Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante CloudRechenzentren auf Basis von Dell Security! Sven Janssen Regional Sales Manager Germany Network Security and Channel Dell Software Portfolio Transformieren Informieren Vernetzen Verwaltung von Rechenzentren und Cloud-Umgebungen Verwaltung mobiler Mitarbeiter • Cloud- und Virtualisierungsverwaltung • Leistungsüberwachung • Endpunktverwaltung • Windows Migration und Verwaltung • Mobilitätsverwaltung in Unternehmen • Endpunkt- und Netzwerksicherheit • Desktop-Virtualisierung • Sicherer Remote-Zugriff Informationsverwaltung • Replikation und Sicherung von Datenbanken • BI und Analyse umfangreicher Daten • Entwicklung und Verwaltung von Datenbanken • Anwendungs- und Datenintegration Sicherheit Datensicherung • • • • • Sicherung und Wiederherstellung • Anwendungs- und E-Mail-Sicherung • Sicherung virtueller Umgebungen • Notfall-Wiederherstellung und Replikation Netzwerksicherheit und sicherer Remote-Zugriff Identitäts- und Zugriffsverwaltung E-Mail-Sicherheit Endpunktsicherheit und -verwaltung Schützen Herausforderung • Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht, um ihre betriebliche Agilität zu verbessern, die Kosten zu senken, und das Leistungsvermögen der Infrastruktur zu stärken. • Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht in der Lage sein, all diese Ziele zu fördern und gleichzeitig die Anforderungen unterschiedlicher Unternehmensbereiche zu erfüllen. • Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits die Ausbreitung der Cloud bewältigen und andererseits die komplexe Vereinheitlichung der Governance, Unterstützung und Verwaltung für verschiedene Cloud-Dienste und -Plattformen meistern. • Welche Risiken ergeben sich neben den Vorteilen? Was muss ich im Rahmen der IT-Security und Compliance beachten? Wie steht es um meine Verfügbarkeit und Performance im Netzwerk? 3 Software Bausteine 4 Software Security Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter, organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende Aspekte Klarheit herrschen: • Wo werden die Daten aufbewahrt? • Wer greift auf die Daten zu? • Welches Gerät wird verwendet? • Von wo aus erfolgt der Datenzugriff? • In welchem Kontext erfolgt der Datenzugriff? Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen: • Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit wichtigen Sicherheitsfunktionen. • Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance. • Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch. • Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff. 5 Software Dell Security Service s Let good guys in Keep bad guys out Enstratius (Multi-Cloud Manager) IAM Dell Threat Intelligence Dell Incident Response Application Security Network Security Data & Endpoint Security Dell KACE Dell SonicWALL Dell SonicWALL Secure Remote Access (SRA) Mobile Connect Dell One Identity IAM Dell Security & Risk Consulting Configuration & Patch Management Dell Data Protection Encryption Dell KACE Dell SonicWALL Embedded in Dell Infrastructure & Devices Email Security Dell SonicWALL K3000 MDM Next-Gen Firewall Dell Wyse Cloud Client Manager Scalable and Mid-Market design point: endpoint to data center to cloud Endpoint Network Server Storage Cloud Software Did you know DELL does Security? 6 Dell Managed Security Services Security Lösungen • Identity & Access Management • Next Generation Firewalls • SSL VPN • E-Mail Security 7 Software IAM und Cloud Zugriff 8 Software Next Generation Firewall Technology Deep Packet Inspection 1. Stateful Packet Inspection 2. Threat Protection – Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam 3. Content Filtering – Webseiten nach Kategorien sperren, Java, ActiveX … 4. – – 5. – 6. – 9 Application Firewall Visualisierung und Kontrolle von Applikationen Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die Bandbreite einschränken, … SSL Inspection Alle Security Services auch in verschlüsselten Verbindungen anwenden Benutzeridentifikation durch Single-Sign-On Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf basierend anwenden Software SonicWALL Next-Generation Firewall Identify By Application, Not by Port & Protocol By User/Group, Not by IP By Content Inspection, Not by Filename Application Chaos So many on Port 80 Users/Groups Categorize By Application By Application Category By Destination By Content By User/Group Policy Massively Scalable Next-Generation Security Platform Control Prioritize Apps by Policy Manage Apps by Policy Block Apps by Policy Detect and Block Malware Detect & Prevent Intrusion Attempts Critical Apps: Prioritized Bandwidth Acceptable Apps: Managed Bandwidth High Performance Multi-Core Re-Assembly Free DPI Unacceptable Apps: Blocked Malware Blocked Visualize & Manage Policy 10 Cloud-Based Extra-Firewall Intelligence Software Überwachung Next-Generation Firewall: Visualisierung und Kontrolle von Anwendungen Level 0: Visualisierung App Flow Monitor: Bandbreitennutzung nach Anwendung, Benutzer, etc. Level 1: Bandbreitenmanagement Kontrolle Create Rule-Funktion: Verwaltung der Bandbreite in drei einfachen Schritten (nach Anwendung, Benutzer, etc.) Level 2: Anwendungsregeln Erstellen einer Regel mit Action = Bandbreitenverwaltung, Blockieren, oder Umleiten. (weitere Abgrenzung nach Benutzer, Schnittstelle, Signatur, Zeitplan) Level 3: Benutzerdefinierte Signaturen Konfiguration eines eindeutigen Action Objects für eine bestimmte Anwendungssignatur mit zwei Klicks auf der App Control Advanced-Seite 11 Software Visualisierung des Netzwerkverkehrs 12 Software Dell SonicWALL NGFW Lineup Enterprise, Data Center Dell SonicWALL SuperMassive Series SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 SMB/Campus/Branch SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 Dell SonicWALL NSA Series Dell SonicWALL TZ Series SoHo TZ 300 TZ 400 TZ 500 TZ600 13 NSA E5600 NSA 6600 NSA E8510 NSA 4600 NSA 3600 NSA 2600 SonicPoint-N Software Anforderungen des sicheren Remote-Zugriffs Die Anforderungen: Was benötigen Sie, um für Kontrolle über den Remote-Zugriff zu sorgen? Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen Sie zunächst folgende drei Fragen beantworten: 1. 2. 3. 14 Wer ist der Benutzer? Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf Grundlage einer strengen Authentifizierungsmethode Was geschieht am Endpunkt? Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu klassifizieren Auf welche Anwendungen will der Benutzer zugreifen? Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung des Zugriffs entsprechend den Richtlinien Software Unser Ansatz für den sicheren mobilen Zugriff Erkennen Erkennen der Identität des Benutzers Schützen Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität Mobiler und Remote-Zugriff Mitarbeiter auf Dienstreise Dell SonicWALL SSL VPN-Lösung Mitarbeiter in Wireless Hotspot Verbinden Verbind en Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten Netzwerkgrenze Verzeichnisse LDAP LDAP Dateifreigaben AD Datenbanken Extranet-Zugriff Geschäftspartner mit beliebigem Browser 15 Web-Apps Client/Server-Apps MitarbeiterSmartphones und -Tablets Kunde oder Anbieter hinter Firewall Anwendungen Interner Zugriff RADIUS VoIP VDI-Infrastruktur Interne Benutzer Software Secure Mobile Access-Lösung von Dell SonicWALL Secure Mobile Access OS 11.0 und Mobile Connect 3.1 • Einfachen, regelbasierten Per-App-VPN-Zugriff auf zugelassene geschäftskritische Daten und Ressourcen bereitstellen • Mobilgeräterichtlinien durchsetzen und verwalten • Benutzer authentifizieren und Geräte- sowie App-Integrität prüfen • Verwaltung von Zugriffsregeln zentralisieren 16 Software Dell SonicWALL Secure Remote Access E-Class Secure Remote Access Series SRA EX9000 Mobile Connect Secure Remote Access Series Connect Mobile SRA EX7000 Spike License SRA 4600 Mobile Connect Secure Virtual Access End Point Control SRA EX6000 Secure Virtual Assist SRA 1600 Secure Virtual Assist Secure Virtual Meeting Virtual Appliance Advanced Reporting Native Access Modules Virtual Appliance Web App Firewall Spike License End Point Control Detect – granular end-point control detects identity and security state Protect – unified policy limits user access to authorized applications only Connect – smart access and tunneling ensure easy, secure access to all network resources Secure remote access for all users, devices and applications 17 Software SonicWALL Email Security-Produktportfolio Führende E-Mail-Schutzlösungen (eingehende E-Mails) Anti-Spam Desktop Bis zu 25 Benutzer Comprehensive Anti-Spam Service Hosted Email Security (Service bei DELL SonicWALL Firewall) Bis zu 250 Benutzer Zentrale Verwaltung Umfassender E-Mail-Schutz (ein- und ausgehende E-Mails) Hardware Appliances Virtual Appliance Email Security Software (ESA ES 83000, ESA 4300, ESA 3300) Bis zu 5 Millionen Benutzer Zentrale Verwaltung Optionale Services 18 Bis zu 5 Millionen Benutzer Zentrale Verwaltung Optionale Services Bis zu 5 Millionen Benutzer Zentrale Verwaltung Optionale Services Software Connected Security: Outside-in and inside-out protection, from device to datacenter to cloud Dell SonicWALL Network Next Gen Firewall Secure Remote Access Email Detect and mitigate security risks before they impact your environment Data & Endpoints Data Protection & Encryption Embed security into devices and solutions with integrated security Dell Data Protection & Encryption Dell KACE 19 19 Dell Quest One Identity Solutions Protect sensitive information with user access controls Identity Access Governance Privileged Acct Mgmt Identity Administration User Activity Monitoring Security Services Incident Response Managed Security Svcs Security & Risk Consult Respond to breaches with quarantine and remediation Dell SecureWorks Software Vielen Dank 20 Software
© Copyright 2024 ExpyDoc