Micro Whitepaper_Umfassende_Abwehr

13
Umfassende Abwehr Schutz auf Unternehmensebene für mittlere Unternehmen Ein Trend Micro Whitepaper I August 2006 Trend Micro Lösungen

description

http://www.pressebox.de/attachment/45858/Trend Micro Whitepaper_Umfassende_Abwehr.pdf

Transcript of Micro Whitepaper_Umfassende_Abwehr

Page 1: Micro Whitepaper_Umfassende_Abwehr

UmfassendeAbwehr

Schutz aufUnternehmensebene

für mittlere Unternehmen

Ein Trend Micro Whitepaper I August 2006

Trend Micro Lösungen

Page 2: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

INHALT

I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMENProfitgier wird zum Beweggrund....................................................................................................

Angriffe werden immer raffinierter und schneller..........................................................................................

Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus...................................................

Spyware und Spam: Lästig, teuer und riskant................................................................................

II. SPYWARE: LÄSTIG, HARTNÄCKIG UND GEFÄHRLICH.....................................................

III. SPAM: TEUERE JUNK-MAILS.....................................................................................................

IV. VIREN, WÜRMER UND MEHR....................................................................................................

V. DATENAUSTAUSCH ERFORDERT GENAUE ÜBERPRÜFUNG........ .................................

VI. SIND ALLE BENUTZER GLEICHERMASSEN GESCHÜTZT?..............................................

VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN

• Schutz am Gateway........................................................................................................................

Trend Micro InterScan Gateway Security Appliance....................................................................

Trend Micro InterScan VirusWall™ Software.................................................................................

Trend Micro E-Mail Security Services...........................................................................................

• Client/Server-Lösungen und Netzwerkzugriffskontrolle.............................................................

Trend Micro ScanMail Software....................................................................................................

Trend Micro OfficeScan Software..................................................................................................

Trend Micro Network VirusWall Enforcer.......................................................................................

VIII. ZUSAMMENFASSUNG..................................................................................... .............................

U M FA S S E N D E A B W E H R

2 Whitepaper I Umfassende Abwehr

3

3

4

4

5

6

7

8

10

11

11

11

11

12

12

12

12

13

Page 3: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

3 Whitepaper I Umfassende Abwehr

I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN

Beim Einsatz von Sicherheitslösungen in einem mittelständischen Unternehmen müssen weit reichende

Entscheidungen getroffen werden. Das Unternehmen benötigt Schutz vor komplexen Bedrohungen, die neben dem

Verlust des Kundenvertrauens auch zu zeitaufwändigen Netzwerk- und Produktivitätseinbußen führen können. Mit der

Verteilung und Installation grundlegender Desktop-Sicherheits-Software ist es längst nicht mehr getan - Bedrohungen

kombinierte Angriffsmethoden, Spyware, Phishing-Angriffe und hartnäckige, webbasierte Gefahren erfordern an

jedem Netzzugangspunkt ausgefeilte Abwehrmechanismen.

Die Investition von Zeit und Geld in nicht aufeinander abgestimmte Einzellösungen, die nur unzureichende Sicherheit

bieten, hat dieses Problem bisher nicht gelöst. Benötigt wird vielmehr ein mehrschichtiger Ansatz, auf den beim

Schutz der Vermögenswerte, der Infrastruktur und der Daten des Unternehmens Verlass ist. Und all dies zu einem

erschwinglichen Preis und von einem Anbieter Ihres Vertrauens.

Das Herausforderungen, die sich an Anbieter von Sicherheitslösungen stellen, sind in den vergangenen Jahren

größer geworden, weshalb Virenschutz alleine nicht mehr ausreicht. Eine Reihe wichtiger, aktueller Entwicklungen

beeinflusst die Sicherheit mittlerer Unternehmen.

Profitgier wird zum Beweggrund

Jeder kennt die Geschichten vom einsamen Hacker, der einen besonders zerstörerischen Virus freisetzt und

dann mit seiner Leistung vor seinen Hacker-Freunden prahlt. Derartige Angriffe führten zwar aufgrund

drastischer Unterbrechungen der Betriebsabläufe häufig zu Schäden in mehrstelliger Millionenhöhe, brachten

dem Hacker aber keinen direkten, finanziellen Gewinn.

Heute allerdings steht bei den Hackern die Profitgier im Vordergrund. Die Anzahl der Bedrohungen, die allein

aus dieser Motivation heraus entstehen, nehmen rasant zu. Häufig werden sie auch dem organisierten

Verbrechen zugeschrieben. Diese Verlagerung hat schwerwiegende Folgen für Ihr Unternehmen. Ein

mittelständisches Unternehmen muss heute mit profitorientierten Angriffen, zum Beispiel durch Phishing oder

Pharming, und dem Diebstahl geistigen Eigentums oder vertraulicher Kundendaten rechnen und entsprechend

vorsorgen.

“Im Jahr 2005 war Profitgier die häufigste Motivation für Bedrohungen.Datendiebstahl ist das Ziel, wenn diese Angreifer Jagd auf Benutzer machen.

Dabei agieren sie als moderne Trickbetrüger mit weltweit Millionenpotenzieller Opfer.”

– The Trend of Threats Today, 2005/2006, Trend Micro

Angriffe werden immer raffinierter und schneller

Einerseits werden immer mehr profitorientierte Bedrohungen entwickelt, andererseits steigt deren Fähigkeit,

Sicherheitslösungen zu umgehen. Die Schreiber können dabei mittlerweile auf vorgefertigte Tools und

Beispielcode aus dem Internet zurückgreifen. Mittlere Unternehmen müssen ihre Abwehrmechanismen stärken

und eine robustere, flexiblere Sicherheitslösung einsetzen, um ihre Betriebsabläufe vor der Invasion neuartiger

Bedrohungen zu schützen.

Hacker von heute arbeiten mit Lichtgeschwindigkeit. Früher lagen zwischen der Entdeckung einer

Sicherheitslücke und der ersten Bedrohung, die diese Schwachstelle ausnutzte, mehrere Monate. Heute sind

es nur noch wenige Wochen oder gar Tage. So stellte zum Beispiel der Wurm Zotob im Jahr 2005 einen

unrühmlichen Weltrekord auf, da er eine Sicherheitslücke in Microsoft Windows bereits fünf Tage nach ihrer

Veröffentlichung ausgenutzt hatte.

Page 4: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

4 Whitepaper I Umfassende Abwehr

Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus

Sicherheitslösungen, die ausschließlich am Netzwerkrand operieren, tun dies in der Annahme, dass

dadurch das interne Netzwerk ausreichend gesichert wird. Der umfassend geschützte Netzwerkrand soll

auf diese Weise als Hauptbarriere dem Eindringen von Bedrohungen entgegenwirken.

Allerdings sorgen mobile und externe Mitarbeiter sowie VPNs (virtuelle private Netzwerke) dafür, dass der

Netzwerkrand immer durchlässiger wird.

Bedrohungen können heute durch eine Vielzahl von Zugangspunkten in das Unternehmensnetzwerk

eindringen. Eine besondere Gefahr sind hierbei mobile Geräte, wie z.B. Laptops und Mobiltelefone. Dieser

Entwicklung müssen mittelständische Unternehmen mit einer umfassenden und vielschichtigen

Sicherheitslösung zur Abwehr derartiger Bedrohungen Rechnung tragen.

Spyware und Spam: Lästig, teuer und riskant

Sowohl Spyware als auch Spam stellen echte Sicherheitsrisiken dar. Spam-Mails können als Eintrittspunkte

für alle Arten von Malware dienen. Spyware, wie z.B. Keylogger, kann bei Angriffen zur Entwendung

persönlicher Daten, wie Kreditkartennummern und Kennwörter, eingesetzt werden. Grundsätzlich sollte

davon ausgegangen werden, dass jegliche Art von Code, die ohne Wissen und Genehmigung eines

zuverlässigen IT-Experten auf einem Computer installiert wurde, eine möglicherweise ernste Bedrohung

darstellt.

Trotz deutlicher Unterschiede haben Spam und Spyware doch eine Sache gemeinsam: Sie verursachen

enorme Kosten. Die Entfernung von Spyware oder Spam kostet Unternehmen jedes Jahr Unsummen für

IT-Support und verlorene Arbeitszeit und schadet den Umsatzzielen jedes mittelständischen

Unternehmens. Allein der Produktivitätsgewinn, der durch die Entfernung von Spyware und Spam entsteht,

ist für viele Unternehmen bereits ein ausreichender Grund, auf bessere Sicherheitslösungen umzurüsten.

Sehen wir uns die einzelnen Bedrohungskategorien und die Maßnahmen, die ein mittelständisches

Unternehmen dagegen ergreifen kann, etwas genauer an.

Page 5: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

II. SPYWARE: LÄSTIG; HARTNÄCKIG UND GEFÄHRLICH

SCHUTZ VOR SPYWARE

Die erste Verteidigungslinie gegen Spyware sollte direkt am Gateway installiert werden und

dort den ein- und ausgehenden Datenverkehr auf Spyware-Aktivitäten überwachen. Die

Gateway-Lösung sperrt den Zugang zu notorischen Spyware-Websites. Darüber hinaus

sucht sie im eingehenden HTTP-Verkehr nach Spyware in Downloads und verhindert das

Übertragen ausspionierter Daten. Weiteren Schutz bieten Client-basierte

Sicherheitslösungen zur Abwehr von Spyware, die über den VPN-Zugang eines externen

Benutzers und unter Umgehung des Internet-Gateways in das Netzwerk eindringen kann.

UMFASSENDE ABWEHR

5 Whitepaper I Umfassende Abwehr

Spyware ist hartnäckig. Auf schätzungsweise 67 Prozent aller Computer in einem Unternehmen befindet

sich irgendeine Form von Spyware1. Die meiste Spyware gelangt durch so genannte “Drive-by-Downloads”

unbeabsichtigt in das Netzwerk: Ein Benutzer besucht eine Website, lädt von dort eine Anwendung herunter

und installiert sie, ohne zu wissen, dass es sich um eine infizierte Datei handelt. Die Anwendung speichert

ihren bösartigen Schadteil auf dem Computer und wird dann ausgeführt.

Spyware sammelt in der Regel Daten über Surfaktivitäten, Kreditkartennummern, Kontodaten,

Lizenzschlüssel von Computer-Software und Kennwörter. Die ausspionierten Informationen werden dann

über das Internet an den Täter übermittelt Dieser kann die Daten auf verschiedene, betrügerische Weise “zu

Geld machen”. Der Profit des Betrügers ist Ihr Verlust: Entweder direkt durch den Diebstahl von Geld oder

geistigen Eigentums, oder indirekt durch den Verlust von Kunden- und Markentreue, wenn im Namen Ihres

Unternehmens Kunden Schaden erleiden.

Das Entfernen von Spyware ist äußerst aufwändig. Bis zu zwei oder drei Stunden können pro infiziertem

Computer erforderlich sein. Für Ihr Unternehmen entstehen daraus beträchtliche Kosten. Die eindeutig

günstigste und sicherste Methode für Ihr Unternehmen ist, Spyware zu entfernen, bevor sie aktiv wird.

Internet

Gateway

Desktop

Verborgenes

File-Server

Laptop

Übertragen ausspionierter

Daten verhindernExternesDesktop/Laptop

Firewall

Page 6: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

6 Whitepaper I Umfassende Abwehr

III. SPAM: TEURE JUNK-MAILS

SCHUTZ VOR SPAM

Ein Spam-Filter, der vor oder direkt am Gateway eingesetzt wird, vernichtet die Flut

unerwünschter Mails und reduziert das Risiko vireninfizierter E-Mails oder

Dateianhänge. Die Produktivität wird gesteigert und Ihre Speicherkapazitäten bleiben

erhalten. Die End-User-Quarantine ermöglicht dem Benutzer die Verwaltung seiner

eigenen Spam-Mails und entlastet dadurch Ihr IT-Personal.

Aus einzelnen E-Mails in den Anfangstagen des elektronischen Nachrichtenaustauschs ist heute eine wahre

Flut geworden: unerwünschte Werbe-Mails, so genannter Spam, vernichten Produktivität, verbrauchen

Ressourcen und bedrohen die Sicherheit. Obwohl Spam praktisch jede Form elektronischer Nachrichten

befallen kann (z.B. Instant Messages, die Ergebnisse von Suchmaschinen, SMS und Blogs), sind E-Mails

am häufigsten betroffen. Spam macht heute schon 70 Prozent des gesamten E-Mail-Verkehrs aus.

Prognosen sagen einen Anstieg bis 20092 auf 78 Prozent voraus.

Die Methoden der Spammer werden immer raffinierter. Um Ausschlusslisten zu umgehen, steuern sie

rechtmäßige IP-Adressen fern und starten durch sie massive Spam-Angriffe. Einige Spammer verfügen über

umfassenden Zugriff auf Verzeichnisdienste, wodurch sie in den Besitz ganzer Adressblöcke der Mail-Server

von Unternehmen gelangen und regelrechte Spam-Blasts auslösen können.

In allererster Linie muss verhindert werden, dass Spam in Ihr Netzwerk eindringt. Hat Spam erst einmal den

Weg in das Netzwerk gefunden, sind Produktivitätseinbußen und Angriffe die Folge.

Internet

Weniger Speicherprobleme

Mail-Server

File-Server

LaptopDesktop

End-User-Quarantine

Weniger Produktivitätsprobleme

Gateway

Firewall

Page 7: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

7 Whitepaper I Umfassende Abwehr

IV. VIREN, WÜRMER UND MEHR

SCHUTZ VOR MALWARE

Malware wird am wirksamsten durch einen mehrschichtigen Ansatz abgewehrt.

Hierbei wird am Gateway, auf dem Mail-Server und auf dem Desktop eine

Sicherheitslösung eingesetzt. Eine Gateway-Lösung, die den SMTP-, FTP- und HTTP-

Verkehr durchsucht, sperrt eingehende Malware, noch bevor sie in das Netzwerk

eindringt. Antiviren-Software auf dem Mail-Server schafft eine zweite

Verteidigungslinie. Sie sperrt und entfernt Viren, die als Anhänge über Microsoft

Exchange oder Lotus Notes eingeschleust werden. Antiviren-Software auf dem

Desktop schließlich sperrt und entfernt Viren, die sowohl den Gateway-Schutz als

auch den Mail-Server-Schutz durchdringen. Beispielsweise mit Hilfe externer Benutzer

mit Direktverbindung in das Internet über Breitband oder DFÜ.

Trotz der enormen Zunahme anderer Bedrohungsarten können mittelständische Unternehmen

herkömmliche Malware keinesfalls ignorieren. Die jährliche Umfrage von Trend Micro zum Thema

Bedrohungen ergab, dass Malware, wie z.B. Viren, Würmer, Trojaner und Rootkits, für die Hälfte aller

Bedrohungen im Jahr 2005 verantwortlich war. Ohne effektive Sicherheitslösung setzt sich ein Unternehmen

permanent dem Risiko aus, Opfer eines Angriffs zu werden, der Arbeitsabläufe zum Stillstand bringt und

enorme Kosten verursacht.

In der Vergangenheit drangen die meisten Bedrohungen als Anhang von E-Mails, die über SMTP (Simple

Mail Transfer Protocol) versendet wurden, in das Netzwerk ein. Die meisten Unternehmen verfügen

mittlerweile über Desktop-Virenschutz, der auch eingehende SMTP-E-Mails durchsuchen kann. Dadurch ist

die Gefahr durch SMTP-basierte Malware in den letzten Jahren geringer geworden.

Im Gegenzug hat sich allerdings der stark zunehmende Gebrauch kostenloser Webmail-Services wie

Hotmail, Gmail und Yahoo! Mail durchgesetzt. Da Webmails anstelle des HTTP- das SMTP-Protokoll

verwenden, bleiben sie von den meisten Antiviren-Lösungen unbehelligt. Das führt dazu, dass Webmail-

Anhänge Bedrohungen direkt auf ungeschützten Computern speichern und sich dadurch Zugang zum

Netzwerk verschaffen.

Neben Webmails sind moderne Netzwerke auch durch interne Sicherheitsverletzungen gefährdet. Ein

nichtsahnender Benutzer, der einen infizierten Laptop oder anderes Gerät mit dem Netzwerk verbindet,

kann ungehindert einen Virus einschleusen. Malware verteilt sich auch durch mobile Geräte oder

Wechselmedien, wie z.B. CD-ROMs und USB-Sticks.

Internet

Mail-Server

LaptopDesktop

Malware auf demDesktop

sperren und entfernen

GatewayFile-Server

ExternesDesktop/Laptop

Firewall

Page 8: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

8 Whitepaper I Umfassende Abwehr

V. DER DATENAUSTAUSCH ERFORDERT GENAUE PRÜFUNG

E-MAIL-CONTENT-FILTER

Ein wirksamer E-Mail-Content-Filter am Gateway hält unerwünschte Eindringlinge von

Ihrem Netzwerk fern. Sendet ein Mitarbeiter eine E-Mail mit beleidigenden oder anderweitig

unerwünschten Inhalten an eine andere Person und verwendet hierfür das interne

Netzwerk, wird diese E-Mail nicht durch die Sicherheitslösung am Gateway abgefangen.

Eine weitere Schutzebene wird also am internen Mail-Server benötigt, um E-Mails mit

unangemessenen Inhalten zu stoppen.

Haben Sie Ihr Unternehmen erst einmal gegen Spyware, Spam und Malware geschützt, müssen Sie eine

zusätzliche Gefahr im Auge behalten: Den Inhalt eigentlich rechtmäßiger E-Mails und des Internet-

Datenverkehrs.

Unternehmen sind durch eine Vielzahl von Vorschriften* zum Schutz sensibler Kundendaten angehalten.

Versendet ein Mitarbeiter (absichtlich oder unabsichtlich) vertrauliche Daten an die falsche Person, kann

dies für das Unternehmen zu Strafen, rechtlichen Sanktionen, Gerichtsverfahren und einer nachhaltigen

Rufschädigung führen.

Auch geistiges Eigentum kann in einem harmlos aussehenden E-Mail-Anhang an einen nicht autorisierten

Empfänger gesendet werden. Welchen Schaden ein mittelständisches Unternehmen erleidet, wenn

Blaupausen, Software-Quellcode oder vertrauliche Daten von einem unzufriedenen Mitarbeiter an

Mitbewerber gesendet werden, lässt sich leicht vorstellen.

Eingehende Nachrichten enthalten ganz eigene Gefahren. Empfängt ein Mitarbeiter eine E-Mail mit

beleidigenden, obszönen oder pornographischen Inhalten, kann er diese als Grundlage für ein

Gerichtsverfahren wegen feindlich gesinnter Arbeitsumgebung verwenden. Eine solche Aktion zieht in jedem

Fall erhebliche Kosten für Rechtsmittel, die sich ein mittelständisches Unternehmen kaum leisten kann,

nach sich. Gerichtsurteile können sogar in die Millionen gehen.

Die Produktivität der Mitarbeiter leidet in einem immer höheren Maß unter privaten Surfaktivitäten im

Internet während der Arbeitszeit. Egal, ob es sich dabei um Websites mit Videospielen, Sportergebnissen,

nicht jugendfreien Inhalten oder um Online-Shopping handelt: Die Effizienz der Arbeitsabäufe leidet, wenn

Mitarbeiter die IT-Ressourcen und die Zeit des Arbeitgebers verwenden, um ihren Freizeitaktivitäten

nachzugehen.

Interne E-Mailsauf dem Mail-Server filtern

Ein- und ausge-hende E-Mails IhresUnternehmens amInternet-Gateway

filtern

Internet

Mail-Server

LaptopDesktop

GatewayFile-Server

Firewall

Page 9: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

9 Whitepaper I Umfassende Abwehr

WEB-INHALTE FILTERN

Ein Web-Content-Filter am Internet-Gateway sperrt anstößige oder pornographische

Inhalte, während er das private Surfen im Internet zu bestimmten Zeiten, wie z.B. in

der Mittagspause oder nach Büroschluss, zulässt. Diese Lösung steigert die

Produktivität und die Effizienz der Arbeitsabläufe, während gleichzeitig das Risiko

rechtlicher Haftungsansprüche reduziert wird.

* Beispiele von Datenschutzvorschriften sind der Graham Leach Bliley Act und der Data Protection Act im Vereinigten Königreich. Weitere Informationen finden Sie im Trend Micro Whitepaper “Regulatory Compliance Drives the Need for an Enterprise Security Framework” zum Thema Sicherheit und Regeleinhaltung.

Internet

DesktopLaptop

File-Server

Am Internet-Gateway sperrenDen persönlichen Zugriff

zu bestimmten Zeiten zulassen

Gateway

Firewall

Page 10: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

10 Whitepaper I Umfassende Abwehr

VI. SIND ALLE BENUTZER UMFASSEND GESCHÜTZT?

NETZWERKZUGRIFFSKONTROLLE

Eine NAC-Lösung sucht nach der neuesten Sicherheits-Software und kritischen

Betriebssystem-Patches. Entspricht das Gerät nicht den Anforderungen, wird es

unmittelbar in Quarantäne gestellt und automatisch gesäubert.

Sobald eine umfassende Sicherheitslösung für Ihr Unternehmen ausgewählt und installiert wurde, können

Sie sich beruhigt zurücklehnen. Oder etwa nicht? Je mehr mobile und externe Mitarbeiter auf Ihr Netzwerk

zugreifen, desto größer das Risiko, dass ein ungeschützter Laptop oder ein externer Computer das

Netzwerk infiziert. Auch wenn alle Ihre Mitarbeiter mit den neuesten Sicherheitskomponenten und den

erforderlichen Patches ausgestattet sind, kann jede Person, die sich kurzzeitig in Ihrem Netzwerk anmelden

muss, unwissentlich schädlicher Malware Tür und Tor öffnen. Wie können Sie alle Netzeintrittspunkte

zuverlässig schützen?

Die Antwort lautet NAC (Netzwerkzugriffskontrolle): Geräten, die nicht exakt allen aktuellen Patches des

Sicherheitssystems, der Anwendungen und des Betriebssystems entsprechen, wird der Zugriff auf das

Netzwerk untersagt.

SICHERHEITSRICHTLINIEN DURCHSETZENSRD

SRD

SRD

SRD

SRD

SRD

InternetMail-Server

LaptopDesktop

GatewayFile-Server

Firewall

Lösung für dieNetzwerk-

zugriffskontrolle

Page 11: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

11 Whitepaper I Umfassende Abwehr

VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN

Mittelständische Unternehmen benötigen Sicherheitslösungen auf Unternehmensebene zu einem erschwinglichen

Preis und mit geringem Administrationsaufwand. Trend Micro bietet eine Reihe von Sicherheitslösungen zur

Implementierung einer vollständigen Schutzstrategie, die das Unternehmen vor Malware, Spyware, Spam und

unangemessenen Inhalten schützt. Zusammen bilden die Lösungen eine umfassende Abwehr:

Die mehrschichtige, bewährte Lösung von Trend Micro - speziell an die Bedürfnisse mittelständischer Unternehmen

angepasst.

SCHUTZ AM GATEWAY

Trend Micro, anerkannter Marktführer im Bereich Gateway-Sicherheit, bietet Ihnen diese Lösung in Form von

Hardware-Appliance, Software oder verwalteten Services.

Trend Micro InterScan™ Gateway Security Appliance

Sperrt Spyware, Würmer, Viren und Phishing-Angriffe am Internet-Gateway. Die Appliance verhindert den

Download von Spyware, sperrt den Zugriff auf Spyware-behaftete Websites, erkennt Spyware-Aktivitäten

auf den Clients und führt in diesem Fall eine automatische Säuberung durch. Die InterScan Gateway

Security Appliance durchsucht ActiveX-Objekte und Java-Applets nach Bedrohungen, um unbeabsichtigte

Downloads zu verhindern. Durch den Echtzeit-URL-Filter wird der Zugriff auf verdächtige Spyware-

Websites blockiert. Diese Appliance ist erschwinglich, einfach zu installieren und zu verwalten. Sie kann in

mittelständischen Unternehmen mit bis zu 1000 Benutzern eingesetzt werden und zu einer erheblichen

Reduzierung Ihrer Gesamtbetriebskosten führen.

Trend Micro InterScan VirusWall™ Software

Wehrt Viren, Spyware, Spam, Phishing- und Botnetz-Angriffe ab und schützt die gefährdeten Eintrittspunkte

in das Netzwerk bereits am Internet-Gateway. Die Lösung erzielt durch eine Kombination aus Signaturen

und Heuristiken eine hohe Trefferquote mit nur wenigen Fehlalarmen bei der Erkennung unerwünschter E-

Mails. Durch die Suche im SMTP-, HTTP-, FTP- und POP3-Datenverkehr sowie in anderen ungeschützten

Protokollen schützt InterScan VirusWall die Eintrittspunkte, über die Angreifer Schadteile in das Netzwerk

einschleusen. Die Lösung ist ideal zur Reduzierung der Hardware-Kosten am Gateway geeignet. Dabei

bietet sie flexible Lizenzmodelle für bis zu 2500 Benutzer.

Trend Micro E-Mail Security Services

Spam, Viren und andere Internet-Bedrohungen in SMTP-Daten werden entfernt, bevor sie in Ihr Netzwerk

eindringen; Denial-of-Service-Angriffe und Zugriffe auf Verzeichnisdienste werden verhindert, bevor sie Ihr

Netzwerk lahmlegen können. Unterstützt von den Trend Micro Experten für SCM-Lösungen am Gateway,

schützen die E-Mail Security Services die verfügbare Internet-Bandbreite sowie die E-Mail-Leistung,

während gleichzeitig weniger Speicherressourcen vor Ort erforderlich sind. Die E-Mail Security Services

schützen Ihr Unternehmen zeit- und kostengünstig vor E-Mail-basierten Bedrohungen und Spam.

Page 12: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

UMFASSENDE ABWEHR

12 Whitepaper I Umfassende Abwehr

1Quelle: “Worldwide Spyware 2004-2008 Forecast and Analysis: Security and System Management Sharing Nightmares.“ IDC Dokumenten-Nr. 32229. November 2004.

2 Quelle: The Radicati Group, Inc. 20063 Quelle: “The Trend of Threats Today, 2005 Annual Roundup and 2006 Forecast.” Trend Micro, 2005.

Trend Micro ScanMail™ Software

Schützt vor Viren, Trojanern, Würmern und anderer Malware, die sich in E-Mail-Anhängen versteckt. Durch das

Filtern von ein- und ausgehendem Datenverkehr auf SMTP-Ebene wird verhindert, dass Bedrohungen den

Mail-Server erreichen oder verlassen. ScanMail kombiniert Virenschutz mit den neuesten Technologien für Anti-

Spam und optimierte Content-Filterung, um zusätzliche Sicherheit zu gewährleisten. Die zentrale Management-

Konsole erleichtert die Verteilung von Gruppenkonfigurationen, Sucheinstellungen, Benachrichtigungen und

automatischen Updates an alle Mail-Server. Trend Micro bietet ScanMail sowohl für Microsoft Exchange

Umgebungen als auch für IBM Lotus Domino.

Trend Micro OfficeScan™ Software

Schützt Unternehmensnetzwerke vor Viren, Trojanern, Würmern, Hackern und Netzwerkviren sowie vor

Spyware und Bedrohungen mit kombinierten Angriffsmethoden. Als integrierte Lösung schützt die Software

Desktops, Laptops und Netzwerk-Server. Die webbasierte Management-Konsole erleichtert die Durchsetzung

koordinierter Sicherheitsrichtlinien und die automatische Verteilung und Installation von Upgrades auf allen

Clients und Servern. Durch die Kombination mit Trend Micro Network VirusWall Enforcer oder einem anderen

Gerät für die Zugriffskontrolle auf das Netzwerk (Network Admission Control) mit Cisco Network Admission

Control können Sicherheitsrichtlinien auf unzureichend geschützten Computern durchgesetzt werden, um den

Netzwerkzugriff abzufangen, umzuleiten, einzuschränken, zu verweigern oder zuzulassen.

Trend Micro Network VirusWall Enforcer Appliance

Schützt vor der am schnellsten wachsenden Infektionsquelle: den mobilen und externen Mitarbeitern. Die

Network VirusWall Enforcer Appliance kontrolliert den Netzwerkzugriff und erlaubt nur Geräten mit der aktuellen

Sicherheitsrichtlinie den Zugriff auf das Firmennetzwerk – ganz gleich, ob es sich um verwaltete oder nicht

verwaltete bzw. lokale oder externe Geräte handelt.

CLIENT/SERVER-LÖSUNGEN UND NETZWERKZUGRIFFSKONTROLLE

Mit den Client/Server-Lösungen und der Netzwerkzugriffskontrolle erhält der Gateway-Schutz von Trend Micro

zusätzliche, koordinierte Sicherheitsebenen für Ihr mittelständisches Unternehmen:

Page 13: Micro Whitepaper_Umfassende_Abwehr

Defense in Depth

Trend Micro Solutions

Trend Micro™

Trend Micro Incorporated ist ein weltweit führender Anbieter vonProdukten und Services in den Bereichen Virenschutz fürNetzwerke und Internet Content-Security. Ziel von Trend Micro istdas Angebot benutzerdefinierter und umfassenderSicherheitsstrategien zur Bewältigung der Auswirkungen bekannterund unbekannter Bedrohungen. Trend Micro unterhältNiederlassungen in 30 Ländern. Die Unternehmensaktien werdenan der Tokyoter Börse (4704) und am Technologieindex NASDAQ(TMIC) gehandelt.

Trend Micro Deutschland GmbHCentral & Eastern Europe

Lise-Meitner-Straße 4

D-85716 Unterschleißheim

Tel: +49 (0) 89 37479-700

Fax: +49 (0) 89 37479-799

www.trendmicro-europe.com

©2006 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, InterScan, OfficeScan, ScanMail und VirusWall sindMarken oder eingetragene Marken von Trend Micro Incorporated. [WP02MBDefense060810DE]

UMFASSENDE ABWEHR

13 Whitepaper I Umfassende Abwehr

Anti-Spyware Anti-PhishingVirenschutzAnti-Spam Content- und URL-Filter

TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE

VIII. ZUSAMMENFASSUNG

Um erfolgreich zu sein, sollte sich ein mittelständisches Unternehmen auf seine Geschäftstätigkeit und nicht auf den

Netzwerkschutz konzentrieren. Allerdings kann die Nichtbeachtung von Gefahren durch Spam, Spyware, Viren und

unangemessenem Inhalt möglicherweise fatale Folgen haben. Die Trend Micro Lösung für die umfassende Abwehr,

die in diesem Whitepaper behandelt wird, bietet mittelständischen Unternehmen einen erschwinglichen, wirksamen

und effizienten Ansatz für mehrschichtige Sicherheit. Umfassende Abwehr ist der sicherste Weg für mittelständische

Unternehmen, ihre Aufmerksamkeit nur noch auf das richten zu müssen, was wirklich zählt: ihre Produkte, ihre

Dienstleistungen und somit auch ihre Kunden.

Weitere Informationen finden Sie unter www.defense.trendmicro.com

ExternesDesktop/Laptop

Internet

Firewall

Gateway

Laptop

Mail-Server

Appliance für dieNetzwerkzugriffskontrolle

File-Server

Desktop