Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Ähnliche Präsentationen


Präsentation zum Thema: "1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec."—  Präsentation transkript:

1 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec (Deutschland) GmbH Make IT 2010 | Gelsenkirchen, 18. März 2010

2 Agenda 2 Sicherheitslage | Herausforderungen und Trends 1 Symantec Global Intelligence Network 2 Sicherheitsverstöße | Treibende Faktoren und Phasen 3 Infrastrukturlösungen von Symantec 4 Symantec Endpoint Protection 11.0 5 Strategien und Lösungen zum Schutz von Endpunkten

3 Die Herausforderung 3 Strategien und Lösungen zum Schutz von Endpunkten

4 Entwicklungen von Bedrohungen 4 Strategien und Lösungen zum Schutz von Endpunkten

5 Quelle: Symantec Internet Security Threat Report April 2009 Schadcode | Trends 5 Strategien und Lösungen zum Schutz von Endpunkten

6 Bekanntwerden der Schwachstelle 0 Tage6-7 Tage Verfügbarkeit des Schadprogramms Virensignatur ~3 Stunden später Anzahl der geblockten Varianten Einzelne GEB Signatur Bedrohung 814MS RPC DCOM BOBlaster 426 MS_RPC_NETDDE_B O W32.Mytob.IM@ mm 394MS LSASS BOSasser 250RPC_NETAPI32_BOW97M.Invert.B 121 NetBIOS MS NO (TCP) W32.Gaobot.AAY Generic Exploit Blocking Schwachstellen basierte Signatur basiert auf Characteristiken des Verwundbarkeit <24 Stunden TruScan Proakives Virenscannen Verhaltensanalyse Exploits | Zeitleiste 6 Strategien und Lösungen zum Schutz von Endpunkten

7 Angreifer verkaufen erbeutete Daten 7 Strategien und Lösungen zum Schutz von Endpunkten

8 Informationsschutz Präventive Sicherheitswarnungen Von Gefährdungen ausgelöste Aktionen Globale Reichweite und Skalierung Weltweite Abdeckung Ereignisprotokolle rund um die Uhr Erkennt mehr Bedrohungen, reagiert schneller mit Gegenmaßnahmen und verhindert negative Auswirkungen Angriffsaktivität 240.000 Sensoren über 200 Länder Informationen zu Schadprogrammen 130 Millionen Clients, Server und Gateways werden überwacht Weltweite Abdeckung Schwachstellen über 32.000 Schwachstellen 11.000 Anbieter 72.000 Technologien Spam/Phishing 2,5 Mio. vorgetäuschte E-Mail-Konten über 8 Milliarden E-Mails/Tag über 1 Milliarde Webanfragen/Tag Symantec Global Intelligence Network 8 Strategien und Lösungen zum Schutz von Endpunkten

9 Symantec Internet Security Threat Report 9 Strategien und Lösungen zum Schutz von Endpunkten

10 Organisiertes Verbrechen Mitarbeiter ohne böse Absichten Mitarbeiter mit böswilligen Absichten Quellen eines Sicherheitsverstoßes 10 Strategien und Lösungen zum Schutz von Endpunkten

11 11 Phasen eines Sicherheitsverstoßes Einbruch Auffinden Sammeln Ausschleusen 11 Strategien und Lösungen zum Schutz von Endpunkten

12 192% Spam-Wachstum von 2007 zu 2008 In 2008 hat Symantec 5.471 Schwachstellen dokumentiert, 80% davon waren sehr einfach ausnutzbar 90% der Vorfälle wären nicht passiert, wären die Systeme rechtzeitig gepatched worden In 2008 hat Symantec 75.000 aktive bot-infizierte Computer pro Tag gefunden, eine Steigerung um 31% zu 2007 Treibende Faktoren auf dem Sicherheitsmarkt Einbruch 12 Strategien und Lösungen zum Schutz von Endpunkten

13 Bei 90% der Sicherheitsverstöße 2008 handelte es sich um Fälle organisierten Verbrechens, das auf Unternehmensinformationen abzielte 81% der attackierten Unternehmen erfüllten die PCI-Richtlinien nicht (PCI | Payment Card Industry) 67% der Sicherheitsverstöße wurden durch fahrlässiges internes Verhalten verursacht 13 Treibende Faktoren auf dem Sicherheitsmarkt Auffinden Strategien und Lösungen zum Schutz von Endpunkten

14 285 Millionen Datensätze wurden in 2008 gestohlen, zwischen 2004 und 2007 waren es 230 Millionen Kreditkarten-Informationen machen 32% aller Waren aus, die auf Underground Economy-Servern angeboten werden IP-Diebstahl kostet Unternehmen $600 Milliarden weltweit (IP | Intellectual Property) 14 Treibende Faktoren auf dem Sicherheitsmarkt Sammeln Strategien und Lösungen zum Schutz von Endpunkten

15 15 Treibende Faktoren auf dem Sicherheitsmarkt Ausschleusen Vorstandsmitglied der Anglo Irish Bank hat versehentlich Details von über 500 Kunden veröffentlicht BBC News, 7. Dezember 2009 Mitarbeiter von T-Mobile UK stahl und verkaufte Kundendaten an Marktbegleiter The Guardian, 17. November 2009 Kundenlisten des deutschen Finanzdienstleisters AWD gehacked Reuters, 18. Oktober 2009 USB-Stick mit 1.700 Patientendaten des North Carolina Hospital wird vermisst WITN News, 13. Oktober 2009 Strategien und Lösungen zum Schutz von Endpunkten

16 Unzureichend geschütze Infrastruktur Voraussetzungen für einen Sicherheitsverstoß 16 Strategien und Lösungen zum Schutz von Endpunkten

17 Fehlende IT-Policies 17 Voraussetzungen für einen Sicherheitsverstoß Strategien und Lösungen zum Schutz von Endpunkten

18 Mangelhaft geschützte Informationen 18 Voraussetzungen für einen Sicherheitsverstoß Strategien und Lösungen zum Schutz von Endpunkten

19 Unzureichend verwaltete Systeme 19 Voraussetzungen für einen Sicherheitsverstoß Strategien und Lösungen zum Schutz von Endpunkten

20 20 Kritische Fragen Können Sie proaktiv auf Bedrohungen reagieren? Wissen Sie, wo sich Ihre sensiblen Daten befinden? Können Sie IT-Richtlinien durchsetzen und Mängel beheben? Können Sie den Lebenszyklus Ihrer IT-Ressourcen einfach verwalten? Strategien und Lösungen zum Schutz von Endpunkten

21 Lösungsansätze Infrastruktur schützen IT-Richtlinien entwickeln und durchsetzen Informationen schützen Systeme verwalten 21 Strategien und Lösungen zum Schutz von Endpunkten

22 Infrastrukturlösungen von Symantec 22 Strategien und Lösungen zum Schutz von Endpunkten

23 23 Software, Services und Partnerschaften schaffen Vertrauen in die vernetzte Welt von heute für den umfangreichen Schutz von Interaktionen, Daten und IT-Infrastruktur von Unternehmen. Security Management Endpoint Security Messaging Security Schutz für Daten Storage Management Archivierung STORAGE Hoch- verfügbarkeit Disaster Recovery BUSINESS CONTINUITY Data Loss Prevention IT Compliance Discovery & Retention Management INFO RISK & COMPLIANCE Endpoint Management IT Service Management INFRASTRUCTURE OPERATIONS Endpoint Virtualization SECURITY Web Security Virtualisierungs Management Green IT Infrastrukturlösungen von Symantec Strategien und Lösungen zum Schutz von Endpunkten

24 Symantec Endpoint Protection 11.0 24 Strategien und Lösungen zum Schutz von Endpunkten

25 Weniger Kosten, Komplexibilität und Risiken Mehr Schutz, Kontrolle und Managebarkeit Ein Agent, eine Konsole Zentrales Management durch Symantec Endpoint Protection Manager Symantec Endpoint Protection 11.0 Strategien und Lösungen zum Schutz von Endpunkten 25

26 Verhaltensbasierte Intrusion Prevention (Whole Security) Schwachstellen-basierter Schutz durch Überprüfung des Netzwerkverkehrs Branchenweit beste Desktop-Firewall Adaptive Richtlinien führend bei Netzwerkerkennung Sygate und Symantec Client Security Firewall Intrusion Prevention Weltweit führende Virenschutzlösung Mehr fortlaufende Virus Bulletin-Zertifizierungen (40) als jeder andere Anbieter Beste AntiSpyware-Lösung, führend beim Erkennen und Entfernen von Rootkits Mit VxMS Scan-Technologie (Veritas) Gerätekontrolle zur Vermeidung von Datendiebstahl am Endpunkt (Sygate) Schutz gegen Multimedia-Player, USB-Sticks etc. NAC-Agent integriert - jeder Endpunkt ist NAC-fähig Kombiniert Endpunkt-Schutz mit Endpunkt- Compliance (Sygate) AntiVirus Antispyware Gerätekontrolle Kontrolle des Netzwerkzugangs Schutz der nächsten Generation 26 Strategien und Lösungen zum Schutz von Endpunkten

27 AntiVirus AntiSpyware Standard-Schutz Intrusion Prevention Kompletter Schutz AntiVirus AntiSpyware Intrusion Prevention Umfassender Schutz Firewall Geräte- und Anwendungs-Kontrolle AntiVirus AntiSpyware Intrusion Prevention Firewall Geräte- und Anwendungs-Kontrolle Kontrolle des Netzwerkzugangs Schutzfunktionen nach Bedarf einschalten! Flexibeler Schutz, der mitwachen kann Strategien und Lösungen zum Schutz von Endpunkten

28 Vielen Dank! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 28 Stefan Müller Manager Presales Consulting, Symantec (Deutschland) GmbH stefan_mueller@symantec.com Strategien und Lösungen zum Schutz von Endpunkten


Herunterladen ppt "1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec."

Ähnliche Präsentationen


Google-Anzeigen