28
1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec (Deutschland) GmbH Make IT 2010 | Gelsenkirchen, 18. März 2010

1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Embed Size (px)

Citation preview

Page 1: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

1

Strategien und Lösungen zumSchutz von Endpunkten

Strategien und Lösungen zum Schutz von Endpunkten

Stefan MüllerManager Presales Consulting, Symantec (Deutschland) GmbH

Make IT 2010 | Gelsenkirchen, 18. März 2010

Page 2: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Agenda

2

Sicherheitslage | Herausforderungen und Trends1

Symantec Global Intelligence Network2

Sicherheitsverstöße | Treibende Faktoren und Phasen3

Infrastrukturlösungen von Symantec 4

Symantec Endpoint Protection 11.05

Strategien und Lösungen zum Schutz von Endpunkten

Page 3: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Die Herausforderung

3Strategien und Lösungen zum Schutz von Endpunkten

Page 4: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Entwicklungen von Bedrohungen

4Strategien und Lösungen zum Schutz von Endpunkten

Page 5: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Quelle: Symantec Internet Security Threat Report April 2009

Schadcode | Trends

5Strategien und Lösungen zum Schutz von Endpunkten

8.923 8.202 20.020 41.87247.775 52.638 50.268

73.894

209.590

496.423

684.318

971.909

0

100.000

200.000

300.000

400.000

500.000

600.000

700.000

800.000

900.000

1.000.000

Jan-Jun2003

Jul-Dec2003

Jan-Jun2004

Jul-Dec2004

Jan-Jun2005

Jul-Dec2005

Jan-Jun2006

Jul-Dec2006

Jan-Jun2007

Jul-Dec2007

Jan-Jun2008

Jul-Dec2008

Anzahl neu entdeckten Schadcodes

Page 6: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Bekanntwerden der Schwachstelle

0 Tage 6-7 Tage

Verfügbarkeit des Schadprogramms

Virensignatur

~3 Stunden späterAnzahl der geblockten Varianten

Einzelne GEB Signatur Bedrohung

814 MS RPC DCOM BO Blaster

426 MS_RPC_NETDDE_BO

W32.Mytob.IM@mm

394 MS LSASS BO Sasser

250 RPC_NETAPI32_BO W97M.Invert.B

121 NetBIOS MS NO (TCP) W32.Gaobot.AAY

Generic Exploit Blocking Schwachstellen basierte Signatur basiert auf Characteristiken des

Verwundbarkeit

<24 Stunden

TruScan Proakives Virenscannen Verhaltensanalyse

Exploits | Zeitleiste

6Strategien und Lösungen zum Schutz von Endpunkten

Page 7: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Angreifer verkaufen erbeutete Daten

7Strategien und Lösungen zum Schutz von Endpunkten

Page 8: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

InformationsschutzPräventive Sicherheitswarnungen Von Gefährdungen ausgelöste Aktionen

Globale Reichweite und SkalierungWeltweite Abdeckung Ereignisprotokolle rund um die Uhr

Erkennt mehr Bedrohungen, reagiert schneller mit Gegenmaßnahmen und verhindert negative Auswirkungen

Angriffsaktivität• 240.000 Sensoren• über 200 Länder

Informationen zuSchadprogrammen• 130 Millionen Clients, Server

und Gateways werden überwacht• Weltweite Abdeckung

Schwachstellen• über 32.000 Schwachstellen

• 11.000 Anbieter• 72.000 Technologien

Spam/Phishing• 2,5 Mio. vorgetäuschte E-Mail-Konten

• über 8 Milliarden E-Mails/Tag• über 1 Milliarde Webanfragen/Tag

Symantec Global Intelligence Network

8Strategien und Lösungen zum Schutz von Endpunkten

Page 9: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Symantec Internet Security Threat Report

9Strategien und Lösungen zum Schutz von Endpunkten

Page 10: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

OrganisiertesVerbrechen

Mitarbeiter ohne böse Absichten

Mitarbeiter mit böswilligen

Absichten

Quellen eines Sicherheitsverstoßes

10Strategien und Lösungen zum Schutz von Endpunkten

Page 11: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

11

Phasen eines Sicherheitsverstoßes

• Einbruch

• Auffinden

• Sammeln

• Ausschleusen

11Strategien und Lösungen zum Schutz von Endpunkten

Page 12: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

192% Spam-Wachstum von 2007 zu 2008

In 2008 hat Symantec 5.471 Schwachstellen dokumentiert, 80% davon waren sehr einfach ausnutzbar

90% der Vorfälle wären nicht passiert, wären die Systeme rechtzeitig gepatched worden

In 2008 hat Symantec 75.000 aktive bot-infizierte Computer pro Tag gefunden, eine Steigerung um 31% zu 2007

Treibende Faktoren auf dem SicherheitsmarktEinbruch

12Strategien und Lösungen zum Schutz von Endpunkten

Page 13: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Bei 90% der Sicherheitsverstöße 2008 handelte es sich um Fälle organisierten Verbrechens, das auf Unternehmensinformationen abzielte

81% der attackierten Unternehmen erfüllten die PCI-Richtlinien nicht(PCI | Payment Card Industry)

67% der Sicherheitsverstöße wurden durch fahrlässiges internes Verhalten verursacht

13

Treibende Faktoren auf dem SicherheitsmarktAuffinden

Strategien und Lösungen zum Schutz von Endpunkten

Page 14: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

285 Millionen Datensätze wurden in 2008 gestohlen, zwischen 2004und 2007 waren es 230 Millionen

Kreditkarten-Informationen machen 32% aller Waren aus, die auf Underground Economy-Servern angeboten werden

IP-Diebstahl kostet Unternehmen $600 Milliarden weltweit(IP | Intellectual Property)

14

Treibende Faktoren auf dem SicherheitsmarktSammeln

Strategien und Lösungen zum Schutz von Endpunkten

Page 15: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

15

Treibende Faktoren auf dem SicherheitsmarktAusschleusen

• “Vorstandsmitglied der Anglo Irish Bank hat versehentlich Detailsvon über 500 Kunden veröffentlicht”BBC News, 7. Dezember 2009

• “Mitarbeiter von T-Mobile UK stahl und verkaufte Kundendatenan Marktbegleiter”The Guardian, 17. November 2009

• “Kundenlisten des deutschen Finanzdienstleisters AWD gehacked”Reuters, 18. Oktober 2009

• “USB-Stick mit 1.700 Patientendaten des North Carolina Hospitalwird vermisst”WITN News, 13. Oktober 2009

Strategien und Lösungen zum Schutz von Endpunkten

Page 16: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Unzureichend geschützeInfrastruktur

Voraussetzungen für einen Sicherheitsverstoß

16Strategien und Lösungen zum Schutz von Endpunkten

Page 17: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

FehlendeIT-Policies

17

Voraussetzungen für einen Sicherheitsverstoß

Strategien und Lösungen zum Schutz von Endpunkten

Page 18: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Mangelhaft geschützteInformationen

18

Voraussetzungen für einen Sicherheitsverstoß

Strategien und Lösungen zum Schutz von Endpunkten

Page 19: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Unzureichendverwaltete Systeme

19

Voraussetzungen für einen Sicherheitsverstoß

Strategien und Lösungen zum Schutz von Endpunkten

Page 20: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

20

Kritische Fragen

• Können Sie proaktiv auf Bedrohungen reagieren?

• Wissen Sie, wo sich Ihre sensiblen Daten befinden?

• Können Sie IT-Richtlinien durchsetzen und Mängel beheben?

• Können Sie den Lebenszyklus Ihrer IT-Ressourcen einfach verwalten?

Strategien und Lösungen zum Schutz von Endpunkten

Page 21: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Lösungsansätze

Infrastruktur schützen

IT-Richtlinien entwickeln und durchsetzen

Informationen schützen

Systeme verwalten

21Strategien und Lösungen zum Schutz von Endpunkten

Page 22: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Infrastrukturlösungen von Symantec

22Strategien und Lösungen zum Schutz von Endpunkten

Page 23: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

23

Software, Services und Partnerschaften schaffen Vertrauenin die vernetzte Welt von heute für den umfangreichen Schutz von

Interaktionen, Daten und IT-Infrastruktur von Unternehmen.

SecurityManagement

Endpoint Security

Messaging Security

Schutz für Daten

Storage Management

Archivierung

STORAGE

Hoch- verfügbarkeit

Disaster Recovery

BUSINESS CONTINUITY

Data Loss Prevention

IT Compliance

Discovery & Retention

Management

INFO RISK & COMPLIANCE

Endpoint Management

IT Service Management

INFRASTRUCTURE OPERATIONS

Endpoint Virtualization

SECURITY

Web Security

VirtualisierungsManagement

Green IT

Infrastrukturlösungen von Symantec

Strategien und Lösungen zum Schutz von Endpunkten

Page 24: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Symantec Endpoint Protection 11.0

24Strategien und Lösungen zum Schutz von Endpunkten

Page 25: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Weniger Kosten,Komplexibilität

und Risiken

Mehr Schutz,Kontrolle und Managebarkeit

Ein Agent, eine KonsoleEin Agent, eine Konsole

Zentrales Management durchSymantec Endpoint Protection Manager

Zentrales Management durchSymantec Endpoint Protection Manager

Symantec Endpoint Protection 11.0

Strategien und Lösungen zum Schutz von Endpunkten 25

Page 26: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

• Verhaltensbasierte Intrusion Prevention (Whole Security)• Schwachstellen-basierter Schutz durch Überprüfung

des Netzwerkverkehrs

• Branchenweit beste Desktop-Firewall• Adaptive Richtlinien führend bei Netzwerkerkennung• Sygate und Symantec Client Security

Firewall

IntrusionPrevention

• Weltweit führende Virenschutzlösung • Mehr fortlaufende Virus Bulletin-Zertifizierungen (40)

als jeder andere Anbieter

• Beste AntiSpyware-Lösung, führend beim Erkennenund Entfernen von Rootkits

• Mit VxMS Scan-Technologie (Veritas)

• Gerätekontrolle zur Vermeidung von Datendiebstahlam Endpunkt (Sygate)

• Schutz gegen Multimedia-Player, USB-Sticks etc.

• NAC-Agent integriert - jeder Endpunkt ist “NAC-fähig” • Kombiniert Endpunkt-Schutz mit Endpunkt-

Compliance (Sygate)

AntiVirus

Antispyware

Gerätekontrolle

Kontrolle des Netzwerkzugangs

Schutz der nächsten Generation

26Strategien und Lösungen zum Schutz von Endpunkten

Page 27: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

AntiVirus

AntiSpyware

Standard-Schutz

IntrusionPrevention

Kompletter Schutz

AntiVirus

AntiSpyware

IntrusionPrevention

Umfassender Schutz

Firewall

Geräte- undAnwendungs-Kontrolle

AntiVirus

AntiSpyware

IntrusionPrevention

Firewall

Geräte- undAnwendungs-Kontrolle

Kontrolle desNetzwerkzugangs

Schutzfunktionen nach Bedarf einschalten!

Flexibeler Schutz, der mitwachen kann

Strategien und Lösungen zum Schutz von Endpunkten

Page 28: 1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec

Vielen Dank!

Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

28

Stefan MüllerManager Presales Consulting, Symantec (Deutschland) [email protected]

Strategien und Lösungen zum Schutz von Endpunkten