20
Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional Sales Manager Germany Network Security and Channel

Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

Embed Size (px)

Citation preview

Page 1: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security!Sven JanssenRegional Sales Manager GermanyNetwork Security and Channel

Page 2: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

Dell Software Portfolio

Verwaltung von Rechenzentren und Cloud-Umgebungen• Cloud- und Virtualisierungsverwaltung• Leistungsüberwachung• Endpunktverwaltung• Windows Migration und Verwaltung

Verwaltung mobiler Mitarbeiter• Mobilitätsverwaltung in Unternehmen• Endpunkt- und Netzwerksicherheit• Desktop-Virtualisierung• Sicherer Remote-Zugriff

Informationsverwaltung• Replikation und Sicherung von Datenbanken• BI und Analyse umfangreicher Daten• Entwicklung und Verwaltung von Datenbanken• Anwendungs- und Datenintegration

Sicherheit• Netzwerksicherheit und sicherer Remote-Zugriff• Identitäts- und Zugriffsverwaltung• E-Mail-Sicherheit• Endpunktsicherheit und -verwaltung

Datensicherung• Sicherung und Wiederherstellung• Anwendungs- und E-Mail-Sicherung• Sicherung virtueller Umgebungen• Notfall-Wiederherstellung und Replikation

Schützen

Vernetzen InformierenTransformieren

Page 3: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

3 Software

Herausforderung • Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht,

um ihre betriebliche Agilität zu verbessern, die Kosten zu senken, und das Leistungsvermögen der Infrastruktur zu stärken.

• Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht in der Lage sein, all diese Ziele zu fördern und gleichzeitig die Anforderungen unterschiedlicher Unternehmensbereiche zu erfüllen.

• Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits die Ausbreitung der Cloud bewältigen und andererseits die komplexe Vereinheitlichung der Governance, Unterstützung und Verwaltung für verschiedene Cloud-Dienste und -Plattformen meistern.

• Welche Risiken ergeben sich neben den Vorteilen? Was muss ich im Rahmen der IT-Security und Compliance beachten? Wie steht es um meine Verfügbarkeit und Performance im Netzwerk?

Page 4: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

4 Software

Bausteine

Page 5: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

5 Software

Security Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter, organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende Aspekte Klarheit herrschen:• Wo werden die Daten aufbewahrt?• Wer greift auf die Daten zu? • Welches Gerät wird verwendet?• Von wo aus erfolgt der Datenzugriff?• In welchem Kontext erfolgt der Datenzugriff?

Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen:• Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit wichtigen Sicherheitsfunktionen.• Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance.• Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch.• Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff.

Page 6: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

6 Software

Le

t go

od

guys

in

Keep

ba

d gu

ys

out

Del

l Se

curi

ty

Serv

ices

Embe

dded

in

Del

l In

fras

truc

tur

e &

Dev

ices

Scalable and Mid-Market design point: endpoint to data center to cloud

Application Security

Network Security

Data & Endpoint Security

Dell SonicWALL

Email Security

Dell KACEConfiguratio

n & Patch Management

Dell SonicWALL

Next-Gen Firewall

Dell Data Protection Encryption

Dell SonicWALL

Mobile Connect

Dell KACEK3000 MDM

Endpoint Network Server Storage Cloud

Dell Managed Security Services

Dell Security &

Risk Consulting

Dell Threat Intelligence

Dell Incident

Response

Dell WyseCloud Client

Manager

Dell One Identity

IAM

Did you know DELL does Security?

Enstratius (Multi-Cloud Manager) IAM

Dell SonicWALL

Secure Remote Access (SRA)

Page 7: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

7 Software

Security Lösungen• Identity & Access Management• Next Generation Firewalls • SSL VPN• E-Mail Security

Page 8: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

8 Software

IAM und Cloud Zugriff

Page 9: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

9 Software

Next Generation Firewall Technology1. Stateful Packet Inspection

2. Threat Protection – Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam

3. Content Filtering– Webseiten nach Kategorien sperren, Java, ActiveX …

4. Application Firewall– Visualisierung und Kontrolle von Applikationen– Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die

Bandbreite einschränken, …

5. SSL Inspection– Alle Security Services auch in verschlüsselten Verbindungen anwenden

6. Benutzeridentifikation durch Single-Sign-On– Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf

basierend anwenden

Dee

p Pa

cket

In

spec

tion

Page 10: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

10 Software

SonicWALL Next-Generation Firewall

Critical Apps: Prioritized Bandwidth

Acceptable Apps: Managed Bandwidth

Unacceptable Apps: Blocked

Massively ScalableNext-GenerationSecurity Platform

High Performance Multi-CoreRe-Assembly Free

DPI

Malware Blocked

Cloud-BasedExtra-FirewallIntelligence

Users/Groups

PolicyApplication ChaosSo many on Port 80

ControlIdentify CategorizePrioritize Apps by PolicyManage Apps by PolicyBlock Apps by PolicyDetect and Block MalwareDetect & Prevent Intrusion Attempts

By Application, Not by Port & ProtocolBy User/Group, Not by IPBy Content Inspection, Not by Filename

By ApplicationBy Application CategoryBy DestinationBy ContentBy User/Group

Visualize &Manage Policy

Page 11: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

11 Software

Level 0: VisualisierungApp Flow Monitor: Bandbreitennutzung nach Anwendung, Benutzer, etc.

Level 1: BandbreitenmanagementCreate Rule-Funktion: Verwaltung der Bandbreite in drei einfachen Schritten (nach Anwendung, Benutzer, etc.)Level 2: AnwendungsregelnErstellen einer Regel mit Action = Bandbreitenverwaltung, Blockieren, oder Umleiten. (weitere Abgrenzung nach Benutzer, Schnittstelle, Signatur, Zeitplan)Level 3: Benutzerdefinierte SignaturenKonfiguration eines eindeutigen Action Objects für eine bestimmte Anwendungssignatur mit zwei Klicks auf der App Control Advanced-Seite

Kont

rolle

Über

wach

ung

Next-Generation Firewall:Visualisierung und Kontrolle von Anwendungen

Page 12: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

12 Software

Visualisierung des Netzwerkverkehrs

Page 13: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

13 Software

Dell SonicWALL NGFW Lineup

SuperMassive E10800SuperMassive E10400SuperMassive E10200

SuperMassive 9600SuperMassive 9400SuperMassive 9200

SMB/Campus/Branch

Enterprise, Data CenterDell SonicWALL SuperMassive Series

NSA 4600NSA 3600NSA 2600

Dell SonicWALL NSA Series

SoHoTZ 300TZ 400TZ 500TZ600

Dell SonicWALL TZ Series NSA E5600NSA 6600NSA E8510

SonicPoint-N

Page 14: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

14 Software

Anforderungen des sicheren Remote-ZugriffsDie Anforderungen: Was benötigen Sie, um für Kontrolle über den Remote-Zugriff zu sorgen?Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen Sie zunächst folgende drei Fragen beantworten:

Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf Grundlage einer strengen Authentifizierungsmethode

Wer ist der Benutzer?1.Was geschieht am Endpunkt?Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu klassifizieren2.Auf welche Anwendungen will der Benutzer zugreifen?Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung des Zugriffs entsprechend den Richtlinien 3.

Page 15: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

15 Software

Unser Ansatz für den sicheren mobilen Zugriff

Geschäftspartner mit beliebigem Browser

Kunde oder Anbieter hinter Firewall

Extranet-Zugriff

Interne Benutzer

Interner Zugriff

Dell SonicWALL SSL VPN-LösungMitarbeiter

auf Dienstreise

Mitarbeiter in Wireless Hotspot

Mitarbeiter-Smartphones und -Tablets

Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität

Erkennen der Identität des Benutzers

Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten

Verbinden

Web-AppsClient/Server-Apps

Dateifreigaben Datenbanken

VoIPVDI-Infrastruktur

Netzwerkgrenze

Erkennen Schützen Verbinden

Anwendungen

Verzeichnisse

LDAP

AD

LDAP

RADIUS

Mobiler und Remote-Zugriff

Page 16: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

16 Software

Secure Mobile Access-Lösung von Dell SonicWALL

Secure Mobile Access OS 11.0 undMobile Connect 3.1

• Einfachen, regelbasierten Per-App-VPN-Zugriff auf zugelassene geschäftskritische Daten und Ressourcen bereitstellen

• Mobilgeräterichtlinien durchsetzen und verwalten

• Benutzer authentifizieren und Geräte- sowie App-Integrität prüfen

• Verwaltung von Zugriffsregeln zentralisieren

Page 17: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

17 Software

E-Class Secure Remote Access Series

Secure Remote Access Series

Dell SonicWALL Secure Remote Access

SRA EX7000 SRA EX6000 Virtual ApplianceSRA EX9000

Detect – granular end-point control detects identity and security state

Protect – unified policy limits user access to authorized applications only

Connect – smart access and tunneling ensure easy, secure access to all network resourcesSecure remote access for all users, devices and

applications

Connect Mobile

Spike License

Secure Virtual Assist

Advanced Reporting

Native Access Modules

Mobile Connect

End PointControl

SRA 1600 Virtual ApplianceSRA 4600

Secure Virtual Access

Web App Firewall

Secure Virtual Assist

Spike LicenseMobile Connect

End PointControl

Secure Virtual Meeting

Page 18: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

18 Software

SonicWALL Email Security-Produktportfolio

Führende E-Mail-Schutzlösungen (eingehende E-Mails)

Umfassender E-Mail-Schutz (ein- und ausgehende E-Mails)

Comprehensive Anti-Spam Service

(Service bei DELL SonicWALL Firewall)

Anti-Spam Desktop

Email Security Software

Virtual Appliance

Hardware Appliances (ESA ES 83000, ESA 4300, ESA

3300)

Bis zu 25 Benutzer

Bis zu 250 BenutzerZentrale Verwaltung

Bis zu 5 Millionen Benutzer

Bis zu 5 Millionen Benutzer

Bis zu 5 Millionen BenutzerZentrale Verwaltung Zentrale Verwaltung Zentrale Verwaltung

Optionale Services Optionale Services Optionale Services

Hosted Email Security

Page 19: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

19 Software19

Protect sensitive information with user access controls

Respond to breaches with quarantine and remediation

Embed security into devices

and solutions with integrated security

Detect and mitigate

security risks beforethey impact your

environment

Connected Security: Outside-in and inside-out protection, from device to datacenter to cloud

IdentityAccess GovernancePrivileged Acct MgmtIdentity AdministrationUser Activity Monitoring

Security ServicesIncident ResponseManaged Security SvcsSecurity & Risk Consult

Data & EndpointsData Protection &

Encryption

NetworkNext Gen Firewall

Secure Remote AccessEmail

Dell Quest One Identity Solutions

Dell SecureWorksDell Data Protection & Encryption

Dell KACE

Dell SonicWALL

Page 20: Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional

20 Software

Vielen Dank