Date post: | 06-Apr-2016 |
Category: |
Documents |
Upload: | edmund-althaus |
View: | 220 times |
Download: | 6 times |
Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security!Sven JanssenRegional Sales Manager GermanyNetwork Security and Channel
Dell Software Portfolio
Verwaltung von Rechenzentren und Cloud-Umgebungen• Cloud- und Virtualisierungsverwaltung• Leistungsüberwachung• Endpunktverwaltung• Windows Migration und Verwaltung
Verwaltung mobiler Mitarbeiter• Mobilitätsverwaltung in Unternehmen• Endpunkt- und Netzwerksicherheit• Desktop-Virtualisierung• Sicherer Remote-Zugriff
Informationsverwaltung• Replikation und Sicherung von Datenbanken• BI und Analyse umfangreicher Daten• Entwicklung und Verwaltung von Datenbanken• Anwendungs- und Datenintegration
Sicherheit• Netzwerksicherheit und sicherer Remote-Zugriff• Identitäts- und Zugriffsverwaltung• E-Mail-Sicherheit• Endpunktsicherheit und -verwaltung
Datensicherung• Sicherung und Wiederherstellung• Anwendungs- und E-Mail-Sicherung• Sicherung virtueller Umgebungen• Notfall-Wiederherstellung und Replikation
Schützen
Vernetzen InformierenTransformieren
3 Software
Herausforderung • Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht,
um ihre betriebliche Agilität zu verbessern, die Kosten zu senken, und das Leistungsvermögen der Infrastruktur zu stärken.
• Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht in der Lage sein, all diese Ziele zu fördern und gleichzeitig die Anforderungen unterschiedlicher Unternehmensbereiche zu erfüllen.
• Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits die Ausbreitung der Cloud bewältigen und andererseits die komplexe Vereinheitlichung der Governance, Unterstützung und Verwaltung für verschiedene Cloud-Dienste und -Plattformen meistern.
• Welche Risiken ergeben sich neben den Vorteilen? Was muss ich im Rahmen der IT-Security und Compliance beachten? Wie steht es um meine Verfügbarkeit und Performance im Netzwerk?
4 Software
Bausteine
5 Software
Security Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter, organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende Aspekte Klarheit herrschen:• Wo werden die Daten aufbewahrt?• Wer greift auf die Daten zu? • Welches Gerät wird verwendet?• Von wo aus erfolgt der Datenzugriff?• In welchem Kontext erfolgt der Datenzugriff?
Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen:• Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit wichtigen Sicherheitsfunktionen.• Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance.• Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch.• Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff.
6 Software
Le
t go
od
guys
in
Keep
ba
d gu
ys
out
Del
l Se
curi
ty
Serv
ices
Embe
dded
in
Del
l In
fras
truc
tur
e &
Dev
ices
Scalable and Mid-Market design point: endpoint to data center to cloud
Application Security
Network Security
Data & Endpoint Security
Dell SonicWALL
Email Security
Dell KACEConfiguratio
n & Patch Management
Dell SonicWALL
Next-Gen Firewall
Dell Data Protection Encryption
Dell SonicWALL
Mobile Connect
Dell KACEK3000 MDM
Endpoint Network Server Storage Cloud
Dell Managed Security Services
Dell Security &
Risk Consulting
Dell Threat Intelligence
Dell Incident
Response
Dell WyseCloud Client
Manager
Dell One Identity
IAM
Did you know DELL does Security?
Enstratius (Multi-Cloud Manager) IAM
Dell SonicWALL
Secure Remote Access (SRA)
7 Software
Security Lösungen• Identity & Access Management• Next Generation Firewalls • SSL VPN• E-Mail Security
8 Software
IAM und Cloud Zugriff
9 Software
Next Generation Firewall Technology1. Stateful Packet Inspection
2. Threat Protection – Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam
3. Content Filtering– Webseiten nach Kategorien sperren, Java, ActiveX …
4. Application Firewall– Visualisierung und Kontrolle von Applikationen– Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die
Bandbreite einschränken, …
5. SSL Inspection– Alle Security Services auch in verschlüsselten Verbindungen anwenden
6. Benutzeridentifikation durch Single-Sign-On– Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf
basierend anwenden
Dee
p Pa
cket
In
spec
tion
10 Software
SonicWALL Next-Generation Firewall
Critical Apps: Prioritized Bandwidth
Acceptable Apps: Managed Bandwidth
Unacceptable Apps: Blocked
Massively ScalableNext-GenerationSecurity Platform
High Performance Multi-CoreRe-Assembly Free
DPI
Malware Blocked
Cloud-BasedExtra-FirewallIntelligence
Users/Groups
PolicyApplication ChaosSo many on Port 80
ControlIdentify CategorizePrioritize Apps by PolicyManage Apps by PolicyBlock Apps by PolicyDetect and Block MalwareDetect & Prevent Intrusion Attempts
By Application, Not by Port & ProtocolBy User/Group, Not by IPBy Content Inspection, Not by Filename
By ApplicationBy Application CategoryBy DestinationBy ContentBy User/Group
Visualize &Manage Policy
11 Software
Level 0: VisualisierungApp Flow Monitor: Bandbreitennutzung nach Anwendung, Benutzer, etc.
Level 1: BandbreitenmanagementCreate Rule-Funktion: Verwaltung der Bandbreite in drei einfachen Schritten (nach Anwendung, Benutzer, etc.)Level 2: AnwendungsregelnErstellen einer Regel mit Action = Bandbreitenverwaltung, Blockieren, oder Umleiten. (weitere Abgrenzung nach Benutzer, Schnittstelle, Signatur, Zeitplan)Level 3: Benutzerdefinierte SignaturenKonfiguration eines eindeutigen Action Objects für eine bestimmte Anwendungssignatur mit zwei Klicks auf der App Control Advanced-Seite
Kont
rolle
Über
wach
ung
Next-Generation Firewall:Visualisierung und Kontrolle von Anwendungen
12 Software
Visualisierung des Netzwerkverkehrs
13 Software
Dell SonicWALL NGFW Lineup
SuperMassive E10800SuperMassive E10400SuperMassive E10200
SuperMassive 9600SuperMassive 9400SuperMassive 9200
SMB/Campus/Branch
Enterprise, Data CenterDell SonicWALL SuperMassive Series
NSA 4600NSA 3600NSA 2600
Dell SonicWALL NSA Series
SoHoTZ 300TZ 400TZ 500TZ600
Dell SonicWALL TZ Series NSA E5600NSA 6600NSA E8510
SonicPoint-N
14 Software
Anforderungen des sicheren Remote-ZugriffsDie Anforderungen: Was benötigen Sie, um für Kontrolle über den Remote-Zugriff zu sorgen?Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen Sie zunächst folgende drei Fragen beantworten:
Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf Grundlage einer strengen Authentifizierungsmethode
Wer ist der Benutzer?1.Was geschieht am Endpunkt?Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu klassifizieren2.Auf welche Anwendungen will der Benutzer zugreifen?Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung des Zugriffs entsprechend den Richtlinien 3.
15 Software
Unser Ansatz für den sicheren mobilen Zugriff
Geschäftspartner mit beliebigem Browser
Kunde oder Anbieter hinter Firewall
Extranet-Zugriff
Interne Benutzer
Interner Zugriff
Dell SonicWALL SSL VPN-LösungMitarbeiter
auf Dienstreise
Mitarbeiter in Wireless Hotspot
Mitarbeiter-Smartphones und -Tablets
Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität
Erkennen der Identität des Benutzers
Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten
Verbinden
Web-AppsClient/Server-Apps
Dateifreigaben Datenbanken
VoIPVDI-Infrastruktur
Netzwerkgrenze
Erkennen Schützen Verbinden
Anwendungen
Verzeichnisse
LDAP
AD
LDAP
RADIUS
Mobiler und Remote-Zugriff
16 Software
Secure Mobile Access-Lösung von Dell SonicWALL
Secure Mobile Access OS 11.0 undMobile Connect 3.1
• Einfachen, regelbasierten Per-App-VPN-Zugriff auf zugelassene geschäftskritische Daten und Ressourcen bereitstellen
• Mobilgeräterichtlinien durchsetzen und verwalten
• Benutzer authentifizieren und Geräte- sowie App-Integrität prüfen
• Verwaltung von Zugriffsregeln zentralisieren
17 Software
E-Class Secure Remote Access Series
Secure Remote Access Series
Dell SonicWALL Secure Remote Access
SRA EX7000 SRA EX6000 Virtual ApplianceSRA EX9000
Detect – granular end-point control detects identity and security state
Protect – unified policy limits user access to authorized applications only
Connect – smart access and tunneling ensure easy, secure access to all network resourcesSecure remote access for all users, devices and
applications
Connect Mobile
Spike License
Secure Virtual Assist
Advanced Reporting
Native Access Modules
Mobile Connect
End PointControl
SRA 1600 Virtual ApplianceSRA 4600
Secure Virtual Access
Web App Firewall
Secure Virtual Assist
Spike LicenseMobile Connect
End PointControl
Secure Virtual Meeting
18 Software
SonicWALL Email Security-Produktportfolio
Führende E-Mail-Schutzlösungen (eingehende E-Mails)
Umfassender E-Mail-Schutz (ein- und ausgehende E-Mails)
Comprehensive Anti-Spam Service
(Service bei DELL SonicWALL Firewall)
Anti-Spam Desktop
Email Security Software
Virtual Appliance
Hardware Appliances (ESA ES 83000, ESA 4300, ESA
3300)
Bis zu 25 Benutzer
Bis zu 250 BenutzerZentrale Verwaltung
Bis zu 5 Millionen Benutzer
Bis zu 5 Millionen Benutzer
Bis zu 5 Millionen BenutzerZentrale Verwaltung Zentrale Verwaltung Zentrale Verwaltung
Optionale Services Optionale Services Optionale Services
Hosted Email Security
19 Software19
Protect sensitive information with user access controls
Respond to breaches with quarantine and remediation
Embed security into devices
and solutions with integrated security
Detect and mitigate
security risks beforethey impact your
environment
Connected Security: Outside-in and inside-out protection, from device to datacenter to cloud
IdentityAccess GovernancePrivileged Acct MgmtIdentity AdministrationUser Activity Monitoring
Security ServicesIncident ResponseManaged Security SvcsSecurity & Risk Consult
Data & EndpointsData Protection &
Encryption
NetworkNext Gen Firewall
Secure Remote AccessEmail
Dell Quest One Identity Solutions
Dell SecureWorksDell Data Protection & Encryption
Dell KACE
Dell SonicWALL
20 Software
Vielen Dank