Norman Enterprise Security Suite Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)

Preview:

Citation preview

Norman Enterprise Security Suite

Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)

„In einem durchschnittlichen Unternehmen können indirekte Kostenelemente 50 % und mehr der Gesamtbetriebskosten ausmachen.“Gartner, Inc.

Kalkulation der Gesamtbetriebskosten (TCO) von Endpoints

• Technologiebeschaffung

• Mitarbeiter zur Pflege der

Technologie

• Upgrades

• Re-Imaging

• Ersatz

• Managementsysteme

• Sicherheitssysteme

• Sicherheitsvorfälle• Höhe potenzieller Verluste

Höhere Gesamtbetriebskosten durch Malware

Malware-bezogene Kosten:

– IT-Aufwand zur Durchsetzung von Richtlinien zum Endpoint-Schutz

– Kosten für das Re-Imaging von Computern

– Kosten für Computer-Upgrades

– Kosten für den Ersatz von Computern

– Kosten für zunehmende Helpdesk-Kontakte

– Geringere Anwenderproduktivität

4

Malware-Signaturen

Malware-bezogene Kosten

Effektivität traditioneller

Lösungen für den Endpoint-Schutz

2007: 250.000/Monat

erkannte Malware-Signaturen

2013: >2 Mio./Monat

erkannte Malware-Signaturen

Bekanntheit vs. Profit

Exponentielle Zunahme

immer ausgeklügelter

Der Endpoint ist der Hauptangriffspunkt

Browser, Applikationen und Betriebssysteme haben alle bekannte Schwachstellen• 2/3 aller Anwendungen haben bekannte

Schwachstellen

• Durchschnittliche Verzögerung bis Patches installiert werden -> 45 Tage (Unternehmen)

Schad-USB • Einschleusen von Malware:

Conficker, Stuxnet etc.

• Datenverlust/-lecks

Viren/Malware• 3 Millionen neuer Malware-

Signaturen werden allmonatlich in Virenschutzprogramme aufgenommen

• Durchschnittlich 100 000 neue Malware-Instanzen pro Tag

Branchenweite Schwachstellen in Betriebssystemen, Browsern und Anwendungen (HJ1/10 - HJ2/12)

Quelle: Microsoft Security Intelligence Report, Band 14

Unterschiedliche Exploits auf Einzelcomputern (Q3/11–Q4/12)

Quelle: Microsoft Security Intelligence Report, Band 14

Bekannte Schwachstellen in Produkten von Microsoft und anderen Anbietern (HJ1/10–HJ2/12)

Quelle: Microsoft Security Intelligence Report, Band 14

Microsoft kümmert sich um Microsoft

Wer kümmert sich um alle anderen Anwendungen?

Windows Update ist gut, aber ...

... die Neustarts frustrierend

Zusätzliche Update-Agenten nötig

All diese Agenten:• binden Speicher• lasten die CPU aus• erfordern Neustarts

Zunehmende Komplexität am Endpoint

Viele Konsolen

unübersichtliche Architektur

vieleAgente

n

Verschiedene Konsolen• Durchschnittlich 3-6 unterschiedliche

Managementkonsolen für Endpoint-Sicherheit und -Management

Agentenüberfluss• 3-10 Agenten pro Endpoint

• Bindung von Speicher- und CPU-Kapazitäten

• Beeinträchtigung der Netzwerkleistung

Mangelnde Kontrolle• 54 % aller IT-Sicherheitsexperten nennen die

Komplexität ihrer Sicherheitslösungen als ihre größte Herausforderung

• 43 % aller Zugriffsrechte gehen entweder zu weit oder hätten längst gelöscht werden sollen

Steigende Gesamtbetriebskosten für Einzelprodukte

• Integration & Pflege

Viele Hersteller | viele Konsolen | viele Agenten

Lösungsstrategie

Umfassende Verteidigung für Endpoints

Patch- & Konfig.Mgmt.

IT-Risiken durch Kontrolle unbekannter und unerwünschter Anwendungen senken48 % aller IT-Abteilungen berichten von steigenden Betriebskosten. In den meisten Fällen sind sie auf die Zunahme von Malware-Vorfällen zurückzuführen.

Der Plattform-Vorteil von Norman

VieleProdukte

vieleKonsolen

unübersichtliche Architektur

vieleAgente

n

Ein Partner Eine Plattform Viele Lösungen

• Eine Konsole

• Flexible Architektur

• Ein Agent

Modularer Agent

• Ein gemeinsamer Agent bietet und verwaltet viele Funktionen über einfach ergänzbare Dienste

• Ein zentraler, integrierter Kommunikationsmechanismus für NESEC Agent und Server

• Überwacht und schützt die NESEC-Module auf dem Endpoint

15

Patch & Remediation

Application Control

Client Transport

SicherheitCO

MM

Ere

ign

is-

Qu

eu

e

Architektur der NESEC-Plattform

Norman Enterprise Security Server

Unternehmens-zentrale

Remote-Standorteund Niederlassungen

DMZ

Einheitliche Richtliniendurchsetzung

(online-offline)

Norman Distribution Server

Norman Distribution Server

SchwachstellenPatches

Hashes

vereinheitlichtes Compliance Framework

Dienste für Anwendungsintegrität

AV-Signaturen

Konfigurationen

Systemverwaltung

WAN

Norman Distribution Server

Norman Distribution Server

Vereinheitlichte Inhalts- und Integritätsdienste

Mobile Endpoints

Internet

Patch & Remediation

Schwachstellen-Management sollte einfach sein!

Durch proaktives Schwachstellenmanagement entfallen 90 % aller Risiken …

„Über 90 % aller Cyber-Angriffe nutzen bekannte Sicherheitslücken aus, für die Abhilfe verfügbar wäre.“

- Gartner

18

Norman Patch & Remediation

Umfassendes und sicheres Patch-Management

• Schnelles, zuverlässiges und sicheres Patch- und Konfigurationsmanagement für Anwendungen und Betriebssysteme:

– Unterstützt Windows und andere Betriebssysteme– Unterstützt Anwendungen von Drittanbietern– Vereinheitlicht den Patching-Status– Granulare Bereitstellungskontrolle für Server- und

Desktop-Umgebungen• Systemverwaltungsfunktionalitäten

RHEL 3 x86RHEL 4 x86SLES 9 x86

SLES 9 x86_64SLES 10 x86

SLES 10 x86_64Solaris 8-10 SPARC

Solaris 10 x86Solaris 10 x86_64

HP-UX 11.00-11.23AIX 5.1-5.3Mac OS X

Adobe Acrobat ReaderAdobe Flash Player

Apple iTunesApple QuickTime

Apple iLifeApple Safari

Mozilla FirefoxRealPlayer

Sun JRECitrixSkype

WinZipVMware ESX Server

VMware ServerVMware Player

VMware Workstation

Windows 2000 SP3Office 2000

PowerPoint 2000Project 2000

Word 2000Excel 2000

Access 2000Office XP

Visual Studio .NETInternet Explorer 5.5

ISA Server 2000Content Management

Server

Über Windows-Updates hinausgehende Inhalte

Windows 8Windows 7Windows VistaWindows Server 2008Windows XPWindows Server 2003Windows 2000 SP4SQL Server 2000 SP4 - 2005Exchange Server 2003 - 2007.NET FrameworkMDACInternet Explorer 5.01 SP4 - 9ISA Server 2004SharePointOffice BrowserOffice 2003, Office 2007Office XP SP2+DirectXWindows Defender

Windows Update Altanwendungen Fremdanwendungen zusätzl. Plattformen

Mehr als bloßes Patching …

• Systemverwaltung:• Bestände:

– Software– Hardware– Dienste

• Softwareverteilung• Remote Desktop• Energiemanagement

– Richtliniendefinition / -durchsetzung

– Wake on LAN• Konfigurationsdefinition /

-durchsetzung– Deaktivierung der Auto-

Updates von Drittanbietern, z. B. Adobe, Java

• Compliance-Kontrollen

Device Control

Herausforderung USB

• Unbeabsichtigter Datenverlust

• Gezielter Datenklau

• „Jeder USB-Stick ist mit dem freien Internet gleichzusetzen.“ (Kongsberg Maritime)

• Infizierte USB-Wechseldatenträger können beim Einstecken Malware an den PC übertragen

Der Hauptverdächtige Nummer 1 ...

... in den Händen Ihres vertrauenswürdigsten Mitarbeiters

Wie Daten verloren gehen

Unbeabsichtigter Datenverlust

Gezielter Datenklau

Norman Device Control

– Richtlinienbasierter Datenschutz und Verschlüsselung

• Granulare Richtlinienverwaltung:

– Für alle Ports und alle mit dem Endpoint verbundenen Wechselmedien:

» Bidirektionale Spiegelung von Kopiervorgängen auf Dateiebene

» Dateityp-Filter

» Einschränkungen von Kopiervorgängen auf Datenebene

• Verschlüsselung sensibler Daten

• Erfüllung von Compliance-Anforderungen

Norman Device Control

PCMCIA

WLAN

COM

FIREWIRE

Bluetooth

IrDA

USB

LPT

LAN

Kontrolle des Zugriffs auf alle Plug&Play-Geräte/Medien unabhängig von der Form der Verbindung

verschiedenste Geräte

Application Control

Norman Application Control

Proaktiver Schutz vor Malware und mehr

– Transparenz und Kontrolle:

• Kontrolle lokaler Admin-Rechte

• Blockieren unerwünschter / nicht freigegebener Anwendungen

• Easy Audit

• Easy Lockdown

• Automatisierte Whitelist mit regelbasierter Trust Engine:

» Vertrauenswürdige Updater» Vertrauenswürdige Herausgeber» Vertrauenswürdiger Pfad» Lokale Autorisierung

Einschränkung lokaler Admin-Rechte mit Application Control

System-steuerung – Programm deinstallieren

Task-Manager – Prozess beenden

Regedit / Kommando-zeile

Aktivität Beispiel Verhind. d. Norman

Installation v. Anwendungen

Konfigurationsänderung

Entfernen v. Patches & Deinstallation v. Software

Ausschalten v. Sicherheitstools

control.exe

Blockierte Anwendung:

Blockierte Anwendung:cmd.exeregedit.exe

taskmgr.exeBlockierte Anwendung:

Application Control:Easy LockdownTrust Engine

Return on Investment (ROI)

Erfolgsgeschichten

• „Senkung der Zahl der in Vollzeit mit der Pflege der IT-Systeme beschäftigten Mitarbeiter von 4 auf 1,5“

– Verfügbarkeit von 2,5 für andere Aufgaben

• „Grenzertrag von über 90 %“– Pro ausgegebenem US-Dollar – Einsparung von

1,91 USD an Endpoint-bezogenen Kosten

• Durchschnitts-ROI: 15,4 Monate

Strategische Entscheidung

Durch die Investition in die erforderliche Software und Automatisierung werden IT-Ressourcen freigestellt, die an strategischen Initiativen arbeiten und damit direkt zum Unternehmenserfolg beitragen können.

Vielen Dank!

Recommended