1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von...

28
1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec (Deutschland) GmbH Make IT 2010 | Gelsenkirchen, 18. März 2010

Transcript of 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von...

Page 1: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

1

Strategien und Lösungen zumSchutz von Endpunkten

Strategien und Lösungen zum Schutz von Endpunkten

Stefan MüllerManager Presales Consulting, Symantec (Deutschland) GmbH

Make IT 2010 | Gelsenkirchen, 18. März 2010

Page 2: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Agenda

2

Sicherheitslage | Herausforderungen und Trends1

Symantec Global Intelligence Network2

Sicherheitsverstöße | Treibende Faktoren und Phasen3

Infrastrukturlösungen von Symantec 4

Symantec Endpoint Protection 11.05

Strategien und Lösungen zum Schutz von Endpunkten

Page 3: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Die Herausforderung

3Strategien und Lösungen zum Schutz von Endpunkten

Page 4: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Entwicklungen von Bedrohungen

4Strategien und Lösungen zum Schutz von Endpunkten

Page 5: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Quelle: Symantec Internet Security Threat Report April 2009

Schadcode | Trends

5Strategien und Lösungen zum Schutz von Endpunkten

8.923 8.202 20.020 41.87247.775 52.638 50.268

73.894

209.590

496.423

684.318

971.909

0

100.000

200.000

300.000

400.000

500.000

600.000

700.000

800.000

900.000

1.000.000

Jan-Jun2003

Jul-Dec2003

Jan-Jun2004

Jul-Dec2004

Jan-Jun2005

Jul-Dec2005

Jan-Jun2006

Jul-Dec2006

Jan-Jun2007

Jul-Dec2007

Jan-Jun2008

Jul-Dec2008

Anzahl neu entdeckten Schadcodes

Page 6: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Bekanntwerden der Schwachstelle

0 Tage 6-7 Tage

Verfügbarkeit des Schadprogramms

Virensignatur

~3 Stunden späterAnzahl der geblockten Varianten

Einzelne GEB Signatur Bedrohung

814 MS RPC DCOM BO Blaster

426 MS_RPC_NETDDE_BO

W32.Mytob.IM@mm

394 MS LSASS BO Sasser

250 RPC_NETAPI32_BO W97M.Invert.B

121 NetBIOS MS NO (TCP) W32.Gaobot.AAY

Generic Exploit Blocking Schwachstellen basierte Signatur basiert auf Characteristiken des

Verwundbarkeit

<24 Stunden

TruScan Proakives Virenscannen Verhaltensanalyse

Exploits | Zeitleiste

6Strategien und Lösungen zum Schutz von Endpunkten

Page 7: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Angreifer verkaufen erbeutete Daten

7Strategien und Lösungen zum Schutz von Endpunkten

Page 8: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

InformationsschutzPräventive Sicherheitswarnungen Von Gefährdungen ausgelöste Aktionen

Globale Reichweite und SkalierungWeltweite Abdeckung Ereignisprotokolle rund um die Uhr

Erkennt mehr Bedrohungen, reagiert schneller mit Gegenmaßnahmen und verhindert negative Auswirkungen

Angriffsaktivität• 240.000 Sensoren• über 200 Länder

Informationen zuSchadprogrammen• 130 Millionen Clients, Server

und Gateways werden überwacht• Weltweite Abdeckung

Schwachstellen• über 32.000 Schwachstellen

• 11.000 Anbieter• 72.000 Technologien

Spam/Phishing• 2,5 Mio. vorgetäuschte E-Mail-Konten

• über 8 Milliarden E-Mails/Tag• über 1 Milliarde Webanfragen/Tag

Symantec Global Intelligence Network

8Strategien und Lösungen zum Schutz von Endpunkten

Page 9: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Symantec Internet Security Threat Report

9Strategien und Lösungen zum Schutz von Endpunkten

Page 10: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

OrganisiertesVerbrechen

Mitarbeiter ohne böse Absichten

Mitarbeiter mit böswilligen

Absichten

Quellen eines Sicherheitsverstoßes

10Strategien und Lösungen zum Schutz von Endpunkten

Page 11: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

11

Phasen eines Sicherheitsverstoßes

• Einbruch

• Auffinden

• Sammeln

• Ausschleusen

11Strategien und Lösungen zum Schutz von Endpunkten

Page 12: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

192% Spam-Wachstum von 2007 zu 2008

In 2008 hat Symantec 5.471 Schwachstellen dokumentiert, 80% davon waren sehr einfach ausnutzbar

90% der Vorfälle wären nicht passiert, wären die Systeme rechtzeitig gepatched worden

In 2008 hat Symantec 75.000 aktive bot-infizierte Computer pro Tag gefunden, eine Steigerung um 31% zu 2007

Treibende Faktoren auf dem SicherheitsmarktEinbruch

12Strategien und Lösungen zum Schutz von Endpunkten

Page 13: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Bei 90% der Sicherheitsverstöße 2008 handelte es sich um Fälle organisierten Verbrechens, das auf Unternehmensinformationen abzielte

81% der attackierten Unternehmen erfüllten die PCI-Richtlinien nicht(PCI | Payment Card Industry)

67% der Sicherheitsverstöße wurden durch fahrlässiges internes Verhalten verursacht

13

Treibende Faktoren auf dem SicherheitsmarktAuffinden

Strategien und Lösungen zum Schutz von Endpunkten

Page 14: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

285 Millionen Datensätze wurden in 2008 gestohlen, zwischen 2004und 2007 waren es 230 Millionen

Kreditkarten-Informationen machen 32% aller Waren aus, die auf Underground Economy-Servern angeboten werden

IP-Diebstahl kostet Unternehmen $600 Milliarden weltweit(IP | Intellectual Property)

14

Treibende Faktoren auf dem SicherheitsmarktSammeln

Strategien und Lösungen zum Schutz von Endpunkten

Page 15: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

15

Treibende Faktoren auf dem SicherheitsmarktAusschleusen

• “Vorstandsmitglied der Anglo Irish Bank hat versehentlich Detailsvon über 500 Kunden veröffentlicht”BBC News, 7. Dezember 2009

• “Mitarbeiter von T-Mobile UK stahl und verkaufte Kundendatenan Marktbegleiter”The Guardian, 17. November 2009

• “Kundenlisten des deutschen Finanzdienstleisters AWD gehacked”Reuters, 18. Oktober 2009

• “USB-Stick mit 1.700 Patientendaten des North Carolina Hospitalwird vermisst”WITN News, 13. Oktober 2009

Strategien und Lösungen zum Schutz von Endpunkten

Page 16: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Unzureichend geschützeInfrastruktur

Voraussetzungen für einen Sicherheitsverstoß

16Strategien und Lösungen zum Schutz von Endpunkten

Page 17: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

FehlendeIT-Policies

17

Voraussetzungen für einen Sicherheitsverstoß

Strategien und Lösungen zum Schutz von Endpunkten

Page 18: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Mangelhaft geschützteInformationen

18

Voraussetzungen für einen Sicherheitsverstoß

Strategien und Lösungen zum Schutz von Endpunkten

Page 19: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Unzureichendverwaltete Systeme

19

Voraussetzungen für einen Sicherheitsverstoß

Strategien und Lösungen zum Schutz von Endpunkten

Page 20: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

20

Kritische Fragen

• Können Sie proaktiv auf Bedrohungen reagieren?

• Wissen Sie, wo sich Ihre sensiblen Daten befinden?

• Können Sie IT-Richtlinien durchsetzen und Mängel beheben?

• Können Sie den Lebenszyklus Ihrer IT-Ressourcen einfach verwalten?

Strategien und Lösungen zum Schutz von Endpunkten

Page 21: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Lösungsansätze

Infrastruktur schützen

IT-Richtlinien entwickeln und durchsetzen

Informationen schützen

Systeme verwalten

21Strategien und Lösungen zum Schutz von Endpunkten

Page 22: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Infrastrukturlösungen von Symantec

22Strategien und Lösungen zum Schutz von Endpunkten

Page 23: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

23

Software, Services und Partnerschaften schaffen Vertrauenin die vernetzte Welt von heute für den umfangreichen Schutz von

Interaktionen, Daten und IT-Infrastruktur von Unternehmen.

SecurityManagement

Endpoint Security

Messaging Security

Schutz für Daten

Storage Management

Archivierung

STORAGE

Hoch- verfügbarkeit

Disaster Recovery

BUSINESS CONTINUITY

Data Loss Prevention

IT Compliance

Discovery & Retention

Management

INFO RISK & COMPLIANCE

Endpoint Management

IT Service Management

INFRASTRUCTURE OPERATIONS

Endpoint Virtualization

SECURITY

Web Security

VirtualisierungsManagement

Green IT

Infrastrukturlösungen von Symantec

Strategien und Lösungen zum Schutz von Endpunkten

Page 24: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Symantec Endpoint Protection 11.0

24Strategien und Lösungen zum Schutz von Endpunkten

Page 25: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Weniger Kosten,Komplexibilität

und Risiken

Mehr Schutz,Kontrolle und Managebarkeit

Ein Agent, eine KonsoleEin Agent, eine Konsole

Zentrales Management durchSymantec Endpoint Protection Manager

Zentrales Management durchSymantec Endpoint Protection Manager

Symantec Endpoint Protection 11.0

Strategien und Lösungen zum Schutz von Endpunkten 25

Page 26: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

• Verhaltensbasierte Intrusion Prevention (Whole Security)• Schwachstellen-basierter Schutz durch Überprüfung

des Netzwerkverkehrs

• Branchenweit beste Desktop-Firewall• Adaptive Richtlinien führend bei Netzwerkerkennung• Sygate und Symantec Client Security

Firewall

IntrusionPrevention

• Weltweit führende Virenschutzlösung • Mehr fortlaufende Virus Bulletin-Zertifizierungen (40)

als jeder andere Anbieter

• Beste AntiSpyware-Lösung, führend beim Erkennenund Entfernen von Rootkits

• Mit VxMS Scan-Technologie (Veritas)

• Gerätekontrolle zur Vermeidung von Datendiebstahlam Endpunkt (Sygate)

• Schutz gegen Multimedia-Player, USB-Sticks etc.

• NAC-Agent integriert - jeder Endpunkt ist “NAC-fähig” • Kombiniert Endpunkt-Schutz mit Endpunkt-

Compliance (Sygate)

AntiVirus

Antispyware

Gerätekontrolle

Kontrolle des Netzwerkzugangs

Schutz der nächsten Generation

26Strategien und Lösungen zum Schutz von Endpunkten

Page 27: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

AntiVirus

AntiSpyware

Standard-Schutz

IntrusionPrevention

Kompletter Schutz

AntiVirus

AntiSpyware

IntrusionPrevention

Umfassender Schutz

Firewall

Geräte- undAnwendungs-Kontrolle

AntiVirus

AntiSpyware

IntrusionPrevention

Firewall

Geräte- undAnwendungs-Kontrolle

Kontrolle desNetzwerkzugangs

Schutzfunktionen nach Bedarf einschalten!

Flexibeler Schutz, der mitwachen kann

Strategien und Lösungen zum Schutz von Endpunkten

Page 28: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.

Vielen Dank!

Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

28

Stefan MüllerManager Presales Consulting, Symantec (Deutschland) [email protected]

Strategien und Lösungen zum Schutz von Endpunkten