Umfassende Endpunktkontrolle

Werbung
Produktdatenblatt
Umfassende Endpunktkontrolle
Moderne IT-Netzwerke verändern sich mit rasender Geschwindigkeit
und zeichnen sich durch zunehmende Dezentralisierung und
Virtualität aus. Immer mehr Daten werden an entlegenen
Endpunkten gespeichert, z. B. auf Laptops oder Smartphones, und
immer öfter über kollaborative und Cloud-basierte Anwendungen
abgerufen. Darüber hinaus sind gezielte Bedrohungen auf dem
Vormarsch, die vielschichtige Sicherheitsstrukturen wichtiger
GHQQMHHUVFKHLQHQODVVHQ'LH1RWZHQGLJNHLWHLQHUPHKUVWX¿JHQ
punktbasierten Technologie zur Verhinderung dieser hartnäckigen
Angriffe muss in einem angemessenen Verhältnis zu den knappen
Budgets und Ressourcen stehen, mit denen Unternehmen ständig
zu kämpfen haben.
Alle Organisationen, unabhängig von Größe oder Geschäftsfeld sind von gezielten
Angriffen betroffen:
» » 40% aller Unternehmen berichten, dass ihre Endpunkte im vergangenen
Jahr Angriffspunktfür einen als Advanced Persistent Threat (APT) eingestuften
Angriff waren.1
» » Auch wenn die durchschnittliche Größe der attackierten Unternehmen bei
2500 Mitarbeitern liegt, sind diejenigen mit 250 oder weniger Mitarbeitern immer
KlX¿JHUEHWURIIHQ2
Der Rückgriff auf heterogene, punktbasierte Technologien zum Endpunktmanagement
und Endpunktschutz verstärkt jedoch die Komplexität der IT-Umgebungen und hat
dementsprechend einen erhöhten Kostenaufwand zur Folge: So ist die durchschnittliche Anzahl der Agents pro Endpunkt in den vergangenen Jahren auf fast sieben
angestiegen; gleichzeitig ist die durchschnittliche Anzahl der Konsolen zur Verwaltung
grundlegender Funktionen für Endpunktsicherheit und -betrieb auf über sechs pro Unternehmen angewachsen.1
Besondere Merkmale derLumension® Endpoint Management and
Security Suite:
» Tiefengestaffelter Schutz der angegriffenen Ziele, wobei Betriebs- und
6LFKHUKHLWVIXQNWLRQHQNRPELQLHUWZHUGHQXPGLH$QJULIIVÀlFKH]XUHGX]LHUHQ
Gleichzeitig werden verschiedene Schichten schützender Technologien
angelegt, um die Angriffe aufzuhalten.
» Größere Visibilität und Kontrolle dank des umfassenden „End-to-End“-Konzepts,
GDVVRZRKOGHQEHWULHEOLFKHQVLFKHUKHLWVXQGNRQIRUPLWlWVVSH]L¿VFKHQ
Anforderungen an den Endpunkten als auch den konkreten Anforderungen
HLQHVHI¿]LHQWHQ,75LVLNRPDQDJHPHQWVHQWJHJHQNRPPW
» Reduzierung von Komplexität und Betriebskosten dank einer vollständig integrierten
Architektur mit einem einzigen Agent und einer einzigen Konsole. Dadurch wird
die Ansammlung zahlreicher Agents und dazugehöriger Leistungsengpässe der
Endpunkte beseitigt und die Arbeitsabläufe werden optimiert.
Die Lumension ® Endpoint Management und Security Suite (L.E.M.S.S.) geht das
Problem des Endpunktschutzes auf betrieblicher und sicherheitsrelevanter Ebene
an und liefert dabei eine integrierte Plattform, die Komplexität und Kosten reduziert.
'XUFK 5HGX]LHUXQJ GHU EHNDQQWHQ $QJULIIVÀlFKH YRQ (QGSXQNWHQ GLH $QOHJXQJ
einer vertrauenswürdigen Anwendungsumgebung, das Blockieren bekannter und unbekannter Malware und den Schutz von Daten, bietet Lumension eine mehrschichtige
Absicherung hinsichtlich der vielfältigen Aspekte von Endpunktgefährdungen. Komplexität kann die meisten gut durchdachten Sicherheitskonzepte vereiteln. Aus diesem
Grund hat Lumension L.E.M.S.S. so angelegt, dass die Lösung nur einen Server, eine
Datenbank und eine Konsole mit einem modular aufgebauten Agent nutzt - so können
Tausende Endpunkte unabhängig von ihrem Standort viel leichter verwaltet werden.
1.
2.
Ponemon Institute, „2014 State of Endpoint Risk“ (Endpunktrisiko: Status -2014), Dezember 2013
Symantec, „Internet Security Threat Report vol. 17“ (Bericht über Bedrohungen aus dem Internet), April 2013
Zentrale Features
Modulare, erweiterbare Architektur
mit einem einzigen, vielseitigen
Agent: Eine erweiterbare Plattform,
die mit einem einzigen Agent arbeitet,
um eine explosionsartige Vermehrung
der Agent-Anzahl zu vermeiden.
Rollenbasierte
Zugriffskontrolle:
Hoch detaillierte Kontrolle über Gruppen und Domains für den effizienten
Schutz sensibler Informationen und die
Vermeidung von Benutzerfehlern aufgrund eines nicht autorisierten Zugriffs.
Integration und Synchronisierung
mit Active Directory: Unterstützung
für die in Active Directory erstellten
Gruppen und Einzelbenutzer und Synchronisierung mit Active Directory zur
Reduzierung des Konfigurations- und
Wartungsaufwands.
Erweiterte
Komponentenerkennung und Agent-Implementierung:
Analyse der Umgebung und Erfassung
aller Endpunkte für einen kompletten
Überblick über alle verwalteten und
nicht verwalteten Systeme. Automatische oder zeitlich programmierte
Implementierung von Agents für nicht
verwaltete Systeme.
Direkte Aktualisierung und Anwendung
angemessener
Richtlinien: Verteilung richtlinien- und
ereignisbasierter Updates nahezu in
Echtzeit ohne Rückgriff auf eine PushTechnologie.
Virtuelle Infrastruktur-Awareness:
Identifizierung aller virtuellen Systeme
in der Umgebung für die Verwaltung
sowohl physischer als auch virtueller
Systeme mit einer einzigen Lösung.
Berichterstellung:
Bereitstellung
eines lückenlosen Überblicks über die
gesamte Endpunktumgebung anhand
einer breiten Palette an betriebs- und
verwaltungsspezifischen Berichten als
kritisches Feedback für die Unternehmensleitung.
Erweitertes Wake-On-LAN (WOL):
Sicheres Hochfahren ausgeschalteter
Rechner zur Implementierung kritischer Patches und Software-Updates und
Gewährleistung maximaler Energieeffizienz durch die Anwendung von Energiesparrichtlinien mithilfe von Lumension ® Content Wizard.
Endpunktmanagement
Systemanforderungen
Lumension® Patch and Remediation: Reduziert das Organisationsrisiko
und optimiert den IT-Betrieb durch die Beseitigung aller Sicherheitslücken
in Betriebssystemen und Anwendungen an den Endpunkten und auf den
Servern. Unterstützt unterschiedliche Plattformen (z. B. Windows, Linux,
UNIX, OSX), Betriebssystemversionen und Drittanbieteranwendungen (z. B.
Adobe, Apple, Java).
» Server OS: Microsoft® Windows
LumensionŠ6HFXULW\&RQ¿JXUDWLRQ0DQDJHPHQW Gewährleistet die sichere
.RQ¿JXUDWLRQGHU(QGSXQNWHVRZLHGHUHQ.RQIRUPLWlWPLWGHQ%HVW3UDFWLFHV
der Branche und den geltenden Vorschriften bei gleichzeitiger Reduzierung
YRQ.RQ¿JXUDWLRQVDEZHLFKXQJHQ
Lumension® Power Management: Reduziert die Energiekosten an den
(QGSXQNWHQVRZRKOLP2QOLQHDOVDXFKLP2IÀLQH%HWULHE
Lumension® Content Wizard: Ermöglicht eine bedarfsgerechte Erweiterung
mithilfe assistentbasierter Tools für die Implementierung und Entfernung
YRQ 6RIWZDUH GLH $QSDVVXQJ YRQ .RQ¿JXUDWLRQHQ GLH $XVIKUXQJ YRQ
6\VWHPPDQDJHPHQW7DVNVXQGGLH9HUWHLOXQJVSH]L¿VFKHU3DWFKHV
Server 2012 R2, 2012, 2008 R2,
2008, 2003 R2 or 2003
»
»
»
»
Database Server: Microsoft ®
SQL Server 2012, 2008 R2,
2008 or 2005 (Express,
Standard or Enterprise editions)
Alle Anforderungen
Online-Ressourcen
» L.E.M.S.S. pricing
» Lumension Blog
» Webcast: Reducing IT TCO
Lumension® Reporting Services: 6WHOOW LQWHJULHUWH YRUNRQ¿JXULHUWH XQG
zentralisierte Business Intelligence-Funktionen bereit, die gezielt an die
VSH]L¿VFKHQ$QIRUGHUXQJHQGHV8QWHUQHKPHQVDQJHSDVVWZHUGHQN|QQHQ
Lumension Kontakt
Endpunktschutz
Lumension® Application Control:(UP|JOLFKWGLH'H¿QLWLRQXQGNRQVHTXHQWH
Durchführung einer vertrauensbasierten Anwendungsnutzung über WhitelistRichtlinien. Dadurch wird sichergestellt, dass ausschließlich explizit autorisierte
und vertrauenswürdige Anwendungen ausgeführt werden können. Nutzt den
fortschrittlichen Speicherschutz zur Verteidigung gegen ausgefeilte InjectionAngriffe auf Speicher.
Lumension® AntiVirus: Provides blacklist protection and removal of all
malware including viruses, worms, spyware, Trojans and adware.
Lumension® Device Control: Gewährleistet die Anwendung von
Nutzungsrichtlinien für Geräte und Ports bei gleichzeitiger
gleichzeitige
ge Datenverschlüsselung
jeglichen
für mobile Medien, um je
jeglic
ichen Datenverlust/-diebstahl
Datenver
erlu
lust
st//-dieb
ebst
stah
ahl zu verhindern.
Lumension® Disk Encryption:
Encrypt
Begrenzt
Beg
B
egre
renz
nztt das Risi
Risiko
siko
ko eines D
Dat
Dateneinbruchs
aten
und
verbundenen
die damit verbun
unde
denen
n Kosten
en b
bei
ei V
Verlust oder
ode
o
der Diebstahl
Dieb
ebst
stah
ahl einer Workstation
transparente
benutzerfreundliche
der
durch die tr
transp
spar
aren
ente und
u
ben
b
enut
utze
zerf
rfre
reundlic
iche
he Verschlüsselung
Verschlüsselu
kompletten
Speicherplatte.
komplett
tten
en Speic
iche
herplatte.
e.
Two Offerings to Meet Your Organization’s Security Needs
L.E.M.S.S.
L.E.M.S.S. Enterprise
Ideal für Unternehmen,
die mehr Sicherheit und
einen besseren Überblick
über Betriebsabläufe
bei gleichzeitiger
Betriebskostenoptimierung
benötigen.
Ideal für Unternehmen, die
einen effektiven Schutz
gegen fortgeschrittene,
andauernde Bedrohungen
benötigen.
» Internationaler Hauptsitz
8660 E. Hartford Dr.
Suite 300
Scottsdale, AZ 85255
+1.480.970.1025
[email protected]
» Großbritannien
+44.0.1908.357.897
[email protected]
» Europa
+49 (0)89 55 89 32 -100
[email protected]
» $VLHQ3D]L¿N5DXP
+65.6823.8028
[email protected]
Patch & Remediation
AntiVirus
Device Control
Content Wizard
Power Management
Reporting Services
Application Control
Security Config. Mgmt.
LEMSS_DS_DE_ A4_20141119
Herunterladen