Post on 05-Apr-2015
1
Strategien und Lösungen zumSchutz von Endpunkten
Strategien und Lösungen zum Schutz von Endpunkten
Stefan MüllerManager Presales Consulting, Symantec (Deutschland) GmbH
Make IT 2010 | Gelsenkirchen, 18. März 2010
Agenda
2
Sicherheitslage | Herausforderungen und Trends1
Symantec Global Intelligence Network2
Sicherheitsverstöße | Treibende Faktoren und Phasen3
Infrastrukturlösungen von Symantec 4
Symantec Endpoint Protection 11.05
Strategien und Lösungen zum Schutz von Endpunkten
Die Herausforderung
3Strategien und Lösungen zum Schutz von Endpunkten
Entwicklungen von Bedrohungen
4Strategien und Lösungen zum Schutz von Endpunkten
Quelle: Symantec Internet Security Threat Report April 2009
Schadcode | Trends
5Strategien und Lösungen zum Schutz von Endpunkten
8.923 8.202 20.020 41.87247.775 52.638 50.268
73.894
209.590
496.423
684.318
971.909
0
100.000
200.000
300.000
400.000
500.000
600.000
700.000
800.000
900.000
1.000.000
Jan-Jun2003
Jul-Dec2003
Jan-Jun2004
Jul-Dec2004
Jan-Jun2005
Jul-Dec2005
Jan-Jun2006
Jul-Dec2006
Jan-Jun2007
Jul-Dec2007
Jan-Jun2008
Jul-Dec2008
Anzahl neu entdeckten Schadcodes
Bekanntwerden der Schwachstelle
0 Tage 6-7 Tage
Verfügbarkeit des Schadprogramms
Virensignatur
~3 Stunden späterAnzahl der geblockten Varianten
Einzelne GEB Signatur Bedrohung
814 MS RPC DCOM BO Blaster
426 MS_RPC_NETDDE_BO
W32.Mytob.IM@mm
394 MS LSASS BO Sasser
250 RPC_NETAPI32_BO W97M.Invert.B
121 NetBIOS MS NO (TCP) W32.Gaobot.AAY
Generic Exploit Blocking Schwachstellen basierte Signatur basiert auf Characteristiken des
Verwundbarkeit
<24 Stunden
TruScan Proakives Virenscannen Verhaltensanalyse
Exploits | Zeitleiste
6Strategien und Lösungen zum Schutz von Endpunkten
Angreifer verkaufen erbeutete Daten
7Strategien und Lösungen zum Schutz von Endpunkten
InformationsschutzPräventive Sicherheitswarnungen Von Gefährdungen ausgelöste Aktionen
Globale Reichweite und SkalierungWeltweite Abdeckung Ereignisprotokolle rund um die Uhr
Erkennt mehr Bedrohungen, reagiert schneller mit Gegenmaßnahmen und verhindert negative Auswirkungen
Angriffsaktivität• 240.000 Sensoren• über 200 Länder
Informationen zuSchadprogrammen• 130 Millionen Clients, Server
und Gateways werden überwacht• Weltweite Abdeckung
Schwachstellen• über 32.000 Schwachstellen
• 11.000 Anbieter• 72.000 Technologien
Spam/Phishing• 2,5 Mio. vorgetäuschte E-Mail-Konten
• über 8 Milliarden E-Mails/Tag• über 1 Milliarde Webanfragen/Tag
Symantec Global Intelligence Network
8Strategien und Lösungen zum Schutz von Endpunkten
Symantec Internet Security Threat Report
9Strategien und Lösungen zum Schutz von Endpunkten
OrganisiertesVerbrechen
Mitarbeiter ohne böse Absichten
Mitarbeiter mit böswilligen
Absichten
Quellen eines Sicherheitsverstoßes
10Strategien und Lösungen zum Schutz von Endpunkten
11
Phasen eines Sicherheitsverstoßes
• Einbruch
• Auffinden
• Sammeln
• Ausschleusen
11Strategien und Lösungen zum Schutz von Endpunkten
192% Spam-Wachstum von 2007 zu 2008
In 2008 hat Symantec 5.471 Schwachstellen dokumentiert, 80% davon waren sehr einfach ausnutzbar
90% der Vorfälle wären nicht passiert, wären die Systeme rechtzeitig gepatched worden
In 2008 hat Symantec 75.000 aktive bot-infizierte Computer pro Tag gefunden, eine Steigerung um 31% zu 2007
Treibende Faktoren auf dem SicherheitsmarktEinbruch
12Strategien und Lösungen zum Schutz von Endpunkten
Bei 90% der Sicherheitsverstöße 2008 handelte es sich um Fälle organisierten Verbrechens, das auf Unternehmensinformationen abzielte
81% der attackierten Unternehmen erfüllten die PCI-Richtlinien nicht(PCI | Payment Card Industry)
67% der Sicherheitsverstöße wurden durch fahrlässiges internes Verhalten verursacht
13
Treibende Faktoren auf dem SicherheitsmarktAuffinden
Strategien und Lösungen zum Schutz von Endpunkten
285 Millionen Datensätze wurden in 2008 gestohlen, zwischen 2004und 2007 waren es 230 Millionen
Kreditkarten-Informationen machen 32% aller Waren aus, die auf Underground Economy-Servern angeboten werden
IP-Diebstahl kostet Unternehmen $600 Milliarden weltweit(IP | Intellectual Property)
14
Treibende Faktoren auf dem SicherheitsmarktSammeln
Strategien und Lösungen zum Schutz von Endpunkten
15
Treibende Faktoren auf dem SicherheitsmarktAusschleusen
• “Vorstandsmitglied der Anglo Irish Bank hat versehentlich Detailsvon über 500 Kunden veröffentlicht”BBC News, 7. Dezember 2009
• “Mitarbeiter von T-Mobile UK stahl und verkaufte Kundendatenan Marktbegleiter”The Guardian, 17. November 2009
• “Kundenlisten des deutschen Finanzdienstleisters AWD gehacked”Reuters, 18. Oktober 2009
• “USB-Stick mit 1.700 Patientendaten des North Carolina Hospitalwird vermisst”WITN News, 13. Oktober 2009
Strategien und Lösungen zum Schutz von Endpunkten
Unzureichend geschützeInfrastruktur
Voraussetzungen für einen Sicherheitsverstoß
16Strategien und Lösungen zum Schutz von Endpunkten
FehlendeIT-Policies
17
Voraussetzungen für einen Sicherheitsverstoß
Strategien und Lösungen zum Schutz von Endpunkten
Mangelhaft geschützteInformationen
18
Voraussetzungen für einen Sicherheitsverstoß
Strategien und Lösungen zum Schutz von Endpunkten
Unzureichendverwaltete Systeme
19
Voraussetzungen für einen Sicherheitsverstoß
Strategien und Lösungen zum Schutz von Endpunkten
20
Kritische Fragen
• Können Sie proaktiv auf Bedrohungen reagieren?
• Wissen Sie, wo sich Ihre sensiblen Daten befinden?
• Können Sie IT-Richtlinien durchsetzen und Mängel beheben?
• Können Sie den Lebenszyklus Ihrer IT-Ressourcen einfach verwalten?
Strategien und Lösungen zum Schutz von Endpunkten
Lösungsansätze
Infrastruktur schützen
IT-Richtlinien entwickeln und durchsetzen
Informationen schützen
Systeme verwalten
21Strategien und Lösungen zum Schutz von Endpunkten
Infrastrukturlösungen von Symantec
22Strategien und Lösungen zum Schutz von Endpunkten
23
Software, Services und Partnerschaften schaffen Vertrauenin die vernetzte Welt von heute für den umfangreichen Schutz von
Interaktionen, Daten und IT-Infrastruktur von Unternehmen.
SecurityManagement
Endpoint Security
Messaging Security
Schutz für Daten
Storage Management
Archivierung
STORAGE
Hoch- verfügbarkeit
Disaster Recovery
BUSINESS CONTINUITY
Data Loss Prevention
IT Compliance
Discovery & Retention
Management
INFO RISK & COMPLIANCE
Endpoint Management
IT Service Management
INFRASTRUCTURE OPERATIONS
Endpoint Virtualization
SECURITY
Web Security
VirtualisierungsManagement
Green IT
Infrastrukturlösungen von Symantec
Strategien und Lösungen zum Schutz von Endpunkten
Symantec Endpoint Protection 11.0
24Strategien und Lösungen zum Schutz von Endpunkten
Weniger Kosten,Komplexibilität
und Risiken
Mehr Schutz,Kontrolle und Managebarkeit
Ein Agent, eine KonsoleEin Agent, eine Konsole
Zentrales Management durchSymantec Endpoint Protection Manager
Zentrales Management durchSymantec Endpoint Protection Manager
Symantec Endpoint Protection 11.0
Strategien und Lösungen zum Schutz von Endpunkten 25
• Verhaltensbasierte Intrusion Prevention (Whole Security)• Schwachstellen-basierter Schutz durch Überprüfung
des Netzwerkverkehrs
• Branchenweit beste Desktop-Firewall• Adaptive Richtlinien führend bei Netzwerkerkennung• Sygate und Symantec Client Security
Firewall
IntrusionPrevention
• Weltweit führende Virenschutzlösung • Mehr fortlaufende Virus Bulletin-Zertifizierungen (40)
als jeder andere Anbieter
• Beste AntiSpyware-Lösung, führend beim Erkennenund Entfernen von Rootkits
• Mit VxMS Scan-Technologie (Veritas)
• Gerätekontrolle zur Vermeidung von Datendiebstahlam Endpunkt (Sygate)
• Schutz gegen Multimedia-Player, USB-Sticks etc.
• NAC-Agent integriert - jeder Endpunkt ist “NAC-fähig” • Kombiniert Endpunkt-Schutz mit Endpunkt-
Compliance (Sygate)
AntiVirus
Antispyware
Gerätekontrolle
Kontrolle des Netzwerkzugangs
Schutz der nächsten Generation
26Strategien und Lösungen zum Schutz von Endpunkten
AntiVirus
AntiSpyware
Standard-Schutz
IntrusionPrevention
Kompletter Schutz
AntiVirus
AntiSpyware
IntrusionPrevention
Umfassender Schutz
Firewall
Geräte- undAnwendungs-Kontrolle
AntiVirus
AntiSpyware
IntrusionPrevention
Firewall
Geräte- undAnwendungs-Kontrolle
Kontrolle desNetzwerkzugangs
Schutzfunktionen nach Bedarf einschalten!
Flexibeler Schutz, der mitwachen kann
Strategien und Lösungen zum Schutz von Endpunkten
Vielen Dank!
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
28
Stefan MüllerManager Presales Consulting, Symantec (Deutschland) GmbHstefan_mueller@symantec.com
Strategien und Lösungen zum Schutz von Endpunkten