UmfassendeAbwehr
Schutz aufUnternehmensebene
für mittlere Unternehmen
Ein Trend Micro Whitepaper I August 2006
Trend Micro Lösungen
Defense in Depth
Trend Micro Solutions
INHALT
I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMENProfitgier wird zum Beweggrund....................................................................................................
Angriffe werden immer raffinierter und schneller..........................................................................................
Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus...................................................
Spyware und Spam: Lästig, teuer und riskant................................................................................
II. SPYWARE: LÄSTIG, HARTNÄCKIG UND GEFÄHRLICH.....................................................
III. SPAM: TEUERE JUNK-MAILS.....................................................................................................
IV. VIREN, WÜRMER UND MEHR....................................................................................................
V. DATENAUSTAUSCH ERFORDERT GENAUE ÜBERPRÜFUNG........ .................................
VI. SIND ALLE BENUTZER GLEICHERMASSEN GESCHÜTZT?..............................................
VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN
• Schutz am Gateway........................................................................................................................
Trend Micro InterScan Gateway Security Appliance....................................................................
Trend Micro InterScan VirusWall™ Software.................................................................................
Trend Micro E-Mail Security Services...........................................................................................
• Client/Server-Lösungen und Netzwerkzugriffskontrolle.............................................................
Trend Micro ScanMail Software....................................................................................................
Trend Micro OfficeScan Software..................................................................................................
Trend Micro Network VirusWall Enforcer.......................................................................................
VIII. ZUSAMMENFASSUNG..................................................................................... .............................
U M FA S S E N D E A B W E H R
2 Whitepaper I Umfassende Abwehr
3
3
4
4
5
6
7
8
10
11
11
11
11
12
12
12
12
13
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
3 Whitepaper I Umfassende Abwehr
I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN
Beim Einsatz von Sicherheitslösungen in einem mittelständischen Unternehmen müssen weit reichende
Entscheidungen getroffen werden. Das Unternehmen benötigt Schutz vor komplexen Bedrohungen, die neben dem
Verlust des Kundenvertrauens auch zu zeitaufwändigen Netzwerk- und Produktivitätseinbußen führen können. Mit der
Verteilung und Installation grundlegender Desktop-Sicherheits-Software ist es längst nicht mehr getan - Bedrohungen
kombinierte Angriffsmethoden, Spyware, Phishing-Angriffe und hartnäckige, webbasierte Gefahren erfordern an
jedem Netzzugangspunkt ausgefeilte Abwehrmechanismen.
Die Investition von Zeit und Geld in nicht aufeinander abgestimmte Einzellösungen, die nur unzureichende Sicherheit
bieten, hat dieses Problem bisher nicht gelöst. Benötigt wird vielmehr ein mehrschichtiger Ansatz, auf den beim
Schutz der Vermögenswerte, der Infrastruktur und der Daten des Unternehmens Verlass ist. Und all dies zu einem
erschwinglichen Preis und von einem Anbieter Ihres Vertrauens.
Das Herausforderungen, die sich an Anbieter von Sicherheitslösungen stellen, sind in den vergangenen Jahren
größer geworden, weshalb Virenschutz alleine nicht mehr ausreicht. Eine Reihe wichtiger, aktueller Entwicklungen
beeinflusst die Sicherheit mittlerer Unternehmen.
Profitgier wird zum Beweggrund
Jeder kennt die Geschichten vom einsamen Hacker, der einen besonders zerstörerischen Virus freisetzt und
dann mit seiner Leistung vor seinen Hacker-Freunden prahlt. Derartige Angriffe führten zwar aufgrund
drastischer Unterbrechungen der Betriebsabläufe häufig zu Schäden in mehrstelliger Millionenhöhe, brachten
dem Hacker aber keinen direkten, finanziellen Gewinn.
Heute allerdings steht bei den Hackern die Profitgier im Vordergrund. Die Anzahl der Bedrohungen, die allein
aus dieser Motivation heraus entstehen, nehmen rasant zu. Häufig werden sie auch dem organisierten
Verbrechen zugeschrieben. Diese Verlagerung hat schwerwiegende Folgen für Ihr Unternehmen. Ein
mittelständisches Unternehmen muss heute mit profitorientierten Angriffen, zum Beispiel durch Phishing oder
Pharming, und dem Diebstahl geistigen Eigentums oder vertraulicher Kundendaten rechnen und entsprechend
vorsorgen.
“Im Jahr 2005 war Profitgier die häufigste Motivation für Bedrohungen.Datendiebstahl ist das Ziel, wenn diese Angreifer Jagd auf Benutzer machen.
Dabei agieren sie als moderne Trickbetrüger mit weltweit Millionenpotenzieller Opfer.”
– The Trend of Threats Today, 2005/2006, Trend Micro
Angriffe werden immer raffinierter und schneller
Einerseits werden immer mehr profitorientierte Bedrohungen entwickelt, andererseits steigt deren Fähigkeit,
Sicherheitslösungen zu umgehen. Die Schreiber können dabei mittlerweile auf vorgefertigte Tools und
Beispielcode aus dem Internet zurückgreifen. Mittlere Unternehmen müssen ihre Abwehrmechanismen stärken
und eine robustere, flexiblere Sicherheitslösung einsetzen, um ihre Betriebsabläufe vor der Invasion neuartiger
Bedrohungen zu schützen.
Hacker von heute arbeiten mit Lichtgeschwindigkeit. Früher lagen zwischen der Entdeckung einer
Sicherheitslücke und der ersten Bedrohung, die diese Schwachstelle ausnutzte, mehrere Monate. Heute sind
es nur noch wenige Wochen oder gar Tage. So stellte zum Beispiel der Wurm Zotob im Jahr 2005 einen
unrühmlichen Weltrekord auf, da er eine Sicherheitslücke in Microsoft Windows bereits fünf Tage nach ihrer
Veröffentlichung ausgenutzt hatte.
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
4 Whitepaper I Umfassende Abwehr
Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus
Sicherheitslösungen, die ausschließlich am Netzwerkrand operieren, tun dies in der Annahme, dass
dadurch das interne Netzwerk ausreichend gesichert wird. Der umfassend geschützte Netzwerkrand soll
auf diese Weise als Hauptbarriere dem Eindringen von Bedrohungen entgegenwirken.
Allerdings sorgen mobile und externe Mitarbeiter sowie VPNs (virtuelle private Netzwerke) dafür, dass der
Netzwerkrand immer durchlässiger wird.
Bedrohungen können heute durch eine Vielzahl von Zugangspunkten in das Unternehmensnetzwerk
eindringen. Eine besondere Gefahr sind hierbei mobile Geräte, wie z.B. Laptops und Mobiltelefone. Dieser
Entwicklung müssen mittelständische Unternehmen mit einer umfassenden und vielschichtigen
Sicherheitslösung zur Abwehr derartiger Bedrohungen Rechnung tragen.
Spyware und Spam: Lästig, teuer und riskant
Sowohl Spyware als auch Spam stellen echte Sicherheitsrisiken dar. Spam-Mails können als Eintrittspunkte
für alle Arten von Malware dienen. Spyware, wie z.B. Keylogger, kann bei Angriffen zur Entwendung
persönlicher Daten, wie Kreditkartennummern und Kennwörter, eingesetzt werden. Grundsätzlich sollte
davon ausgegangen werden, dass jegliche Art von Code, die ohne Wissen und Genehmigung eines
zuverlässigen IT-Experten auf einem Computer installiert wurde, eine möglicherweise ernste Bedrohung
darstellt.
Trotz deutlicher Unterschiede haben Spam und Spyware doch eine Sache gemeinsam: Sie verursachen
enorme Kosten. Die Entfernung von Spyware oder Spam kostet Unternehmen jedes Jahr Unsummen für
IT-Support und verlorene Arbeitszeit und schadet den Umsatzzielen jedes mittelständischen
Unternehmens. Allein der Produktivitätsgewinn, der durch die Entfernung von Spyware und Spam entsteht,
ist für viele Unternehmen bereits ein ausreichender Grund, auf bessere Sicherheitslösungen umzurüsten.
Sehen wir uns die einzelnen Bedrohungskategorien und die Maßnahmen, die ein mittelständisches
Unternehmen dagegen ergreifen kann, etwas genauer an.
Defense in Depth
Trend Micro Solutions
II. SPYWARE: LÄSTIG; HARTNÄCKIG UND GEFÄHRLICH
SCHUTZ VOR SPYWARE
Die erste Verteidigungslinie gegen Spyware sollte direkt am Gateway installiert werden und
dort den ein- und ausgehenden Datenverkehr auf Spyware-Aktivitäten überwachen. Die
Gateway-Lösung sperrt den Zugang zu notorischen Spyware-Websites. Darüber hinaus
sucht sie im eingehenden HTTP-Verkehr nach Spyware in Downloads und verhindert das
Übertragen ausspionierter Daten. Weiteren Schutz bieten Client-basierte
Sicherheitslösungen zur Abwehr von Spyware, die über den VPN-Zugang eines externen
Benutzers und unter Umgehung des Internet-Gateways in das Netzwerk eindringen kann.
UMFASSENDE ABWEHR
5 Whitepaper I Umfassende Abwehr
Spyware ist hartnäckig. Auf schätzungsweise 67 Prozent aller Computer in einem Unternehmen befindet
sich irgendeine Form von Spyware1. Die meiste Spyware gelangt durch so genannte “Drive-by-Downloads”
unbeabsichtigt in das Netzwerk: Ein Benutzer besucht eine Website, lädt von dort eine Anwendung herunter
und installiert sie, ohne zu wissen, dass es sich um eine infizierte Datei handelt. Die Anwendung speichert
ihren bösartigen Schadteil auf dem Computer und wird dann ausgeführt.
Spyware sammelt in der Regel Daten über Surfaktivitäten, Kreditkartennummern, Kontodaten,
Lizenzschlüssel von Computer-Software und Kennwörter. Die ausspionierten Informationen werden dann
über das Internet an den Täter übermittelt Dieser kann die Daten auf verschiedene, betrügerische Weise “zu
Geld machen”. Der Profit des Betrügers ist Ihr Verlust: Entweder direkt durch den Diebstahl von Geld oder
geistigen Eigentums, oder indirekt durch den Verlust von Kunden- und Markentreue, wenn im Namen Ihres
Unternehmens Kunden Schaden erleiden.
Das Entfernen von Spyware ist äußerst aufwändig. Bis zu zwei oder drei Stunden können pro infiziertem
Computer erforderlich sein. Für Ihr Unternehmen entstehen daraus beträchtliche Kosten. Die eindeutig
günstigste und sicherste Methode für Ihr Unternehmen ist, Spyware zu entfernen, bevor sie aktiv wird.
Internet
Gateway
Desktop
Verborgenes
File-Server
Laptop
Übertragen ausspionierter
Daten verhindernExternesDesktop/Laptop
Firewall
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
6 Whitepaper I Umfassende Abwehr
III. SPAM: TEURE JUNK-MAILS
SCHUTZ VOR SPAM
Ein Spam-Filter, der vor oder direkt am Gateway eingesetzt wird, vernichtet die Flut
unerwünschter Mails und reduziert das Risiko vireninfizierter E-Mails oder
Dateianhänge. Die Produktivität wird gesteigert und Ihre Speicherkapazitäten bleiben
erhalten. Die End-User-Quarantine ermöglicht dem Benutzer die Verwaltung seiner
eigenen Spam-Mails und entlastet dadurch Ihr IT-Personal.
Aus einzelnen E-Mails in den Anfangstagen des elektronischen Nachrichtenaustauschs ist heute eine wahre
Flut geworden: unerwünschte Werbe-Mails, so genannter Spam, vernichten Produktivität, verbrauchen
Ressourcen und bedrohen die Sicherheit. Obwohl Spam praktisch jede Form elektronischer Nachrichten
befallen kann (z.B. Instant Messages, die Ergebnisse von Suchmaschinen, SMS und Blogs), sind E-Mails
am häufigsten betroffen. Spam macht heute schon 70 Prozent des gesamten E-Mail-Verkehrs aus.
Prognosen sagen einen Anstieg bis 20092 auf 78 Prozent voraus.
Die Methoden der Spammer werden immer raffinierter. Um Ausschlusslisten zu umgehen, steuern sie
rechtmäßige IP-Adressen fern und starten durch sie massive Spam-Angriffe. Einige Spammer verfügen über
umfassenden Zugriff auf Verzeichnisdienste, wodurch sie in den Besitz ganzer Adressblöcke der Mail-Server
von Unternehmen gelangen und regelrechte Spam-Blasts auslösen können.
In allererster Linie muss verhindert werden, dass Spam in Ihr Netzwerk eindringt. Hat Spam erst einmal den
Weg in das Netzwerk gefunden, sind Produktivitätseinbußen und Angriffe die Folge.
Internet
Weniger Speicherprobleme
Mail-Server
File-Server
LaptopDesktop
End-User-Quarantine
Weniger Produktivitätsprobleme
Gateway
Firewall
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
7 Whitepaper I Umfassende Abwehr
IV. VIREN, WÜRMER UND MEHR
SCHUTZ VOR MALWARE
Malware wird am wirksamsten durch einen mehrschichtigen Ansatz abgewehrt.
Hierbei wird am Gateway, auf dem Mail-Server und auf dem Desktop eine
Sicherheitslösung eingesetzt. Eine Gateway-Lösung, die den SMTP-, FTP- und HTTP-
Verkehr durchsucht, sperrt eingehende Malware, noch bevor sie in das Netzwerk
eindringt. Antiviren-Software auf dem Mail-Server schafft eine zweite
Verteidigungslinie. Sie sperrt und entfernt Viren, die als Anhänge über Microsoft
Exchange oder Lotus Notes eingeschleust werden. Antiviren-Software auf dem
Desktop schließlich sperrt und entfernt Viren, die sowohl den Gateway-Schutz als
auch den Mail-Server-Schutz durchdringen. Beispielsweise mit Hilfe externer Benutzer
mit Direktverbindung in das Internet über Breitband oder DFÜ.
Trotz der enormen Zunahme anderer Bedrohungsarten können mittelständische Unternehmen
herkömmliche Malware keinesfalls ignorieren. Die jährliche Umfrage von Trend Micro zum Thema
Bedrohungen ergab, dass Malware, wie z.B. Viren, Würmer, Trojaner und Rootkits, für die Hälfte aller
Bedrohungen im Jahr 2005 verantwortlich war. Ohne effektive Sicherheitslösung setzt sich ein Unternehmen
permanent dem Risiko aus, Opfer eines Angriffs zu werden, der Arbeitsabläufe zum Stillstand bringt und
enorme Kosten verursacht.
In der Vergangenheit drangen die meisten Bedrohungen als Anhang von E-Mails, die über SMTP (Simple
Mail Transfer Protocol) versendet wurden, in das Netzwerk ein. Die meisten Unternehmen verfügen
mittlerweile über Desktop-Virenschutz, der auch eingehende SMTP-E-Mails durchsuchen kann. Dadurch ist
die Gefahr durch SMTP-basierte Malware in den letzten Jahren geringer geworden.
Im Gegenzug hat sich allerdings der stark zunehmende Gebrauch kostenloser Webmail-Services wie
Hotmail, Gmail und Yahoo! Mail durchgesetzt. Da Webmails anstelle des HTTP- das SMTP-Protokoll
verwenden, bleiben sie von den meisten Antiviren-Lösungen unbehelligt. Das führt dazu, dass Webmail-
Anhänge Bedrohungen direkt auf ungeschützten Computern speichern und sich dadurch Zugang zum
Netzwerk verschaffen.
Neben Webmails sind moderne Netzwerke auch durch interne Sicherheitsverletzungen gefährdet. Ein
nichtsahnender Benutzer, der einen infizierten Laptop oder anderes Gerät mit dem Netzwerk verbindet,
kann ungehindert einen Virus einschleusen. Malware verteilt sich auch durch mobile Geräte oder
Wechselmedien, wie z.B. CD-ROMs und USB-Sticks.
Internet
Mail-Server
LaptopDesktop
Malware auf demDesktop
sperren und entfernen
GatewayFile-Server
ExternesDesktop/Laptop
Firewall
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
8 Whitepaper I Umfassende Abwehr
V. DER DATENAUSTAUSCH ERFORDERT GENAUE PRÜFUNG
E-MAIL-CONTENT-FILTER
Ein wirksamer E-Mail-Content-Filter am Gateway hält unerwünschte Eindringlinge von
Ihrem Netzwerk fern. Sendet ein Mitarbeiter eine E-Mail mit beleidigenden oder anderweitig
unerwünschten Inhalten an eine andere Person und verwendet hierfür das interne
Netzwerk, wird diese E-Mail nicht durch die Sicherheitslösung am Gateway abgefangen.
Eine weitere Schutzebene wird also am internen Mail-Server benötigt, um E-Mails mit
unangemessenen Inhalten zu stoppen.
Haben Sie Ihr Unternehmen erst einmal gegen Spyware, Spam und Malware geschützt, müssen Sie eine
zusätzliche Gefahr im Auge behalten: Den Inhalt eigentlich rechtmäßiger E-Mails und des Internet-
Datenverkehrs.
Unternehmen sind durch eine Vielzahl von Vorschriften* zum Schutz sensibler Kundendaten angehalten.
Versendet ein Mitarbeiter (absichtlich oder unabsichtlich) vertrauliche Daten an die falsche Person, kann
dies für das Unternehmen zu Strafen, rechtlichen Sanktionen, Gerichtsverfahren und einer nachhaltigen
Rufschädigung führen.
Auch geistiges Eigentum kann in einem harmlos aussehenden E-Mail-Anhang an einen nicht autorisierten
Empfänger gesendet werden. Welchen Schaden ein mittelständisches Unternehmen erleidet, wenn
Blaupausen, Software-Quellcode oder vertrauliche Daten von einem unzufriedenen Mitarbeiter an
Mitbewerber gesendet werden, lässt sich leicht vorstellen.
Eingehende Nachrichten enthalten ganz eigene Gefahren. Empfängt ein Mitarbeiter eine E-Mail mit
beleidigenden, obszönen oder pornographischen Inhalten, kann er diese als Grundlage für ein
Gerichtsverfahren wegen feindlich gesinnter Arbeitsumgebung verwenden. Eine solche Aktion zieht in jedem
Fall erhebliche Kosten für Rechtsmittel, die sich ein mittelständisches Unternehmen kaum leisten kann,
nach sich. Gerichtsurteile können sogar in die Millionen gehen.
Die Produktivität der Mitarbeiter leidet in einem immer höheren Maß unter privaten Surfaktivitäten im
Internet während der Arbeitszeit. Egal, ob es sich dabei um Websites mit Videospielen, Sportergebnissen,
nicht jugendfreien Inhalten oder um Online-Shopping handelt: Die Effizienz der Arbeitsabäufe leidet, wenn
Mitarbeiter die IT-Ressourcen und die Zeit des Arbeitgebers verwenden, um ihren Freizeitaktivitäten
nachzugehen.
Interne E-Mailsauf dem Mail-Server filtern
Ein- und ausge-hende E-Mails IhresUnternehmens amInternet-Gateway
filtern
Internet
Mail-Server
LaptopDesktop
GatewayFile-Server
Firewall
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
9 Whitepaper I Umfassende Abwehr
WEB-INHALTE FILTERN
Ein Web-Content-Filter am Internet-Gateway sperrt anstößige oder pornographische
Inhalte, während er das private Surfen im Internet zu bestimmten Zeiten, wie z.B. in
der Mittagspause oder nach Büroschluss, zulässt. Diese Lösung steigert die
Produktivität und die Effizienz der Arbeitsabläufe, während gleichzeitig das Risiko
rechtlicher Haftungsansprüche reduziert wird.
* Beispiele von Datenschutzvorschriften sind der Graham Leach Bliley Act und der Data Protection Act im Vereinigten Königreich. Weitere Informationen finden Sie im Trend Micro Whitepaper “Regulatory Compliance Drives the Need for an Enterprise Security Framework” zum Thema Sicherheit und Regeleinhaltung.
Internet
DesktopLaptop
File-Server
Am Internet-Gateway sperrenDen persönlichen Zugriff
zu bestimmten Zeiten zulassen
Gateway
Firewall
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
10 Whitepaper I Umfassende Abwehr
VI. SIND ALLE BENUTZER UMFASSEND GESCHÜTZT?
NETZWERKZUGRIFFSKONTROLLE
Eine NAC-Lösung sucht nach der neuesten Sicherheits-Software und kritischen
Betriebssystem-Patches. Entspricht das Gerät nicht den Anforderungen, wird es
unmittelbar in Quarantäne gestellt und automatisch gesäubert.
Sobald eine umfassende Sicherheitslösung für Ihr Unternehmen ausgewählt und installiert wurde, können
Sie sich beruhigt zurücklehnen. Oder etwa nicht? Je mehr mobile und externe Mitarbeiter auf Ihr Netzwerk
zugreifen, desto größer das Risiko, dass ein ungeschützter Laptop oder ein externer Computer das
Netzwerk infiziert. Auch wenn alle Ihre Mitarbeiter mit den neuesten Sicherheitskomponenten und den
erforderlichen Patches ausgestattet sind, kann jede Person, die sich kurzzeitig in Ihrem Netzwerk anmelden
muss, unwissentlich schädlicher Malware Tür und Tor öffnen. Wie können Sie alle Netzeintrittspunkte
zuverlässig schützen?
Die Antwort lautet NAC (Netzwerkzugriffskontrolle): Geräten, die nicht exakt allen aktuellen Patches des
Sicherheitssystems, der Anwendungen und des Betriebssystems entsprechen, wird der Zugriff auf das
Netzwerk untersagt.
SICHERHEITSRICHTLINIEN DURCHSETZENSRD
SRD
SRD
SRD
SRD
SRD
InternetMail-Server
LaptopDesktop
GatewayFile-Server
Firewall
Lösung für dieNetzwerk-
zugriffskontrolle
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
11 Whitepaper I Umfassende Abwehr
VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN
Mittelständische Unternehmen benötigen Sicherheitslösungen auf Unternehmensebene zu einem erschwinglichen
Preis und mit geringem Administrationsaufwand. Trend Micro bietet eine Reihe von Sicherheitslösungen zur
Implementierung einer vollständigen Schutzstrategie, die das Unternehmen vor Malware, Spyware, Spam und
unangemessenen Inhalten schützt. Zusammen bilden die Lösungen eine umfassende Abwehr:
Die mehrschichtige, bewährte Lösung von Trend Micro - speziell an die Bedürfnisse mittelständischer Unternehmen
angepasst.
SCHUTZ AM GATEWAY
Trend Micro, anerkannter Marktführer im Bereich Gateway-Sicherheit, bietet Ihnen diese Lösung in Form von
Hardware-Appliance, Software oder verwalteten Services.
Trend Micro InterScan™ Gateway Security Appliance
Sperrt Spyware, Würmer, Viren und Phishing-Angriffe am Internet-Gateway. Die Appliance verhindert den
Download von Spyware, sperrt den Zugriff auf Spyware-behaftete Websites, erkennt Spyware-Aktivitäten
auf den Clients und führt in diesem Fall eine automatische Säuberung durch. Die InterScan Gateway
Security Appliance durchsucht ActiveX-Objekte und Java-Applets nach Bedrohungen, um unbeabsichtigte
Downloads zu verhindern. Durch den Echtzeit-URL-Filter wird der Zugriff auf verdächtige Spyware-
Websites blockiert. Diese Appliance ist erschwinglich, einfach zu installieren und zu verwalten. Sie kann in
mittelständischen Unternehmen mit bis zu 1000 Benutzern eingesetzt werden und zu einer erheblichen
Reduzierung Ihrer Gesamtbetriebskosten führen.
Trend Micro InterScan VirusWall™ Software
Wehrt Viren, Spyware, Spam, Phishing- und Botnetz-Angriffe ab und schützt die gefährdeten Eintrittspunkte
in das Netzwerk bereits am Internet-Gateway. Die Lösung erzielt durch eine Kombination aus Signaturen
und Heuristiken eine hohe Trefferquote mit nur wenigen Fehlalarmen bei der Erkennung unerwünschter E-
Mails. Durch die Suche im SMTP-, HTTP-, FTP- und POP3-Datenverkehr sowie in anderen ungeschützten
Protokollen schützt InterScan VirusWall die Eintrittspunkte, über die Angreifer Schadteile in das Netzwerk
einschleusen. Die Lösung ist ideal zur Reduzierung der Hardware-Kosten am Gateway geeignet. Dabei
bietet sie flexible Lizenzmodelle für bis zu 2500 Benutzer.
Trend Micro E-Mail Security Services
Spam, Viren und andere Internet-Bedrohungen in SMTP-Daten werden entfernt, bevor sie in Ihr Netzwerk
eindringen; Denial-of-Service-Angriffe und Zugriffe auf Verzeichnisdienste werden verhindert, bevor sie Ihr
Netzwerk lahmlegen können. Unterstützt von den Trend Micro Experten für SCM-Lösungen am Gateway,
schützen die E-Mail Security Services die verfügbare Internet-Bandbreite sowie die E-Mail-Leistung,
während gleichzeitig weniger Speicherressourcen vor Ort erforderlich sind. Die E-Mail Security Services
schützen Ihr Unternehmen zeit- und kostengünstig vor E-Mail-basierten Bedrohungen und Spam.
Defense in Depth
Trend Micro Solutions
UMFASSENDE ABWEHR
12 Whitepaper I Umfassende Abwehr
1Quelle: “Worldwide Spyware 2004-2008 Forecast and Analysis: Security and System Management Sharing Nightmares.“ IDC Dokumenten-Nr. 32229. November 2004.
2 Quelle: The Radicati Group, Inc. 20063 Quelle: “The Trend of Threats Today, 2005 Annual Roundup and 2006 Forecast.” Trend Micro, 2005.
Trend Micro ScanMail™ Software
Schützt vor Viren, Trojanern, Würmern und anderer Malware, die sich in E-Mail-Anhängen versteckt. Durch das
Filtern von ein- und ausgehendem Datenverkehr auf SMTP-Ebene wird verhindert, dass Bedrohungen den
Mail-Server erreichen oder verlassen. ScanMail kombiniert Virenschutz mit den neuesten Technologien für Anti-
Spam und optimierte Content-Filterung, um zusätzliche Sicherheit zu gewährleisten. Die zentrale Management-
Konsole erleichtert die Verteilung von Gruppenkonfigurationen, Sucheinstellungen, Benachrichtigungen und
automatischen Updates an alle Mail-Server. Trend Micro bietet ScanMail sowohl für Microsoft Exchange
Umgebungen als auch für IBM Lotus Domino.
Trend Micro OfficeScan™ Software
Schützt Unternehmensnetzwerke vor Viren, Trojanern, Würmern, Hackern und Netzwerkviren sowie vor
Spyware und Bedrohungen mit kombinierten Angriffsmethoden. Als integrierte Lösung schützt die Software
Desktops, Laptops und Netzwerk-Server. Die webbasierte Management-Konsole erleichtert die Durchsetzung
koordinierter Sicherheitsrichtlinien und die automatische Verteilung und Installation von Upgrades auf allen
Clients und Servern. Durch die Kombination mit Trend Micro Network VirusWall Enforcer oder einem anderen
Gerät für die Zugriffskontrolle auf das Netzwerk (Network Admission Control) mit Cisco Network Admission
Control können Sicherheitsrichtlinien auf unzureichend geschützten Computern durchgesetzt werden, um den
Netzwerkzugriff abzufangen, umzuleiten, einzuschränken, zu verweigern oder zuzulassen.
Trend Micro Network VirusWall Enforcer Appliance
Schützt vor der am schnellsten wachsenden Infektionsquelle: den mobilen und externen Mitarbeitern. Die
Network VirusWall Enforcer Appliance kontrolliert den Netzwerkzugriff und erlaubt nur Geräten mit der aktuellen
Sicherheitsrichtlinie den Zugriff auf das Firmennetzwerk – ganz gleich, ob es sich um verwaltete oder nicht
verwaltete bzw. lokale oder externe Geräte handelt.
CLIENT/SERVER-LÖSUNGEN UND NETZWERKZUGRIFFSKONTROLLE
Mit den Client/Server-Lösungen und der Netzwerkzugriffskontrolle erhält der Gateway-Schutz von Trend Micro
zusätzliche, koordinierte Sicherheitsebenen für Ihr mittelständisches Unternehmen:
Defense in Depth
Trend Micro Solutions
Trend Micro™
Trend Micro Incorporated ist ein weltweit führender Anbieter vonProdukten und Services in den Bereichen Virenschutz fürNetzwerke und Internet Content-Security. Ziel von Trend Micro istdas Angebot benutzerdefinierter und umfassenderSicherheitsstrategien zur Bewältigung der Auswirkungen bekannterund unbekannter Bedrohungen. Trend Micro unterhältNiederlassungen in 30 Ländern. Die Unternehmensaktien werdenan der Tokyoter Börse (4704) und am Technologieindex NASDAQ(TMIC) gehandelt.
Trend Micro Deutschland GmbHCentral & Eastern Europe
Lise-Meitner-Straße 4
D-85716 Unterschleißheim
Tel: +49 (0) 89 37479-700
Fax: +49 (0) 89 37479-799
www.trendmicro-europe.com
©2006 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, InterScan, OfficeScan, ScanMail und VirusWall sindMarken oder eingetragene Marken von Trend Micro Incorporated. [WP02MBDefense060810DE]
UMFASSENDE ABWEHR
13 Whitepaper I Umfassende Abwehr
Anti-Spyware Anti-PhishingVirenschutzAnti-Spam Content- und URL-Filter
TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE
VIII. ZUSAMMENFASSUNG
Um erfolgreich zu sein, sollte sich ein mittelständisches Unternehmen auf seine Geschäftstätigkeit und nicht auf den
Netzwerkschutz konzentrieren. Allerdings kann die Nichtbeachtung von Gefahren durch Spam, Spyware, Viren und
unangemessenem Inhalt möglicherweise fatale Folgen haben. Die Trend Micro Lösung für die umfassende Abwehr,
die in diesem Whitepaper behandelt wird, bietet mittelständischen Unternehmen einen erschwinglichen, wirksamen
und effizienten Ansatz für mehrschichtige Sicherheit. Umfassende Abwehr ist der sicherste Weg für mittelständische
Unternehmen, ihre Aufmerksamkeit nur noch auf das richten zu müssen, was wirklich zählt: ihre Produkte, ihre
Dienstleistungen und somit auch ihre Kunden.
Weitere Informationen finden Sie unter www.defense.trendmicro.com
ExternesDesktop/Laptop
Internet
Firewall
Gateway
Laptop
Mail-Server
Appliance für dieNetzwerkzugriffskontrolle
File-Server
Desktop
Top Related