1 / 34

Norman Enterprise Security Suite

Norman Enterprise Security Suite. Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO). „In einem durchschnittlichen Unternehmen können indirekte Kostenelemente 50 % und mehr der Gesamtbetriebskosten ausmachen.“ Gartner, Inc. Kalkulation der Gesamtbetriebskosten (TCO) von Endpoints.

sirius
Download Presentation

Norman Enterprise Security Suite

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Norman Enterprise Security Suite Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)

  2. „In einem durchschnittlichen Unternehmen können indirekte Kostenelemente 50 % und mehr der Gesamtbetriebskosten ausmachen.“ Gartner, Inc.

  3. Kalkulation der Gesamtbetriebskosten (TCO) von Endpoints Technologiebeschaffung Mitarbeiter zur Pflege der Technologie Upgrades Re-Imaging Ersatz Managementsysteme Sicherheitssysteme Sicherheitsvorfälle Höhe potenzieller Verluste

  4. Höhere Gesamtbetriebskosten durch Malware Malware-Signaturen Malware-bezogene Kosten: • IT-Aufwand zur Durchsetzung von Richtlinien zum Endpoint-Schutz • Kosten für das Re-Imaging von Computern • Kosten für Computer-Upgrades • Kosten für den Ersatz von Computern • Kosten für zunehmende Helpdesk-Kontakte • Geringere Anwenderproduktivität Malware-bezogene Kosten Bekanntheit vs. Profit Exponentielle Zunahme immer ausgeklügelter Effektivität traditioneller Lösungen für den Endpoint-Schutz 2013: >2 Mio./Monat erkannte Malware-Signaturen 2007: 250.000/Monat erkannte Malware-Signaturen

  5. Der Endpoint ist der Hauptangriffspunkt • Schad-USB • Einschleusen von Malware: Conficker, Stuxnet etc. • Datenverlust/-lecks • Browser, Applikationen und Betriebssysteme haben alle bekannte Schwachstellen • 2/3 aller Anwendungen haben bekannte Schwachstellen • Durchschnittliche Verzögerung bis Patches installiert werden -> 45 Tage (Unternehmen) • Viren/Malware • 3 Millionen neuer Malware-Signaturen werden allmonatlich in Virenschutzprogramme aufgenommen • Durchschnittlich 100 000 neue Malware-Instanzen pro Tag

  6. Branchenweite Schwachstellen in Betriebssystemen, Browsern und Anwendungen (HJ1/10 - HJ2/12) Quelle: Microsoft Security Intelligence Report, Band 14

  7. Unterschiedliche Exploits auf Einzelcomputern (Q3/11–Q4/12) Quelle: Microsoft Security Intelligence Report, Band 14

  8. Bekannte Schwachstellen in Produkten von Microsoft und anderen Anbietern (HJ1/10–HJ2/12) Wer kümmert sich um alle anderen Anwendungen? Microsoft kümmert sich um Microsoft Quelle: Microsoft Security Intelligence Report, Band 14

  9. Windows Update ist gut, aber ... ... die Neustarts frustrierend

  10. Zusätzliche Update-Agenten nötig • All diese Agenten: • binden Speicher • lasten die CPU aus • erfordern Neustarts

  11. Zunehmende Komplexität am Endpoint Viele Konsolen Viele Hersteller | viele Konsolen | viele Agenten • Verschiedene Konsolen • Durchschnittlich 3-6 unterschiedliche Managementkonsolen für Endpoint-Sicherheit und -Management • Agentenüberfluss • 3-10 Agenten pro Endpoint • Bindung von Speicher- und CPU-Kapazitäten • Beeinträchtigung der Netzwerkleistung • Mangelnde Kontrolle • 54 % aller IT-Sicherheitsexperten nennen die Komplexität ihrer Sicherheitslösungen als ihre größte Herausforderung • 43 % aller Zugriffsrechte gehen entweder zu weit oder hätten längst gelöscht werden sollen • Steigende Gesamtbetriebskosten für Einzelprodukte • Integration & Pflege unübersichtliche Architektur viele Agenten

  12. Lösungsstrategie

  13. Umfassende Verteidigung für Endpoints Virenschutz Gerätekontrolle Gerätekontrolle Anwendungskontrolle Anwendungskontrolle • IT-Risiken durch Kontrolle unbekannter und unerwünschter Anwendungen senken Patch- & Konfig. Mgmt. • 48 % aller IT-Abteilungen berichten von steigenden Betriebskosten. In den meisten Fällen sind sie auf die Zunahme von Malware-Vorfällen zurückzuführen.

  14. Der Plattform-Vorteil von Norman Viele Produkte viele Konsolen Ein Partner Eine Plattform Viele Lösungen • Eine Konsole • Flexible Architektur • Ein Agent unübersichtliche Architektur viele Agenten

  15. Modularer Agent • Ein gemeinsamer Agent bietet und verwaltet viele Funktionen über einfach ergänzbare Dienste • Ein zentraler, integrierter Kommunikationsmechanismus für NESEC Agent und Server • Überwacht und schützt die NESEC-Module auf dem Endpoint Patch & Remediation Ereignis-Queue Application Control Client Transport COMM Sicherheit

  16. Architektur der NESEC-Plattform vereinheitlichtes Compliance Framework Hashes AV-Signaturen Vereinheitlichte Inhalts- und Integritätsdienste Systemverwaltung Dienste für Anwendungsintegrität Schwachstellen Konfigurationen Patches Mobile Endpoints Remote-Standorteund Niederlassungen DMZ Unternehmens-zentrale Norman Distribution Server Internet Norman Distribution Server WAN Norman Enterprise Security Server Norman Distribution Server Norman Distribution Server Einheitliche Richtliniendurchsetzung (online-offline)

  17. Patch & Remediation

  18. Schwachstellen-Management sollte einfach sein! „Über 90 % aller Cyber-Angriffe nutzen bekannte Sicherheitslücken aus, für die Abhilfe verfügbar wäre.“ - Gartner Durch proaktives Schwachstellenmanagement entfallen 90 % aller Risiken … 18

  19. Norman Patch & Remediation Umfassendes und sicheres Patch-Management • Schnelles, zuverlässiges und sicheres Patch- und Konfigurationsmanagement für Anwendungen und Betriebssysteme: • Unterstützt Windows und andere Betriebssysteme • Unterstützt Anwendungen von Drittanbietern • Vereinheitlicht den Patching-Status • Granulare Bereitstellungskontrolle für Server- und Desktop-Umgebungen • Systemverwaltungsfunktionalitäten

  20. Über Windows-Updates hinausgehende Inhalte RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX 11.00-11.23 AIX 5.1-5.3 Mac OS X Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio .NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP4 - 2005 Exchange Server 2003 - 2007 .NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Office Browser Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Windows Update Altanwendungen Fremdanwendungen zusätzl.Plattformen

  21. Mehr als bloßes Patching … • Systemverwaltung: • Bestände: • Software • Hardware • Dienste • Softwareverteilung • Remote Desktop • Energiemanagement • Richtliniendefinition / -durchsetzung • Wake on LAN • Konfigurationsdefinition / -durchsetzung • Deaktivierung der Auto-Updates von Drittanbietern, z. B. Adobe, Java • Compliance-Kontrollen

  22. Device Control

  23. Herausforderung USB • „Jeder USB-Stick ist mit dem freien Internet gleichzusetzen.“ (Kongsberg Maritime) • Infizierte USB-Wechseldatenträger können beim Einstecken Malware an den PC übertragen • Unbeabsichtigter Datenverlust • Gezielter Datenklau

  24. Der Hauptverdächtige Nummer 1 ... ... in den Händen Ihres vertrauenswürdigsten Mitarbeiters

  25. Wie Daten verloren gehen Unbeabsichtigter Datenverlust Gezielter Datenklau

  26. Norman Device Control • Richtlinienbasierter Datenschutz und Verschlüsselung • Granulare Richtlinienverwaltung: • Für alle Ports und alle mit dem Endpoint verbundenen Wechselmedien: • Bidirektionale Spiegelung von Kopiervorgängen auf Dateiebene • Dateityp-Filter • Einschränkungen von Kopiervorgängen auf Datenebene • Verschlüsselung sensibler Daten • Erfüllung von Compliance-Anforderungen

  27. Norman Device Control Kontrolle des Zugriffs auf alle Plug&Play-Geräte/Medien unabhängig von der Form der Verbindung PCMCIA LAN WLAN COM Festplatte Betriebssystem FIREWIRE verschiedenste Geräte Bluetooth Kernel-Level IrDA Speicher USB CPU LPT

  28. Application Control

  29. Norman Application Control Proaktiver Schutz vor Malware und mehr • Transparenz und Kontrolle: • Kontrolle lokaler Admin-Rechte • Blockieren unerwünschter / nicht freigegebener Anwendungen • Easy Audit • Easy Lockdown • Automatisierte Whitelist mit regelbasierter Trust Engine: • Vertrauenswürdige Updater • Vertrauenswürdige Herausgeber • Vertrauenswürdiger Pfad • Lokale Autorisierung

  30. Einschränkung lokaler Admin-Rechte mit Application Control Aktivität Beispiel Verhind. d. Norman Application Control: Easy Lockdown Trust Engine Installation v. Anwendungen Konfigurationsänderung Entfernen v. Patches & Deinstallation v. Software Ausschalten v. Sicherheitstools Regedit / Kommando-zeile Blockierte Anwendung: cmd.exe regedit.exe System-steuerung– Programm deinstallieren Blockierte Anwendung: control.exe Task-Manager – Prozess beenden Blockierte Anwendung: taskmgr.exe

  31. Return on Investment (ROI)

  32. Erfolgsgeschichten • „Senkung der Zahl der in Vollzeit mit der Pflege der IT-Systeme beschäftigten Mitarbeiter von 4 auf 1,5“ • Verfügbarkeit von 2,5 für andere Aufgaben • „Grenzertrag von über 90 %“ • Pro ausgegebenem US-Dollar – Einsparung von 1,91 USD an Endpoint-bezogenen Kosten • Durchschnitts-ROI: 15,4 Monate

  33. Strategische Entscheidung Durch die Investition in die erforderliche Software und Automatisierung werden IT-Ressourcen freigestellt, die an strategischen Initiativen arbeiten und damit direkt zum Unternehmenserfolg beitragen können.

  34. Vielen Dank!

More Related