Dell presentation template Wide screen 16:9 layout

Neue Infrastrukturen erfordern neue
Sicherheitskonzepte –
sichere und performante CloudRechenzentren auf Basis von Dell
Security!
Sven Janssen
Regional Sales Manager Germany
Network Security and Channel
Dell Software Portfolio
Transformieren
Informieren
Vernetzen
Verwaltung von Rechenzentren
und Cloud-Umgebungen
Verwaltung mobiler
Mitarbeiter
• Cloud- und Virtualisierungsverwaltung
• Leistungsüberwachung
• Endpunktverwaltung
• Windows Migration und Verwaltung
• Mobilitätsverwaltung in Unternehmen
• Endpunkt- und Netzwerksicherheit
• Desktop-Virtualisierung
• Sicherer Remote-Zugriff
Informationsverwaltung
• Replikation und Sicherung von
Datenbanken
• BI und Analyse umfangreicher Daten
• Entwicklung und Verwaltung von
Datenbanken
• Anwendungs- und Datenintegration
Sicherheit
Datensicherung
•
•
•
•
• Sicherung und Wiederherstellung
• Anwendungs- und E-Mail-Sicherung
• Sicherung virtueller Umgebungen
• Notfall-Wiederherstellung und Replikation
Netzwerksicherheit und sicherer Remote-Zugriff
Identitäts- und Zugriffsverwaltung
E-Mail-Sicherheit
Endpunktsicherheit und -verwaltung
Schützen
Herausforderung
• Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht,
um ihre betriebliche Agilität zu verbessern, die Kosten zu senken,
und das Leistungsvermögen der Infrastruktur zu stärken.
• Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht
in der Lage sein, all diese Ziele zu fördern und gleichzeitig die
Anforderungen unterschiedlicher Unternehmensbereiche
zu erfüllen.
• Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits
die Ausbreitung der Cloud bewältigen und andererseits die komplexe
Vereinheitlichung der Governance, Unterstützung und Verwaltung für
verschiedene Cloud-Dienste und -Plattformen meistern.
• Welche Risiken ergeben sich neben den Vorteilen?
Was muss ich im Rahmen der IT-Security und Compliance beachten?
Wie steht es um meine Verfügbarkeit und Performance im Netzwerk?
3
Software
Bausteine
4
Software
Security
Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter,
organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende
Aspekte Klarheit herrschen:
• Wo werden die Daten aufbewahrt?
• Wer greift auf die Daten zu?
• Welches Gerät wird verwendet?
• Von wo aus erfolgt der Datenzugriff?
• In welchem Kontext erfolgt der Datenzugriff?
Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen:
• Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen
mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit
wichtigen Sicherheitsfunktionen.
• Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance.
• Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch.
• Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff.
5
Software
Dell
Security
Service
s
Let good
guys in
Keep bad
guys out
Enstratius
(Multi-Cloud
Manager) IAM
Dell Threat
Intelligence
Dell Incident
Response
Application
Security
Network
Security
Data & Endpoint
Security
Dell KACE
Dell
SonicWALL
Dell
SonicWALL
Secure
Remote
Access (SRA)
Mobile
Connect
Dell One
Identity
IAM
Dell Security
& Risk
Consulting
Configuration
& Patch
Management
Dell Data
Protection
Encryption
Dell KACE
Dell
SonicWALL
Embedded in
Dell
Infrastructure
& Devices
Email Security
Dell
SonicWALL
K3000 MDM
Next-Gen
Firewall
Dell Wyse
Cloud Client
Manager
Scalable and Mid-Market design point: endpoint to data center to cloud
Endpoint
Network
Server
Storage
Cloud
Software
Did you know DELL does Security?
6
Dell Managed
Security
Services
Security Lösungen
• Identity & Access Management
• Next Generation Firewalls
• SSL VPN
• E-Mail Security
7
Software
IAM und Cloud Zugriff
8
Software
Next Generation Firewall Technology
Deep Packet
Inspection
1.
Stateful Packet Inspection
2.
Threat Protection
– Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam
3.
Content Filtering
– Webseiten nach Kategorien sperren, Java, ActiveX …
4.
–
–
5.
–
6.
–
9
Application Firewall
Visualisierung und Kontrolle von Applikationen
Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die
Bandbreite einschränken, …
SSL Inspection
Alle Security Services auch in verschlüsselten Verbindungen anwenden
Benutzeridentifikation durch Single-Sign-On
Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf
basierend anwenden
Software
SonicWALL Next-Generation Firewall
Identify
By Application, Not by Port & Protocol
By User/Group, Not by IP
By Content Inspection, Not by Filename
Application Chaos
So many on Port 80
Users/Groups
Categorize
By Application
By Application Category
By Destination
By Content
By User/Group
Policy
Massively Scalable
Next-Generation
Security Platform
Control
Prioritize Apps by Policy
Manage Apps by Policy
Block Apps by Policy
Detect and Block Malware
Detect & Prevent Intrusion Attempts
Critical Apps: Prioritized Bandwidth
Acceptable Apps: Managed Bandwidth
High Performance Multi-Core
Re-Assembly Free
DPI
Unacceptable Apps: Blocked
Malware Blocked
Visualize &
Manage Policy
10
Cloud-Based
Extra-Firewall
Intelligence
Software
Überwachung
Next-Generation Firewall:
Visualisierung und Kontrolle von Anwendungen
Level 0: Visualisierung
App Flow Monitor: Bandbreitennutzung nach
Anwendung, Benutzer, etc.
Level 1: Bandbreitenmanagement
Kontrolle
Create Rule-Funktion: Verwaltung der Bandbreite in drei
einfachen Schritten (nach Anwendung, Benutzer, etc.)
Level 2: Anwendungsregeln
Erstellen einer Regel mit Action = Bandbreitenverwaltung,
Blockieren, oder Umleiten. (weitere Abgrenzung nach
Benutzer, Schnittstelle, Signatur, Zeitplan)
Level 3: Benutzerdefinierte
Signaturen
Konfiguration eines eindeutigen Action Objects für eine
bestimmte Anwendungssignatur mit zwei Klicks auf der App
Control Advanced-Seite
11
Software
Visualisierung des Netzwerkverkehrs
12
Software
Dell SonicWALL NGFW Lineup
Enterprise, Data Center
Dell SonicWALL SuperMassive Series
SuperMassive E10800
SuperMassive E10400
SuperMassive E10200
SMB/Campus/Branch
SuperMassive 9600
SuperMassive 9400
SuperMassive 9200
Dell SonicWALL NSA Series
Dell SonicWALL TZ Series
SoHo
TZ 300
TZ 400
TZ 500
TZ600
13
NSA E5600
NSA 6600
NSA E8510
NSA 4600
NSA 3600
NSA 2600
SonicPoint-N
Software
Anforderungen des sicheren Remote-Zugriffs
Die Anforderungen: Was benötigen Sie, um für Kontrolle über den
Remote-Zugriff zu sorgen?
Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen
Sie zunächst folgende drei Fragen beantworten:
1.
2.
3.
14
Wer ist der Benutzer?
Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf
Grundlage einer strengen Authentifizierungsmethode
Was geschieht am Endpunkt?
Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine
Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu
klassifizieren
Auf welche Anwendungen will der Benutzer zugreifen?
Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung
des Zugriffs entsprechend den Richtlinien
Software
Unser Ansatz für den sicheren mobilen Zugriff
Erkennen
Erkennen der Identität des
Benutzers
Schützen
Schutz der Daten/Applikation
basierend auf Benutzer- und
Geräteidentität
Mobiler und Remote-Zugriff
Mitarbeiter
auf
Dienstreise
Dell SonicWALL
SSL VPN-Lösung
Mitarbeiter
in Wireless
Hotspot
Verbinden
Verbind
en
Einfaches und sicheres
Verbinden des Benutzers mit
den Applikationen / Daten
Netzwerkgrenze
Verzeichnisse
LDAP
LDAP
Dateifreigaben
AD
Datenbanken
Extranet-Zugriff
Geschäftspartner
mit beliebigem
Browser
15
Web-Apps
Client/Server-Apps
MitarbeiterSmartphones
und -Tablets
Kunde oder Anbieter
hinter Firewall
Anwendungen
Interner Zugriff
RADIUS
VoIP
VDI-Infrastruktur
Interne Benutzer
Software
Secure Mobile Access-Lösung von Dell SonicWALL
Secure Mobile Access OS 11.0 und
Mobile Connect 3.1
• Einfachen, regelbasierten
Per-App-VPN-Zugriff auf zugelassene
geschäftskritische Daten und Ressourcen
bereitstellen
• Mobilgeräterichtlinien durchsetzen und
verwalten
• Benutzer authentifizieren und Geräte- sowie
App-Integrität prüfen
• Verwaltung von Zugriffsregeln zentralisieren
16
Software
Dell SonicWALL Secure Remote Access
E-Class
Secure
Remote
Access Series
SRA EX9000
Mobile
Connect
Secure
Remote
Access Series
Connect
Mobile
SRA EX7000
Spike
License
SRA 4600
Mobile
Connect
Secure Virtual
Access
End Point
Control
SRA EX6000
Secure Virtual
Assist
SRA 1600
Secure Virtual
Assist
Secure Virtual
Meeting
Virtual Appliance
Advanced
Reporting
Native Access
Modules
Virtual Appliance
Web App
Firewall
Spike License
End Point
Control
Detect – granular
end-point control
detects identity
and security state
Protect – unified
policy limits user
access to
authorized
applications only
Connect – smart
access and
tunneling ensure
easy, secure
access to all
network resources
Secure remote access for all users, devices and applications
17
Software
SonicWALL Email Security-Produktportfolio
Führende E-Mail-Schutzlösungen (eingehende E-Mails)
Anti-Spam Desktop
 Bis zu 25 Benutzer
Comprehensive Anti-Spam Service
Hosted Email Security
(Service bei DELL SonicWALL Firewall)
 Bis zu 250 Benutzer
 Zentrale Verwaltung
Umfassender E-Mail-Schutz (ein- und ausgehende E-Mails)
Hardware Appliances
Virtual Appliance
Email Security Software
(ESA ES 83000, ESA 4300, ESA 3300)
 Bis zu 5 Millionen Benutzer
 Zentrale Verwaltung
 Optionale Services
18
 Bis zu 5 Millionen Benutzer
 Zentrale Verwaltung
 Optionale Services
 Bis zu 5 Millionen Benutzer
 Zentrale Verwaltung
 Optionale Services
Software
Connected Security: Outside-in and inside-out protection,
from device to datacenter to cloud
Dell SonicWALL
Network
Next Gen Firewall
Secure Remote Access
Email
Detect
and mitigate
security risks before
they impact your
environment
Data & Endpoints
Data Protection &
Encryption
Embed
security into devices
and solutions with
integrated security
Dell Data Protection & Encryption
Dell KACE
19
19
Dell Quest One Identity
Solutions
Protect
sensitive information
with user access controls
Identity
Access Governance
Privileged Acct Mgmt
Identity Administration
User Activity Monitoring
Security Services
Incident Response
Managed Security Svcs
Security & Risk Consult
Respond
to breaches with
quarantine and
remediation
Dell SecureWorks
Software
Vielen Dank
20
Software