Produktdatenblatt Umfassende Endpunktkontrolle Moderne IT-Netzwerke verändern sich mit rasender Geschwindigkeit und zeichnen sich durch zunehmende Dezentralisierung und Virtualität aus. Immer mehr Daten werden an entlegenen Endpunkten gespeichert, z. B. auf Laptops oder Smartphones, und immer öfter über kollaborative und Cloud-basierte Anwendungen abgerufen. Darüber hinaus sind gezielte Bedrohungen auf dem Vormarsch, die vielschichtige Sicherheitsstrukturen wichtiger GHQQMHHUVFKHLQHQODVVHQ'LH1RWZHQGLJNHLWHLQHUPHKUVWX¿JHQ punktbasierten Technologie zur Verhinderung dieser hartnäckigen Angriffe muss in einem angemessenen Verhältnis zu den knappen Budgets und Ressourcen stehen, mit denen Unternehmen ständig zu kämpfen haben. Alle Organisationen, unabhängig von Größe oder Geschäftsfeld sind von gezielten Angriffen betroffen: » » 40% aller Unternehmen berichten, dass ihre Endpunkte im vergangenen Jahr Angriffspunktfür einen als Advanced Persistent Threat (APT) eingestuften Angriff waren.1 » » Auch wenn die durchschnittliche Größe der attackierten Unternehmen bei 2500 Mitarbeitern liegt, sind diejenigen mit 250 oder weniger Mitarbeitern immer KlX¿JHUEHWURIIHQ2 Der Rückgriff auf heterogene, punktbasierte Technologien zum Endpunktmanagement und Endpunktschutz verstärkt jedoch die Komplexität der IT-Umgebungen und hat dementsprechend einen erhöhten Kostenaufwand zur Folge: So ist die durchschnittliche Anzahl der Agents pro Endpunkt in den vergangenen Jahren auf fast sieben angestiegen; gleichzeitig ist die durchschnittliche Anzahl der Konsolen zur Verwaltung grundlegender Funktionen für Endpunktsicherheit und -betrieb auf über sechs pro Unternehmen angewachsen.1 Besondere Merkmale derLumension® Endpoint Management and Security Suite: » Tiefengestaffelter Schutz der angegriffenen Ziele, wobei Betriebs- und 6LFKHUKHLWVIXQNWLRQHQNRPELQLHUWZHUGHQXPGLH$QJULIIVÀlFKH]XUHGX]LHUHQ Gleichzeitig werden verschiedene Schichten schützender Technologien angelegt, um die Angriffe aufzuhalten. » Größere Visibilität und Kontrolle dank des umfassenden „End-to-End“-Konzepts, GDVVRZRKOGHQEHWULHEOLFKHQVLFKHUKHLWVXQGNRQIRUPLWlWVVSH]L¿VFKHQ Anforderungen an den Endpunkten als auch den konkreten Anforderungen HLQHVHI¿]LHQWHQ,75LVLNRPDQDJHPHQWVHQWJHJHQNRPPW » Reduzierung von Komplexität und Betriebskosten dank einer vollständig integrierten Architektur mit einem einzigen Agent und einer einzigen Konsole. Dadurch wird die Ansammlung zahlreicher Agents und dazugehöriger Leistungsengpässe der Endpunkte beseitigt und die Arbeitsabläufe werden optimiert. Die Lumension ® Endpoint Management und Security Suite (L.E.M.S.S.) geht das Problem des Endpunktschutzes auf betrieblicher und sicherheitsrelevanter Ebene an und liefert dabei eine integrierte Plattform, die Komplexität und Kosten reduziert. 'XUFK 5HGX]LHUXQJ GHU EHNDQQWHQ $QJULIIVÀlFKH YRQ (QGSXQNWHQ GLH $QOHJXQJ einer vertrauenswürdigen Anwendungsumgebung, das Blockieren bekannter und unbekannter Malware und den Schutz von Daten, bietet Lumension eine mehrschichtige Absicherung hinsichtlich der vielfältigen Aspekte von Endpunktgefährdungen. Komplexität kann die meisten gut durchdachten Sicherheitskonzepte vereiteln. Aus diesem Grund hat Lumension L.E.M.S.S. so angelegt, dass die Lösung nur einen Server, eine Datenbank und eine Konsole mit einem modular aufgebauten Agent nutzt - so können Tausende Endpunkte unabhängig von ihrem Standort viel leichter verwaltet werden. 1. 2. Ponemon Institute, „2014 State of Endpoint Risk“ (Endpunktrisiko: Status -2014), Dezember 2013 Symantec, „Internet Security Threat Report vol. 17“ (Bericht über Bedrohungen aus dem Internet), April 2013 Zentrale Features Modulare, erweiterbare Architektur mit einem einzigen, vielseitigen Agent: Eine erweiterbare Plattform, die mit einem einzigen Agent arbeitet, um eine explosionsartige Vermehrung der Agent-Anzahl zu vermeiden. Rollenbasierte Zugriffskontrolle: Hoch detaillierte Kontrolle über Gruppen und Domains für den effizienten Schutz sensibler Informationen und die Vermeidung von Benutzerfehlern aufgrund eines nicht autorisierten Zugriffs. Integration und Synchronisierung mit Active Directory: Unterstützung für die in Active Directory erstellten Gruppen und Einzelbenutzer und Synchronisierung mit Active Directory zur Reduzierung des Konfigurations- und Wartungsaufwands. Erweiterte Komponentenerkennung und Agent-Implementierung: Analyse der Umgebung und Erfassung aller Endpunkte für einen kompletten Überblick über alle verwalteten und nicht verwalteten Systeme. Automatische oder zeitlich programmierte Implementierung von Agents für nicht verwaltete Systeme. Direkte Aktualisierung und Anwendung angemessener Richtlinien: Verteilung richtlinien- und ereignisbasierter Updates nahezu in Echtzeit ohne Rückgriff auf eine PushTechnologie. Virtuelle Infrastruktur-Awareness: Identifizierung aller virtuellen Systeme in der Umgebung für die Verwaltung sowohl physischer als auch virtueller Systeme mit einer einzigen Lösung. Berichterstellung: Bereitstellung eines lückenlosen Überblicks über die gesamte Endpunktumgebung anhand einer breiten Palette an betriebs- und verwaltungsspezifischen Berichten als kritisches Feedback für die Unternehmensleitung. Erweitertes Wake-On-LAN (WOL): Sicheres Hochfahren ausgeschalteter Rechner zur Implementierung kritischer Patches und Software-Updates und Gewährleistung maximaler Energieeffizienz durch die Anwendung von Energiesparrichtlinien mithilfe von Lumension ® Content Wizard. Endpunktmanagement Systemanforderungen Lumension® Patch and Remediation: Reduziert das Organisationsrisiko und optimiert den IT-Betrieb durch die Beseitigung aller Sicherheitslücken in Betriebssystemen und Anwendungen an den Endpunkten und auf den Servern. Unterstützt unterschiedliche Plattformen (z. B. Windows, Linux, UNIX, OSX), Betriebssystemversionen und Drittanbieteranwendungen (z. B. Adobe, Apple, Java). » Server OS: Microsoft® Windows Lumension6HFXULW\&RQ¿JXUDWLRQ0DQDJHPHQW Gewährleistet die sichere .RQ¿JXUDWLRQGHU(QGSXQNWHVRZLHGHUHQ.RQIRUPLWlWPLWGHQ%HVW3UDFWLFHV der Branche und den geltenden Vorschriften bei gleichzeitiger Reduzierung YRQ.RQ¿JXUDWLRQVDEZHLFKXQJHQ Lumension® Power Management: Reduziert die Energiekosten an den (QGSXQNWHQVRZRKOLP2QOLQHDOVDXFKLP2IÀLQH%HWULHE Lumension® Content Wizard: Ermöglicht eine bedarfsgerechte Erweiterung mithilfe assistentbasierter Tools für die Implementierung und Entfernung YRQ 6RIWZDUH GLH $QSDVVXQJ YRQ .RQ¿JXUDWLRQHQ GLH $XVIKUXQJ YRQ 6\VWHPPDQDJHPHQW7DVNVXQGGLH9HUWHLOXQJVSH]L¿VFKHU3DWFKHV Server 2012 R2, 2012, 2008 R2, 2008, 2003 R2 or 2003 » » » » Database Server: Microsoft ® SQL Server 2012, 2008 R2, 2008 or 2005 (Express, Standard or Enterprise editions) Alle Anforderungen Online-Ressourcen » L.E.M.S.S. pricing » Lumension Blog » Webcast: Reducing IT TCO Lumension® Reporting Services: 6WHOOW LQWHJULHUWH YRUNRQ¿JXULHUWH XQG zentralisierte Business Intelligence-Funktionen bereit, die gezielt an die VSH]L¿VFKHQ$QIRUGHUXQJHQGHV8QWHUQHKPHQVDQJHSDVVWZHUGHQN|QQHQ Lumension Kontakt Endpunktschutz Lumension® Application Control:(UP|JOLFKWGLH'H¿QLWLRQXQGNRQVHTXHQWH Durchführung einer vertrauensbasierten Anwendungsnutzung über WhitelistRichtlinien. Dadurch wird sichergestellt, dass ausschließlich explizit autorisierte und vertrauenswürdige Anwendungen ausgeführt werden können. Nutzt den fortschrittlichen Speicherschutz zur Verteidigung gegen ausgefeilte InjectionAngriffe auf Speicher. Lumension® AntiVirus: Provides blacklist protection and removal of all malware including viruses, worms, spyware, Trojans and adware. Lumension® Device Control: Gewährleistet die Anwendung von Nutzungsrichtlinien für Geräte und Ports bei gleichzeitiger gleichzeitige ge Datenverschlüsselung jeglichen für mobile Medien, um je jeglic ichen Datenverlust/-diebstahl Datenver erlu lust st//-dieb ebst stah ahl zu verhindern. Lumension® Disk Encryption: Encrypt Begrenzt Beg B egre renz nztt das Risi Risiko siko ko eines D Dat Dateneinbruchs aten und verbundenen die damit verbun unde denen n Kosten en b bei ei V Verlust oder ode o der Diebstahl Dieb ebst stah ahl einer Workstation transparente benutzerfreundliche der durch die tr transp spar aren ente und u ben b enut utze zerf rfre reundlic iche he Verschlüsselung Verschlüsselu kompletten Speicherplatte. komplett tten en Speic iche herplatte. e. Two Offerings to Meet Your Organization’s Security Needs L.E.M.S.S. L.E.M.S.S. Enterprise Ideal für Unternehmen, die mehr Sicherheit und einen besseren Überblick über Betriebsabläufe bei gleichzeitiger Betriebskostenoptimierung benötigen. Ideal für Unternehmen, die einen effektiven Schutz gegen fortgeschrittene, andauernde Bedrohungen benötigen. » Internationaler Hauptsitz 8660 E. Hartford Dr. Suite 300 Scottsdale, AZ 85255 +1.480.970.1025 [email protected] » Großbritannien +44.0.1908.357.897 [email protected] » Europa +49 (0)89 55 89 32 -100 [email protected] » $VLHQ3D]L¿N5DXP +65.6823.8028 [email protected] Patch & Remediation AntiVirus Device Control Content Wizard Power Management Reporting Services Application Control Security Config. Mgmt. LEMSS_DS_DE_ A4_20141119