Norman Enterprise Security Suite Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)
Norman Enterprise Security Suite
Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)
„In einem durchschnittlichen Unternehmen können indirekte Kostenelemente 50 % und mehr der Gesamtbetriebskosten ausmachen.“Gartner, Inc.
Kalkulation der Gesamtbetriebskosten (TCO) von Endpoints
• Technologiebeschaffung
• Mitarbeiter zur Pflege der
Technologie
• Upgrades
• Re-Imaging
• Ersatz
• Managementsysteme
• Sicherheitssysteme
• Sicherheitsvorfälle• Höhe potenzieller Verluste
Höhere Gesamtbetriebskosten durch Malware
Malware-bezogene Kosten:
– IT-Aufwand zur Durchsetzung von Richtlinien zum Endpoint-Schutz
– Kosten für das Re-Imaging von Computern
– Kosten für Computer-Upgrades
– Kosten für den Ersatz von Computern
– Kosten für zunehmende Helpdesk-Kontakte
– Geringere Anwenderproduktivität
4
Malware-Signaturen
Malware-bezogene Kosten
Effektivität traditioneller
Lösungen für den Endpoint-Schutz
2007: 250.000/Monat
erkannte Malware-Signaturen
2013: >2 Mio./Monat
erkannte Malware-Signaturen
Bekanntheit vs. Profit
Exponentielle Zunahme
immer ausgeklügelter
Der Endpoint ist der Hauptangriffspunkt
Browser, Applikationen und Betriebssysteme haben alle bekannte Schwachstellen• 2/3 aller Anwendungen haben bekannte
Schwachstellen
• Durchschnittliche Verzögerung bis Patches installiert werden -> 45 Tage (Unternehmen)
Schad-USB • Einschleusen von Malware:
Conficker, Stuxnet etc.
• Datenverlust/-lecks
Viren/Malware• 3 Millionen neuer Malware-
Signaturen werden allmonatlich in Virenschutzprogramme aufgenommen
• Durchschnittlich 100 000 neue Malware-Instanzen pro Tag
Branchenweite Schwachstellen in Betriebssystemen, Browsern und Anwendungen (HJ1/10 - HJ2/12)
Quelle: Microsoft Security Intelligence Report, Band 14
Unterschiedliche Exploits auf Einzelcomputern (Q3/11–Q4/12)
Quelle: Microsoft Security Intelligence Report, Band 14
Bekannte Schwachstellen in Produkten von Microsoft und anderen Anbietern (HJ1/10–HJ2/12)
Quelle: Microsoft Security Intelligence Report, Band 14
Microsoft kümmert sich um Microsoft
Wer kümmert sich um alle anderen Anwendungen?
Windows Update ist gut, aber ...
... die Neustarts frustrierend
Zusätzliche Update-Agenten nötig
All diese Agenten:• binden Speicher• lasten die CPU aus• erfordern Neustarts
Zunehmende Komplexität am Endpoint
Viele Konsolen
unübersichtliche Architektur
vieleAgente
n
Verschiedene Konsolen• Durchschnittlich 3-6 unterschiedliche
Managementkonsolen für Endpoint-Sicherheit und -Management
Agentenüberfluss• 3-10 Agenten pro Endpoint
• Bindung von Speicher- und CPU-Kapazitäten
• Beeinträchtigung der Netzwerkleistung
Mangelnde Kontrolle• 54 % aller IT-Sicherheitsexperten nennen die
Komplexität ihrer Sicherheitslösungen als ihre größte Herausforderung
• 43 % aller Zugriffsrechte gehen entweder zu weit oder hätten längst gelöscht werden sollen
Steigende Gesamtbetriebskosten für Einzelprodukte
• Integration & Pflege
Viele Hersteller | viele Konsolen | viele Agenten
Lösungsstrategie
Umfassende Verteidigung für Endpoints
Patch- & Konfig.Mgmt.
IT-Risiken durch Kontrolle unbekannter und unerwünschter Anwendungen senken48 % aller IT-Abteilungen berichten von steigenden Betriebskosten. In den meisten Fällen sind sie auf die Zunahme von Malware-Vorfällen zurückzuführen.
Der Plattform-Vorteil von Norman
VieleProdukte
vieleKonsolen
unübersichtliche Architektur
vieleAgente
n
Ein Partner Eine Plattform Viele Lösungen
• Eine Konsole
• Flexible Architektur
• Ein Agent
Modularer Agent
• Ein gemeinsamer Agent bietet und verwaltet viele Funktionen über einfach ergänzbare Dienste
• Ein zentraler, integrierter Kommunikationsmechanismus für NESEC Agent und Server
• Überwacht und schützt die NESEC-Module auf dem Endpoint
15
Patch & Remediation
Application Control
Client Transport
SicherheitCO
MM
Ere
ign
is-
Qu
eu
e
Architektur der NESEC-Plattform
Norman Enterprise Security Server
Unternehmens-zentrale
Remote-Standorteund Niederlassungen
DMZ
Einheitliche Richtliniendurchsetzung
(online-offline)
Norman Distribution Server
Norman Distribution Server
SchwachstellenPatches
Hashes
vereinheitlichtes Compliance Framework
Dienste für Anwendungsintegrität
AV-Signaturen
Konfigurationen
Systemverwaltung
WAN
Norman Distribution Server
Norman Distribution Server
Vereinheitlichte Inhalts- und Integritätsdienste
Mobile Endpoints
Internet
Patch & Remediation
Schwachstellen-Management sollte einfach sein!
Durch proaktives Schwachstellenmanagement entfallen 90 % aller Risiken …
„Über 90 % aller Cyber-Angriffe nutzen bekannte Sicherheitslücken aus, für die Abhilfe verfügbar wäre.“
- Gartner
18
Norman Patch & Remediation
Umfassendes und sicheres Patch-Management
• Schnelles, zuverlässiges und sicheres Patch- und Konfigurationsmanagement für Anwendungen und Betriebssysteme:
– Unterstützt Windows und andere Betriebssysteme– Unterstützt Anwendungen von Drittanbietern– Vereinheitlicht den Patching-Status– Granulare Bereitstellungskontrolle für Server- und
Desktop-Umgebungen• Systemverwaltungsfunktionalitäten
RHEL 3 x86RHEL 4 x86SLES 9 x86
SLES 9 x86_64SLES 10 x86
SLES 10 x86_64Solaris 8-10 SPARC
Solaris 10 x86Solaris 10 x86_64
HP-UX 11.00-11.23AIX 5.1-5.3Mac OS X
Adobe Acrobat ReaderAdobe Flash Player
Apple iTunesApple QuickTime
Apple iLifeApple Safari
Mozilla FirefoxRealPlayer
Sun JRECitrixSkype
WinZipVMware ESX Server
VMware ServerVMware Player
VMware Workstation
Windows 2000 SP3Office 2000
PowerPoint 2000Project 2000
Word 2000Excel 2000
Access 2000Office XP
Visual Studio .NETInternet Explorer 5.5
ISA Server 2000Content Management
Server
Über Windows-Updates hinausgehende Inhalte
Windows 8Windows 7Windows VistaWindows Server 2008Windows XPWindows Server 2003Windows 2000 SP4SQL Server 2000 SP4 - 2005Exchange Server 2003 - 2007.NET FrameworkMDACInternet Explorer 5.01 SP4 - 9ISA Server 2004SharePointOffice BrowserOffice 2003, Office 2007Office XP SP2+DirectXWindows Defender
Windows Update Altanwendungen Fremdanwendungen zusätzl. Plattformen
Mehr als bloßes Patching …
• Systemverwaltung:• Bestände:
– Software– Hardware– Dienste
• Softwareverteilung• Remote Desktop• Energiemanagement
– Richtliniendefinition / -durchsetzung
– Wake on LAN• Konfigurationsdefinition /
-durchsetzung– Deaktivierung der Auto-
Updates von Drittanbietern, z. B. Adobe, Java
• Compliance-Kontrollen
Device Control
Herausforderung USB
• Unbeabsichtigter Datenverlust
• Gezielter Datenklau
• „Jeder USB-Stick ist mit dem freien Internet gleichzusetzen.“ (Kongsberg Maritime)
• Infizierte USB-Wechseldatenträger können beim Einstecken Malware an den PC übertragen
Der Hauptverdächtige Nummer 1 ...
... in den Händen Ihres vertrauenswürdigsten Mitarbeiters
Wie Daten verloren gehen
Unbeabsichtigter Datenverlust
Gezielter Datenklau
Norman Device Control
– Richtlinienbasierter Datenschutz und Verschlüsselung
• Granulare Richtlinienverwaltung:
– Für alle Ports und alle mit dem Endpoint verbundenen Wechselmedien:
» Bidirektionale Spiegelung von Kopiervorgängen auf Dateiebene
» Dateityp-Filter
» Einschränkungen von Kopiervorgängen auf Datenebene
• Verschlüsselung sensibler Daten
• Erfüllung von Compliance-Anforderungen
Norman Device Control
PCMCIA
WLAN
COM
FIREWIRE
Bluetooth
IrDA
USB
LPT
LAN
Kontrolle des Zugriffs auf alle Plug&Play-Geräte/Medien unabhängig von der Form der Verbindung
verschiedenste Geräte
Application Control
Norman Application Control
Proaktiver Schutz vor Malware und mehr
– Transparenz und Kontrolle:
• Kontrolle lokaler Admin-Rechte
• Blockieren unerwünschter / nicht freigegebener Anwendungen
• Easy Audit
• Easy Lockdown
• Automatisierte Whitelist mit regelbasierter Trust Engine:
» Vertrauenswürdige Updater» Vertrauenswürdige Herausgeber» Vertrauenswürdiger Pfad» Lokale Autorisierung
Einschränkung lokaler Admin-Rechte mit Application Control
System-steuerung – Programm deinstallieren
Task-Manager – Prozess beenden
Regedit / Kommando-zeile
Aktivität Beispiel Verhind. d. Norman
Installation v. Anwendungen
Konfigurationsänderung
Entfernen v. Patches & Deinstallation v. Software
Ausschalten v. Sicherheitstools
control.exe
Blockierte Anwendung:
Blockierte Anwendung:cmd.exeregedit.exe
taskmgr.exeBlockierte Anwendung:
Application Control:Easy LockdownTrust Engine
Return on Investment (ROI)
Erfolgsgeschichten
• „Senkung der Zahl der in Vollzeit mit der Pflege der IT-Systeme beschäftigten Mitarbeiter von 4 auf 1,5“
– Verfügbarkeit von 2,5 für andere Aufgaben
• „Grenzertrag von über 90 %“– Pro ausgegebenem US-Dollar – Einsparung von
1,91 USD an Endpoint-bezogenen Kosten
• Durchschnitts-ROI: 15,4 Monate
Strategische Entscheidung
Durch die Investition in die erforderliche Software und Automatisierung werden IT-Ressourcen freigestellt, die an strategischen Initiativen arbeiten und damit direkt zum Unternehmenserfolg beitragen können.
Vielen Dank!