Preview only show first 10 pages with watermark. For full document please download

Stormshield Endpoint Security - Airbus Defence And Space

   EMBED


Share

Transcript

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY N E TWOR K S EC U RITY I E N D P O I N T S EC U R I T Y I D ATA S EC U R I T Y EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT STANDARD-TOOLS REICHEN NICHT AUS Trotz Investitionen in mehrfacher Millionenhöhe erleben Unternehmen, dass die herkömmlichen Tools keinen ausreichenden Schutz gegen gezielte oder hoch entwickelte Angriffe bieten. Herkömmliche Antivirus- oder HIPS-Tools verfolgen bei der Erkennung schädlicher Programme und Verhaltensmuster eher einen reaktiven als einen proaktiven Ansatz. Sie verwenden für die Erkennung von Bedrohungen eine eingeschränkte Signaturdatenbank und sind gegenüber neuartigen Angriffen häufig machtlos. Hacker setzen zudem hoch entwickelte Verschleierungsmechanismen ein, um signaturbasierte Schutzmaßnahmen gezielt zu umgehen. IMMER KOMPLEXERE ANGRIFFE Ein Angriff wird als hoch entwickelt bzw. komplex betrachtet, wenn er in der Lage ist, die traditionellen Sicherheitsmechanismen zu umgehen. Diese Komplexität wird durch eine Kombination mehrerer Angriffsmethoden erzielt, z. B. die Ausnutzung der Anfälligkeit von Anwendungen (Webserver, PDF-Reader), die darauf folgende Verbreitung einer Malware über das Unternehmensnetzwerk oder den erneuten Zugriff auf sensible Daten durch Rechteausweitung. DIE AUSWIRKUNG DER BEDROHUNGEN 14 Mrd. € Investitionskosten für herkömmliche Schutzprogramme im Jahr 2014 53 % Anstieg der Kosten für Intrusionsschutz innerhalb eines Jahres (Quelle: Global State of Information Security Survey) Beschreibung eines hochentwickelten Angriffs Funktionsweise der Advanced Targeted Attacks (ATA) Der Angreifer infiltriert einen Virus in einer falschen Rechnung im PDF-Format und schickt diese Rechnung an die Buchhaltung des Zielunternehmens. Angreifer PDF 1 INFEKTION Ausnutzung von Schwachstellen: PDF, Flash, Browser usw. Verwendung mobiler Datenträger Zielunternehmen OS Office Suite PDF Reader 3 DIEBSTAHL ODER ZERSTÖRUNG Kompatibilität Datenexfiltration (C&C) (Anfällige Arbeitsplatzrechner) Zerstörung sensibler Daten Änderung des Hardwareverhaltens 2 AUSBREITUNG AUF NEUE ZIELE Kontendiebstahl: Pass-the-Hash Verwendung mobiler Datenträger F&E (Angegriffener Arbeitsplatzrechner) Logistik Management Vertrieb Es gibt eine Lösung Stormshield Endpoint Security schützt Sie gegen Advanced Targeted Attacks (ATA) Der Angreifer infiltriert einen Virus in einer falschen Rechnung im PDF-Format und schickt diese Rechnung an die Buchhaltung des Zielunternehmens. Angreifer PDF 1 SCHUTZ GEGEN UNBEKANNTE ANGRIFFE Unser Schutz blockt proaktiv unbekannte Angriffe, z.B. indem die Ausnutzung von Schwachstellen frühzeitig erkannt wird. Zielunternehmen 3 DATEN SCHÜTZEN UND ERHALTEN Stormshield Endpoint Security bietet eine umfassende Reihe von Schutzmaßnahmen basierend auf Signaturen und Verhaltensanalysen, um unerwünschte Datenübertragungen oder Eingriffe zu identifizieren. Kompatibilität 2 DIE AUSBREITUNG DER BEDROHUNG BLOCKIEREN SES ermöglicht eine Verhinderung des Diebstahls von Kontendaten durch detaillierte Kontrolle aller Vorgänge, die auf der Festplatte, in der Registry oder in den Prozessen des Betriebssystems ausgeführt werden können. PROTECTION DES TERMINAUX ET DES UTILISATEURS SÉCURITÉ ENDPOINT F&E Logistik Management Vertrieb Der umfassende Schutz von Servern und Endgeräten 2 Produkte von Stormshield Endpoint Security FULL PROTECT FULL CONTROL Full Protect ist eine einzigartige proaktive Technologie ohne Signaturen, die Ihr Unternehmen vor hochentwickelten unbekannten Angriffen schützt. Mit Full Control können Sie gemäß den den Sicherheitsrichtlinien Ihres Unternehmens detaillierte Maßnahmen zum Schutz von Arbeitsplatzrechnern definieren. SCHUTZ GEGEN UNBEKANNTE BEDROHUNGEN KONTROLLE UND AUDIT DER PERIPHERIEGERÄTE - Schutz gegen die Ausnutzung von Schwachstellen im Betriebssystem - Schutz gegen die Ausnutzung von Schwachstellen in Drittanwendungen - Kontrolle der Integrität des Systemspeichers SCHUTZ DES ARBEITSPLATZRECHNERS - Identifizierung von Malware durch - Identifizierung von Malware durch Verhaltensanalyse - Sicherung des Betriebssystems - Anwendungskontrolle (Whitelist und Blacklist) - Granulare Kontrolle der Benutzerrechte - Granuläre Kontrolle der Exfiltration sensibler Daten - Blockierung oder Beschränkung der Peripheriegeräte anhand der Seriennummer - Blockierung oder Einschränkung verschiedener Nutzungsvorgänge des Peripheriegerätes - Schutz gegen Infektion durch externe Peripheriegeräte (z.B. angeschlossene USB-Sticks) - Nachverfolgung von Dateien, die auf ein bestimmtes Peripheriegerät und/oder von einem bestimmten - Benutzer hochgeladen werden Beurteilung von Datenübertragungen (zulässig oder nicht) KONTROLLE DER KOMMUNIKATION - Firewall - Infizierte Computer werden in Quarantäne gestellt - Autorisierung von offenen Wifi-Hotspots nur, wenn der VPN des Unternehmens verwendet wird INTRUSIONSSCHUTZ - Firewall - Intrusionserkennung im Netzwerk - Whitelist der Wifi-Zugriffspunkte Ihres Unternehmens - Durchsetzung der Sicherheitsstandards WPA/WPA2 - Unterbindung des Ad-hoc-Modus des WLAN Beide Produkte können über eine zentrale Managementkonsole und den gleichen Agent aktiviert werden. VERSCHIEDENE OPTIONEN ERHÄLTLICH ANTIVIRUS VERSCHLÜSSELUNG SICHERHEITSÜBERWACHUNG VIRENSCHUTZ AUF SIGNATURBASIS VERSCHLÜSSELUNGSVERFAHREN MODERNE SCHUTZMECHANISMEN - Dateianalyse in Echtzeit oder auf Anfrage - E-Mail-Analyse vor Erreichen der Mailbox Analyse des Internetverkehrs - Verschlüsselung der Festplatte mit Pre-Boot-Authentiizierung - Analyse der Schwachstelle von Betriebssystemen oder Anwendungen - Einmalige Authentifizierung (SSO) für die Windows-Sitzung - Regelmäßiger Versand von Analyseberichten zum tatsächlichen Schutzstatus - Zentralisierte Verwaltung, Trennung der Rollen - Empfehlungen für die Behebung eventuell vorhandener Risiken - Sicheres Löschen von Dateien - Wirksame Reaktion für noch nicht unterstützte Betriebssysteme - Transparente Verwaltung des Moduls über die Managementkonsole STORMSHIELD ENDPOINT SECURITY KURZ UND BÜNDIG AUF JEDE BEDROHUNG EINE ANTWORT PROBLEMLOS INTEGRIERBAR Sie sind geschützt gegen Fernangriffe, Bedrohungen durch interne Benutzer, Datendiebstähle, Angriffe auf besonders ausgewählte sensible Umgebungen (SCADA-Systeme, Kassensysteme usw.). Stormshield Endpoint Security ist mit anderen Virenschutz-Lösungen kompatibel und bietet Ihnen ein erhöhtes Maß an Sicherheit. ZENTRALES MANAGEMENT Die Produkte und Optionen von Stormshield Endpoint Security können problemlos über eine zentrale Software verwaltet werden. DIE IDEALE LÖSUNG FÜR OFFLINE-UMGEBUNGEN EINE CLOUDFÄHIGE LÖSUNG Dank des proaktiven Ansatzes der Lösung sind besonders restriktive Umbegungen wie z.  B. Industrieanlagen auch ohne eine Aktualisierung der Signaturdatenbanken jederzeit umfassend geschützt. Der Verwaltungsserver von Stormshield Endpoint Security lässt sich in einer öffentlichen oder privaten Cloud-Infrastruktur installieren, wodurch die kostengünstige Integration der Sicherheitslösung möglich ist. Arkoon und Netasq, 100%ige Töchter von Airbus Defence and Space, vertreiben unter der Marke Stormshield innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Arbeitsplatzgeräten (Stormshield Endpoint Security) sowie Daten (Stormshield Data Security). WWW.STORMSHIELD.EU Version 2.2 - Copyright Arkoon 2015