Stormshield Endpoint Security - Airbus Defence and Space

Werbung
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN
ENDPOINT SECURITY
N E TWOR K S EC U RITY
I
E N D P O I N T S EC U R I T Y
I
D ATA S EC U R I T Y
EINE TATSACHE:
ARBEITSPLATZRECHNER
UND SERVER SIND
WEITERHIN BEDROHT
STANDARD-TOOLS REICHEN NICHT AUS
Trotz Investitionen in mehrfacher Millionenhöhe erleben Unternehmen, dass die
herkömmlichen Tools keinen ausreichenden Schutz gegen gezielte oder hoch entwickelte Angriffe bieten.
Herkömmliche Antivirus- oder HIPS-Tools verfolgen bei der Erkennung schädlicher
Programme und Verhaltensmuster eher einen reaktiven als einen proaktiven Ansatz. Sie verwenden für die Erkennung von Bedrohungen eine eingeschränkte Signaturdatenbank und sind gegenüber neuartigen Angriffen häufig machtlos.
Hacker setzen zudem hoch entwickelte Verschleierungsmechanismen ein, um signaturbasierte Schutzmaßnahmen gezielt zu umgehen.
IMMER KOMPLEXERE ANGRIFFE
Ein Angriff wird als hoch entwickelt bzw. komplex betrachtet, wenn er in der Lage
ist, die traditionellen Sicherheitsmechanismen zu umgehen.
Diese Komplexität wird durch eine Kombination mehrerer Angriffsmethoden erzielt, z. B. die Ausnutzung der Anfälligkeit von Anwendungen (Webserver, PDF-Reader), die darauf folgende Verbreitung einer Malware über das Unternehmensnetzwerk oder den erneuten Zugriff auf sensible Daten durch Rechteausweitung.
DIE AUSWIRKUNG DER BEDROHUNGEN
14 Mrd. €
Investitionskosten für
herkömmliche Schutzprogramme
im Jahr 2014
53 %
Anstieg der Kosten für Intrusionsschutz
innerhalb eines Jahres
(Quelle: Global State of Information Security
Survey)
Beschreibung eines hochentwickelten Angriffs
Funktionsweise
der Advanced Targeted Attacks (ATA)
Der Angreifer infiltriert einen
Virus in einer falschen Rechnung
im PDF-Format und schickt diese
Rechnung an die Buchhaltung
des Zielunternehmens.
Angreifer
PDF
1
INFEKTION
Ausnutzung von Schwachstellen:
PDF, Flash, Browser usw.
Verwendung mobiler
Datenträger
Zielunternehmen
OS
Office
Suite
PDF
Reader
3
DIEBSTAHL ODER
ZERSTÖRUNG
Kompatibilität
Datenexfiltration
(C&C)
(Anfällige Arbeitsplatzrechner)
Zerstörung
sensibler Daten
Änderung des
Hardwareverhaltens
2
AUSBREITUNG AUF
NEUE ZIELE
Kontendiebstahl: Pass-the-Hash
Verwendung mobiler
Datenträger
F&E
(Angegriffener
Arbeitsplatzrechner)
Logistik
Management
Vertrieb
Es gibt eine Lösung
Stormshield Endpoint Security schützt Sie
gegen Advanced Targeted Attacks (ATA)
Der Angreifer infiltriert einen
Virus in einer falschen Rechnung
im PDF-Format und schickt diese
Rechnung an die Buchhaltung
des Zielunternehmens.
Angreifer
PDF
1
SCHUTZ GEGEN
UNBEKANNTE
ANGRIFFE
Unser Schutz blockt proaktiv
unbekannte Angriffe, z.B.
indem die Ausnutzung von
Schwachstellen frühzeitig
erkannt wird.
Zielunternehmen
3
DATEN SCHÜTZEN
UND ERHALTEN
Stormshield
Endpoint Security
bietet eine umfassende
Reihe von Schutzmaßnahmen basierend
auf Signaturen und
Verhaltensanalysen,
um unerwünschte
Datenübertragungen
oder Eingriffe
zu identifizieren.
Kompatibilität
2
DIE AUSBREITUNG DER
BEDROHUNG BLOCKIEREN
SES ermöglicht eine Verhinderung des
Diebstahls von Kontendaten durch
detaillierte Kontrolle aller Vorgänge, die
auf der Festplatte, in der Registry oder
in den Prozessen des Betriebssystems
ausgeführt werden können.
PROTECTION DES TERMINAUX ET DES UTILISATEURS
SÉCURITÉ ENDPOINT
F&E
Logistik
Management
Vertrieb
Der umfassende Schutz von Servern und Endgeräten
2 Produkte von
Stormshield Endpoint Security
FULL PROTECT
FULL CONTROL
Full Protect ist eine einzigartige
proaktive Technologie ohne Signaturen,
die Ihr Unternehmen vor hochentwickelten
unbekannten Angriffen schützt.
Mit Full Control können Sie gemäß den
den Sicherheitsrichtlinien Ihres Unternehmens
detaillierte Maßnahmen zum Schutz von
Arbeitsplatzrechnern definieren.
SCHUTZ GEGEN UNBEKANNTE BEDROHUNGEN
KONTROLLE UND AUDIT DER PERIPHERIEGERÄTE
- Schutz gegen die Ausnutzung von Schwachstellen
im Betriebssystem
- Schutz gegen die Ausnutzung von Schwachstellen
in Drittanwendungen
- Kontrolle der Integrität des Systemspeichers
SCHUTZ DES ARBEITSPLATZRECHNERS
- Identifizierung von Malware durch
- Identifizierung von Malware durch Verhaltensanalyse
- Sicherung des Betriebssystems
- Anwendungskontrolle (Whitelist und Blacklist)
- Granulare Kontrolle der Benutzerrechte
- Granuläre Kontrolle der Exfiltration sensibler Daten
- Blockierung oder Beschränkung der Peripheriegeräte
anhand der Seriennummer
- Blockierung oder Einschränkung verschiedener
Nutzungsvorgänge des Peripheriegerätes
- Schutz gegen Infektion durch externe Peripheriegeräte
(z.B. angeschlossene USB-Sticks)
- Nachverfolgung von Dateien, die auf ein bestimmtes
Peripheriegerät und/oder von einem bestimmten
- Benutzer hochgeladen werden
Beurteilung von Datenübertragungen
(zulässig oder nicht)
KONTROLLE DER KOMMUNIKATION
- Firewall
- Infizierte Computer werden in Quarantäne gestellt
- Autorisierung von offenen Wifi-Hotspots nur,
wenn der VPN des Unternehmens verwendet wird
INTRUSIONSSCHUTZ
- Firewall
- Intrusionserkennung im Netzwerk
- Whitelist der Wifi-Zugriffspunkte Ihres Unternehmens
- Durchsetzung der Sicherheitsstandards WPA/WPA2
- Unterbindung des Ad-hoc-Modus des WLAN
Beide Produkte können über eine zentrale Managementkonsole und den gleichen Agent aktiviert werden.
VERSCHIEDENE OPTIONEN ERHÄLTLICH
ANTIVIRUS
VERSCHLÜSSELUNG
SICHERHEITSÜBERWACHUNG
VIRENSCHUTZ AUF SIGNATURBASIS
VERSCHLÜSSELUNGSVERFAHREN
MODERNE SCHUTZMECHANISMEN
- Dateianalyse in Echtzeit oder auf Anfrage
- E-Mail-Analyse vor Erreichen der Mailbox
Analyse des Internetverkehrs
- Verschlüsselung der Festplatte
mit Pre-Boot-Authentiizierung
- Analyse der Schwachstelle von
Betriebssystemen oder Anwendungen
- Einmalige Authentifizierung (SSO)
für die Windows-Sitzung
- Regelmäßiger Versand von Analyseberichten
zum tatsächlichen Schutzstatus
- Zentralisierte Verwaltung,
Trennung der Rollen
- Empfehlungen für die Behebung
eventuell vorhandener Risiken
- Sicheres Löschen von Dateien
- Wirksame Reaktion für noch nicht
unterstützte Betriebssysteme
- Transparente Verwaltung des Moduls
über die Managementkonsole
STORMSHIELD ENDPOINT SECURITY
KURZ UND BÜNDIG
AUF JEDE BEDROHUNG EINE ANTWORT
PROBLEMLOS INTEGRIERBAR
Sie sind geschützt gegen Fernangriffe, Bedrohungen
durch interne Benutzer, Datendiebstähle, Angriffe
auf besonders ausgewählte sensible Umgebungen
(SCADA-Systeme, Kassensysteme usw.).
Stormshield Endpoint Security ist mit anderen
Virenschutz-Lösungen kompatibel und bietet Ihnen
ein erhöhtes Maß an Sicherheit.
ZENTRALES MANAGEMENT
Die Produkte und Optionen von Stormshield Endpoint
Security können problemlos über eine zentrale Software
verwaltet werden.
DIE IDEALE LÖSUNG FÜR
OFFLINE-UMGEBUNGEN
EINE CLOUDFÄHIGE LÖSUNG
Dank des proaktiven Ansatzes der Lösung sind
besonders restriktive Umbegungen wie z. B.
Industrieanlagen auch ohne eine Aktualisierung
der Signaturdatenbanken jederzeit umfassend
geschützt.
Der Verwaltungsserver von Stormshield Endpoint
Security lässt sich in einer öffentlichen oder privaten
Cloud-Infrastruktur installieren, wodurch die
kostengünstige Integration der Sicherheitslösung
möglich ist.
Arkoon und Netasq, 100%ige Töchter von Airbus Defence and Space, vertreiben unter der Marke Stormshield
innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security),
Arbeitsplatzgeräten (Stormshield Endpoint Security) sowie Daten (Stormshield Data Security).
WWW.STORMSHIELD.EU
Version 2.2 - Copyright Arkoon 2015
Herunterladen