SlideShare ist ein Scribd-Unternehmen logo
Was ist Sicherheit?




                      Astaro 2011 – netlogix Hausmesse 2011   1
Was ist Sicherheit?




                      Astaro 2011 – netlogix Hausmesse 2011   2
Was ist Sicherheit?




                      Astaro 2011 – netlogix Hausmesse 2011   3
„Astaro Security Wall – 6 Schritte zur
sichern IT“
Flexibel, Einfach und Effizient
Enzo Sabbattini | Pre-Sales Engineer
presales-DACH@astaro.com               Astaro 2011 – netlogix Hausmesse 2011   4
Astaro Security Wall




                 Prozesse:
              Reibungslosen             Management: IT
                  Betrieb              zentral verwalten
               sicherstellen

               Server: Zugriff auf        Datenverkehr:
                Dienste / Daten         Analysieren, filtern,
                    sichern               verschlüsseln


            Mitarbeiter: Für          Endpoints: Gegen
           Thema IT-Security         Verlust & Infektion
            sensibilisieren              absichern




                                            Astaro 2011 – netlogix Hausmesse 2011   5
Astaro Security Wall


                     Access               24*7
                                        Monitoring       Log Mgmt
                                                                                Security
                                                                               Reporting     Management:
    Prozesse:      Management
                                                                                              IT zentral
 Reibungslosen                 Physical
                               Security
                                              Vulnerability
                                              Assessment
                                                               User Directory &
                                                                Authentication                verwalten
     Betrieb
                                         Change            Content         L7/Application
  sicherstellen      Training
                                       Management           Filter            Control

                             Mail Filter      Network Access
                                                 Control            Firewall                Datenverkehr:
                                                                                             Analysieren,
Server: Zugriff   Web Application         Mail           Intrusion
                     Firewall           Archiving       Prevention
                                                                          Secure WIFI
                                                                                               filtern,
 auf Dienste /
                                                                                            verschlüsseln
Daten sichern               File and Folder
                               Encryption
                                                 Patch
                                              Management
                                                                 Branch
                                                                Office VPN

                                         Server            Client
 Mitarbeiter:
                  Anti Virus
                                         Backup           Backup           Anti Virus        Endpoints:
Für Thema IT-                                   Full Disk        Personal
                                                                                           Gegen Verlust &
                             Trainings
   Security
                                               Encryption        Firewall                     Infektion
sensibilisieren
                     Usage              USB Port
                                                         SSL VPN
                                                                             Patch           absichern
                    Policies            Control                           Management




                                                                       Astaro 2011 – netlogix Hausmesse 2011   6
Der Astaro All-In-One Ansatz


                                Flexible
                          Einsatzmöglichkeiten


                               Software Appliance


                                      Virtual Appliance                Integration umfassender
   VPN & Wireless                                                      Tools für Email-, Web- &
   Erweiterungen                                                          Netzwerksicherheit




                          All-In-One Appliance




  Networking-Features                                                    Browser-basiertes
  für Ausfallsicherheit                                              Einheitliches Management
                                Zentrales
   und Lastverteilung
                          Management & Reporting                       für alle Anwendungen




                                                    Astaro 2011 – netlogix Hausmesse 2011       7
Sicherheitsfeatures


Wireless                                                                                      Web Application
Security                                                                                      Security
                                      Essential
   Wireless Controller for           Firewall                                                   Reverse Proxy
    Astaro Access Points
                                                                                                 Web Application Firewall
   Multi-Zone (SSID) support                Stateful Firewall
                                                                                                 Antivirus
                                             Network Address Translation
                                             PPTP/L2TP Remote Access




                                                                  optional
Network                                                                                       Web
Security                                                                                      Security

                                          Mail
   Intrusion Prevention                                                                         URL Filter
                                          Security
   IPSec/SSL /RED VPN                                                                           Antivirus & Antispyware
   Branch Office Security                     Anti Spam & Phishing                             IM & P2P Control (z.B.Skype)
                                               Dual Virus Protection
                                               Email Encryption


                                Enterprise-class Security für KMU

                                                                             Astaro 2011 – netlogix Hausmesse 2011           8
Astaro Remote Ethernet Device




                            Astaro 2011 – netlogix Hausmesse 2011   9
Wie funktioniert das RED?


  Der einfachste und kostengünstigste Weg, um Zweigstellen in
  Minuten abzusichern – ohne technisches Know-How vor Ort!




                                        Astaro 2011 – netlogix Hausmesse 2011   10
Wie funktioniert das RED?


 Unkonfiguriertes Versenden des Astaro RED Devices




3. RED Device anschließen                                              1. RED Name & ID eingeben




         Remote Office                                                   Central Office



                                      5. Establish Tunnel

       RED          Internet Router
                                                                      Astaro Security Gateway




                                                            Astaro 2011 – netlogix Hausmesse 2011   11
Astaro RED 10


Technische Details


  • solides Stahlgehäuse
  • keine beweglichen Teile
  • 1 WAN Port
  • 4-Port LAN Switch
  • >30 Mbit/s VPN-Durchsatz
  • <7 Watt Stromverbauch
  • unbeschränkte Benutzerzahl
  • keine Knöpfe
  • keine Bedienoberfläche



                                 Astaro 2011 – netlogix Hausmesse 2011   12
Astaro Wireless Security

Funküberwachung für Ihr Netzwerk




                                   Astaro 2011 – netlogix Hausmesse 2011   1/5
                                                                             13
Einsatzszenarien




                   Astaro 2011 – netlogix Hausmesse 2011   2/5
                                                             14
Einfaches Setup




                                                                            Guest

                  Astaro Security Gateway




                                                                 Finance
                       Internet




                                  Astaro 2011 – netlogix Hausmesse 2011    3/5
                                                                             15
Astaro Access Points


AP 10                            AP 30
 Bis zu 10 Benutzer              Bis zu 30 Benutzer
 150 Mbit/s Durchsatz            300 Mbit/s Durchsatz
 1 x 10/100 Base TX              1 x 10/100 Base TX
 802.11 b/g/n                    802.11 b/g/n
 1 x abnehmbare Dipol-Antenne    3 x interne Antennen
 Stromverbrauch: < 8 Watt        Stromverbrauch: < 8 Watt
 Halterung: Desktop/Wand         Halterung: Desktop/Decke
                                  Power over Ethernet (802.3af)


                                     Inklusive PoE-Injector !




                                          Astaro 2011 – netlogix Hausmesse 2011   4/5
                                                                                    16
Web Application Security




                           Astaro 2011 – netlogix Hausmesse 2011   17
Man sieht es jeden Tag in den Medien




                                                   “…durch ein Script
                                                   auf AT&T's
                                                   Website, für jeden
                                                   im Internet
114.000 E-Mail Adressen gestohlen!                zugänglich”
                                                   – Gawker.com




                                       Astaro 2011 – netlogix Hausmesse 2011   18
Es passiert Unternehmen jeder Art und Grüße




                                                   “…der
                                                   Hauptangriffs-punkt
                                                   war eine SQL
                                                   Injection
                                                   Vulnerability”
                                                   – Veracode


   4Mio. Kreditkarten-Nummern gestohlen


                                       Astaro 2011 – netlogix Hausmesse 2011   19
Wer ist davon betroffen?




                                                  ?
  Betreiben Sie einen Web Server?
  Benutzt dieser Formulare?




  Dann sind Sie evtl. betroffen!




                                     Astaro 2011 – netlogix Hausmesse 2011   20
Die Funktionsweise von SQL Injection



1. Ein Formular für die     2. Angreifer gibt statt der           3. Anwendung sendet
Eingabe von                 “erwarteten” Daten ein                SQL Kommando an
Informationen               SQL Kommando ein                      Datenbank, die dieses
                                                                  ausführt…

                                                                   "SELECT * FROM
Account:                     Account:
                                                                   accounts WHERE
   SKU:                         SKU:
                                                                   acct=‘’ OR 1=1-
                                                                         -’"



4. Anwendung zeigt dem Angreifer             Bank Account Number
die Ergebnisse an
                                        John Smith:5424-6066-2134-4334
                                        Alan Monro:4128-7574-3921-0192
                                        Jane Dalce:5424-9383-2039-4029




                                                          Astaro 2011 – netlogix Hausmesse 2011   21
Beispiel: Eine reelle SQL Injection-Attacke




                                              Astaro 2011 – netlogix Hausmesse 2011   22
Sie glauben Sie seien als Ziel nicht groß genug?




                                          Astaro 2011 – netlogix Hausmesse 2011   23
Astaro Web Application Security

Cookie Signing - Verwirft Cookies, die geändert wurden.




                                         Astaro 2011 – netlogix Hausmesse 2011   24
Astaro Web Application Security

URL Hardening

                              www.astaro.com


            /products             /solutions                 /resources

                /ASG                /NetSecurity                 /datasheets
                /AMA                /MailSecurity                 /webinars
                /ACC                /WebSecurity

     www.astaro.com/products.php erlaubt
     www.astaro.com/admin.php    nicht erlaubt!

     www.astaro.com/resources.php?userID=123      erlaubt & signiert:
     www.astaro.com/resources.php?XA)=§JGF/(D§KLFJACV;DOQPE fälschungssicher




                                                          Astaro 2011 – netlogix Hausmesse 2011   25
Astaro Web Application Security

Antivirus




                                                                   User



                                  Astaro 2011 – netlogix Hausmesse 2011   26
NEU: Astaro Endpoint Security


Data Protection simplified!
 Endpoints standortunabhängig verwalten
 Nutzung von USB-Geräten beschränken
 Ohne Konfigurationsaufwand einsetzen

                                 Produktvorteile
                                  Verhindert Datenlecks
                                  Keine Übertragung von Malware via
                                   USB Sticks
                                  Verwaltet Endgeräte außerhalb des
                                   Active Directories
                                  Ortet gestohlene Endgeräte weltweit
                                  Kompatibel mit Windows und Mac

                                           Astaro 2011 – netlogix Hausmesse 2011   27
NEU: Astaro Next Generation Firewall


Make Internet usage safe and productive
 Detaillierte Einsicht in die Internetnutzung
 Tausende von Anwendungen blockieren
 Geschäftsanwendungen beschleunigen




                                                 Astaro 2011 – netlogix Hausmesse 2011   28
NEU: Astaro Log Management


Inspect the Unexpected
 Fehlern schneller auf die Spur kommen
 IT-Probleme vor den Anwendern erkennen
 Compliance-Vorgaben einfach umsetzen



                                  Produktvorteile
                                   Aktivierung mit nur 1 Klick in der ASG
                                   Unbegrenzter Speicherplatz
                                   Zentrales Logging, Warnmeldungen
                                    und Berichte für alle ASG Server und
                                    Netzlaufwerke



                                           Astaro 2011 – netlogix Hausmesse 2011   29
Astaro Security Wall


                     Access            24*7
                                                      Log Mgmt
                                                                         Security
                                                                                          Management:
    Prozesse:      Management        Monitoring                         Reporting
                                                                                           IT zentral
 Reibungslosen               Physical       Vulnerability    User Directory &
                             Security       Assessment        Authentication               verwalten
     Betrieb
                                       Change           Content        L7/Application
  sicherstellen     Training
                                     Management          Filter           Control

                                               Network
   Server:
                            Mail Filter
                                            Access Control
                                                                 Firewall               Datenverkehr:
 Zugriff auf          Web              Mail           Intrusion                          Analysieren,
                   Application                                         Secure WIFI
  Dienste /
                    Firewall         Archiving       Prevention
                                                                                           filtern,
Daten sichern             File and Folder
                            Encryption
                                               Patch
                                            Management
                                                              Branch
                                                             Office VPN
                                                                                        verschlüsseln
                                                        Client
                  Anti Virus      Server Backup
                                                       Backup          Anti Virus       Endpoints:
 Mitarbeiter:
                                                                                      Gegen Verlust &
Für Thema IT-              Trainings
                                             Full Disk       Personal
                                            Encryption       Firewall                    Infektion
   Security
                     Usage           USB Port                            Patch          absichern
sensibilisieren     Policies         Control           SSL VPN
                                                                      Management




                                                                    Astaro 2011 – netlogix Hausmesse 2011   30
Vielen Dank




 Kontakt


 Astaro GmbH & Co. KG
 Amalienbadstraße 41 / Bau 52
 76227 Karlsruhe
 Germany
 T: +49 721 255 16 0
 F: +49 721 255 16 200


 www.astaro.com




                                Astaro 2011 – netlogix Hausmesse 2011   31

Weitere ähnliche Inhalte

Andere mochten auch

Einführung in die VPN Standortvernetzung
Einführung in die VPN StandortvernetzungEinführung in die VPN Standortvernetzung
Einführung in die VPN Standortvernetzung
fbeisel
 
SMS PASSCODE: Authentifizierung per Handy
SMS PASSCODE: Authentifizierung per HandySMS PASSCODE: Authentifizierung per Handy
SMS PASSCODE: Authentifizierung per Handy
netlogix
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Remote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen DimensionRemote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen DimensionHOB
 
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
netlogix
 
FLOW3: Security mit AOP
FLOW3: Security mit AOPFLOW3: Security mit AOP
FLOW3: Security mit AOPnetlogix
 
TYPO3 Neos and Flow - Security 2.0
TYPO3 Neos and Flow - Security 2.0TYPO3 Neos and Flow - Security 2.0
TYPO3 Neos and Flow - Security 2.0
netlogix
 
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPNHome Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
HOB
 
HOB Presents Java RDP Plug-in for Cisco ASA
HOB Presents Java RDP Plug-in for Cisco ASAHOB Presents Java RDP Plug-in for Cisco ASA
HOB Presents Java RDP Plug-in for Cisco ASA
HOB
 
Astaro IT-Security-Lösungen
Astaro IT-Security-LösungenAstaro IT-Security-Lösungen
Astaro IT-Security-Lösungen
netlogix
 
Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...
Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...
Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...
imagazinepl
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
Jonathan Weiss
 
8 Ways a Digital Media Platform is More Powerful than “Marketing”
8 Ways a Digital Media Platform is More Powerful than “Marketing”8 Ways a Digital Media Platform is More Powerful than “Marketing”
8 Ways a Digital Media Platform is More Powerful than “Marketing”
New Rainmaker
 
How Often Should You Post to Facebook and Twitter
How Often Should You Post to Facebook and TwitterHow Often Should You Post to Facebook and Twitter
How Often Should You Post to Facebook and Twitter
Buffer
 
Slides That Rock
Slides That RockSlides That Rock
Slides That Rock
Slides That Rock
 
Why Content Marketing Fails
Why Content Marketing FailsWhy Content Marketing Fails
Why Content Marketing Fails
Rand Fishkin
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
SlideShare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
Jesse Desjardins - @jessedee
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
Empowered Presentations
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
Content Marketing Institute
 

Andere mochten auch (20)

Einführung in die VPN Standortvernetzung
Einführung in die VPN StandortvernetzungEinführung in die VPN Standortvernetzung
Einführung in die VPN Standortvernetzung
 
SMS PASSCODE: Authentifizierung per Handy
SMS PASSCODE: Authentifizierung per HandySMS PASSCODE: Authentifizierung per Handy
SMS PASSCODE: Authentifizierung per Handy
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Remote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen DimensionRemote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen Dimension
 
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
 
FLOW3: Security mit AOP
FLOW3: Security mit AOPFLOW3: Security mit AOP
FLOW3: Security mit AOP
 
TYPO3 Neos and Flow - Security 2.0
TYPO3 Neos and Flow - Security 2.0TYPO3 Neos and Flow - Security 2.0
TYPO3 Neos and Flow - Security 2.0
 
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPNHome Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
 
HOB Presents Java RDP Plug-in for Cisco ASA
HOB Presents Java RDP Plug-in for Cisco ASAHOB Presents Java RDP Plug-in for Cisco ASA
HOB Presents Java RDP Plug-in for Cisco ASA
 
Astaro IT-Security-Lösungen
Astaro IT-Security-LösungenAstaro IT-Security-Lösungen
Astaro IT-Security-Lösungen
 
Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...
Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...
Kaspersky Security for Mac - Comprehensive Protection for the Mac OS X Enviro...
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
8 Ways a Digital Media Platform is More Powerful than “Marketing”
8 Ways a Digital Media Platform is More Powerful than “Marketing”8 Ways a Digital Media Platform is More Powerful than “Marketing”
8 Ways a Digital Media Platform is More Powerful than “Marketing”
 
How Often Should You Post to Facebook and Twitter
How Often Should You Post to Facebook and TwitterHow Often Should You Post to Facebook and Twitter
How Often Should You Post to Facebook and Twitter
 
Slides That Rock
Slides That RockSlides That Rock
Slides That Rock
 
Why Content Marketing Fails
Why Content Marketing FailsWhy Content Marketing Fails
Why Content Marketing Fails
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 

Ähnlich wie Astaro Security Wall - Sechs Schritte zur sicheren IT

Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die Cloud
Aberla
 
Intelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierIntelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner Lütkemeier
Medien Meeting Mannheim
 
SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)
SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)
SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)
LicensingLive! - SafeNet
 
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztWie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztDigicomp Academy AG
 
ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)
ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)
ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)
dmc digital media center GmbH
 
E-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der CloudE-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der Cloudapachelance
 
WS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeWS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche Wolke
CloudOps Summit
 
ATIMA GmbH
ATIMA GmbHATIMA GmbH
ATIMA GmbH
Laura Witte
 
Deutsche Wolke
Deutsche WolkeDeutsche Wolke
Deutsche Wolke
Thomas Uhl
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Rechenzentrum - Hosting – Providing – ISP –
Rechenzentrum - Hosting – Providing – ISP – Rechenzentrum - Hosting – Providing – ISP –
Rechenzentrum - Hosting – Providing – ISP –
Marcel Schöne
 
Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012Thomas Uhl
 
Mobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensMobilisierung Ihres Unternehmens
Mobilisierung Ihres Unternehmens
Manuela Vrbat
 
Technologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von CitrixTechnologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von CitrixDigicomp Academy AG
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Splunk EMEA
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
BalaBit
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
Splunk
 
SAML: Single Sign-On in Univention Management Console und Univention Apps
SAML: Single Sign-On in Univention Management Console und Univention AppsSAML: Single Sign-On in Univention Management Console und Univention Apps
SAML: Single Sign-On in Univention Management Console und Univention Apps
Univention GmbH
 
Palo Alto Networks - Just another Firewall
Palo Alto Networks - Just another FirewallPalo Alto Networks - Just another Firewall
Palo Alto Networks - Just another Firewall
pillardata
 

Ähnlich wie Astaro Security Wall - Sechs Schritte zur sicheren IT (20)

Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die Cloud
 
Intelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierIntelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner Lütkemeier
 
SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)
SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)
SafeNet Vollständige Schutz-& Lizenzlösung Webcast (DE)
 
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztWie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
 
ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)
ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)
ECM-Webinar: Effektives Viren Scannen mit Alfresco (Norman Network Protection)
 
E-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der CloudE-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der Cloud
 
WS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeWS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche Wolke
 
ATIMA GmbH
ATIMA GmbHATIMA GmbH
ATIMA GmbH
 
Deutsche Wolke
Deutsche WolkeDeutsche Wolke
Deutsche Wolke
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Rechenzentrum - Hosting – Providing – ISP –
Rechenzentrum - Hosting – Providing – ISP – Rechenzentrum - Hosting – Providing – ISP –
Rechenzentrum - Hosting – Providing – ISP –
 
Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012Hosting Provider Summit Mai 2012
Hosting Provider Summit Mai 2012
 
Mobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensMobilisierung Ihres Unternehmens
Mobilisierung Ihres Unternehmens
 
Technologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von CitrixTechnologien 2011 Einblick in die Zukunft von Citrix
Technologien 2011 Einblick in die Zukunft von Citrix
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
 
SAML: Single Sign-On in Univention Management Console und Univention Apps
SAML: Single Sign-On in Univention Management Console und Univention AppsSAML: Single Sign-On in Univention Management Console und Univention Apps
SAML: Single Sign-On in Univention Management Console und Univention Apps
 
Palo Alto Networks - Just another Firewall
Palo Alto Networks - Just another FirewallPalo Alto Networks - Just another Firewall
Palo Alto Networks - Just another Firewall
 

Mehr von netlogix

EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
netlogix
 
XenDesktop 5 und das letzte "Puzzleteil"
XenDesktop 5 und das letzte "Puzzleteil"XenDesktop 5 und das letzte "Puzzleteil"
XenDesktop 5 und das letzte "Puzzleteil"
netlogix
 
McAfee MOVE & Endpoint Security
McAfee MOVE & Endpoint SecurityMcAfee MOVE & Endpoint Security
McAfee MOVE & Endpoint Security
netlogix
 
Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...
Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...
Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...
netlogix
 
Next Generation Unified Communications mit Microsoft Lync 2010
Next Generation Unified Communications mit Microsoft Lync 2010Next Generation Unified Communications mit Microsoft Lync 2010
Next Generation Unified Communications mit Microsoft Lync 2010
netlogix
 
netlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Service
netlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Servicenetlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Service
netlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Service
netlogix
 
Microsoft System Center Day 2011
Microsoft System Center Day 2011Microsoft System Center Day 2011
Microsoft System Center Day 2011
netlogix
 
Microsoft System Center - Lizenzierung
Microsoft System Center - LizenzierungMicrosoft System Center - Lizenzierung
Microsoft System Center - Lizenzierung
netlogix
 
Building a large eCommerce application with Extbase, Fluid and Apache Solr
Building a large eCommerce application with Extbase, Fluid and Apache SolrBuilding a large eCommerce application with Extbase, Fluid and Apache Solr
Building a large eCommerce application with Extbase, Fluid and Apache Solr
netlogix
 
Citrix XenServer 5.6: Die Neuerungen
Citrix XenServer 5.6: Die NeuerungenCitrix XenServer 5.6: Die Neuerungen
Citrix XenServer 5.6: Die Neuerungen
netlogix
 
DataCore Speichervirtualisierung
DataCore SpeichervirtualisierungDataCore Speichervirtualisierung
DataCore Speichervirtualisierung
netlogix
 
VMware View 4
VMware View 4VMware View 4
VMware View 4
netlogix
 
VMware ThinApp 4.5
VMware ThinApp 4.5VMware ThinApp 4.5
VMware ThinApp 4.5
netlogix
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
netlogix
 
EMA Email Archive Appliance
EMA Email Archive ApplianceEMA Email Archive Appliance
EMA Email Archive Appliance
netlogix
 
Data Domain Backup & Recovery
Data Domain Backup & RecoveryData Domain Backup & Recovery
Data Domain Backup & Recovery
netlogix
 
Citrix XenDesktop 4
Citrix XenDesktop 4Citrix XenDesktop 4
Citrix XenDesktop 4
netlogix
 

Mehr von netlogix (17)

EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
 
XenDesktop 5 und das letzte "Puzzleteil"
XenDesktop 5 und das letzte "Puzzleteil"XenDesktop 5 und das letzte "Puzzleteil"
XenDesktop 5 und das letzte "Puzzleteil"
 
McAfee MOVE & Endpoint Security
McAfee MOVE & Endpoint SecurityMcAfee MOVE & Endpoint Security
McAfee MOVE & Endpoint Security
 
Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...
Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...
Ein Hypervisor alleine macht nicht glücklich: Interessante Add-Ons zu VMware ...
 
Next Generation Unified Communications mit Microsoft Lync 2010
Next Generation Unified Communications mit Microsoft Lync 2010Next Generation Unified Communications mit Microsoft Lync 2010
Next Generation Unified Communications mit Microsoft Lync 2010
 
netlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Service
netlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Servicenetlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Service
netlogix Care: Cloudbasierte, proaktive Systemüberwachung als Managed Service
 
Microsoft System Center Day 2011
Microsoft System Center Day 2011Microsoft System Center Day 2011
Microsoft System Center Day 2011
 
Microsoft System Center - Lizenzierung
Microsoft System Center - LizenzierungMicrosoft System Center - Lizenzierung
Microsoft System Center - Lizenzierung
 
Building a large eCommerce application with Extbase, Fluid and Apache Solr
Building a large eCommerce application with Extbase, Fluid and Apache SolrBuilding a large eCommerce application with Extbase, Fluid and Apache Solr
Building a large eCommerce application with Extbase, Fluid and Apache Solr
 
Citrix XenServer 5.6: Die Neuerungen
Citrix XenServer 5.6: Die NeuerungenCitrix XenServer 5.6: Die Neuerungen
Citrix XenServer 5.6: Die Neuerungen
 
DataCore Speichervirtualisierung
DataCore SpeichervirtualisierungDataCore Speichervirtualisierung
DataCore Speichervirtualisierung
 
VMware View 4
VMware View 4VMware View 4
VMware View 4
 
VMware ThinApp 4.5
VMware ThinApp 4.5VMware ThinApp 4.5
VMware ThinApp 4.5
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
 
EMA Email Archive Appliance
EMA Email Archive ApplianceEMA Email Archive Appliance
EMA Email Archive Appliance
 
Data Domain Backup & Recovery
Data Domain Backup & RecoveryData Domain Backup & Recovery
Data Domain Backup & Recovery
 
Citrix XenDesktop 4
Citrix XenDesktop 4Citrix XenDesktop 4
Citrix XenDesktop 4
 

Astaro Security Wall - Sechs Schritte zur sicheren IT

  • 1.
  • 2. Was ist Sicherheit? Astaro 2011 – netlogix Hausmesse 2011 1
  • 3. Was ist Sicherheit? Astaro 2011 – netlogix Hausmesse 2011 2
  • 4. Was ist Sicherheit? Astaro 2011 – netlogix Hausmesse 2011 3
  • 5. „Astaro Security Wall – 6 Schritte zur sichern IT“ Flexibel, Einfach und Effizient Enzo Sabbattini | Pre-Sales Engineer presales-DACH@astaro.com Astaro 2011 – netlogix Hausmesse 2011 4
  • 6. Astaro Security Wall Prozesse: Reibungslosen Management: IT Betrieb zentral verwalten sicherstellen Server: Zugriff auf Datenverkehr: Dienste / Daten Analysieren, filtern, sichern verschlüsseln Mitarbeiter: Für Endpoints: Gegen Thema IT-Security Verlust & Infektion sensibilisieren absichern Astaro 2011 – netlogix Hausmesse 2011 5
  • 7. Astaro Security Wall Access 24*7 Monitoring Log Mgmt Security Reporting Management: Prozesse: Management IT zentral Reibungslosen Physical Security Vulnerability Assessment User Directory & Authentication verwalten Betrieb Change Content L7/Application sicherstellen Training Management Filter Control Mail Filter Network Access Control Firewall Datenverkehr: Analysieren, Server: Zugriff Web Application Mail Intrusion Firewall Archiving Prevention Secure WIFI filtern, auf Dienste / verschlüsseln Daten sichern File and Folder Encryption Patch Management Branch Office VPN Server Client Mitarbeiter: Anti Virus Backup Backup Anti Virus Endpoints: Für Thema IT- Full Disk Personal Gegen Verlust & Trainings Security Encryption Firewall Infektion sensibilisieren Usage USB Port SSL VPN Patch absichern Policies Control Management Astaro 2011 – netlogix Hausmesse 2011 6
  • 8. Der Astaro All-In-One Ansatz Flexible Einsatzmöglichkeiten Software Appliance Virtual Appliance Integration umfassender VPN & Wireless Tools für Email-, Web- & Erweiterungen Netzwerksicherheit All-In-One Appliance Networking-Features Browser-basiertes für Ausfallsicherheit Einheitliches Management Zentrales und Lastverteilung Management & Reporting für alle Anwendungen Astaro 2011 – netlogix Hausmesse 2011 7
  • 9. Sicherheitsfeatures Wireless Web Application Security Security Essential  Wireless Controller for Firewall  Reverse Proxy Astaro Access Points  Web Application Firewall  Multi-Zone (SSID) support  Stateful Firewall  Antivirus  Network Address Translation  PPTP/L2TP Remote Access optional Network Web Security Security Mail  Intrusion Prevention  URL Filter Security  IPSec/SSL /RED VPN  Antivirus & Antispyware  Branch Office Security  Anti Spam & Phishing  IM & P2P Control (z.B.Skype)  Dual Virus Protection  Email Encryption Enterprise-class Security für KMU Astaro 2011 – netlogix Hausmesse 2011 8
  • 10. Astaro Remote Ethernet Device Astaro 2011 – netlogix Hausmesse 2011 9
  • 11. Wie funktioniert das RED? Der einfachste und kostengünstigste Weg, um Zweigstellen in Minuten abzusichern – ohne technisches Know-How vor Ort! Astaro 2011 – netlogix Hausmesse 2011 10
  • 12. Wie funktioniert das RED? Unkonfiguriertes Versenden des Astaro RED Devices 3. RED Device anschließen 1. RED Name & ID eingeben Remote Office Central Office 5. Establish Tunnel RED Internet Router Astaro Security Gateway Astaro 2011 – netlogix Hausmesse 2011 11
  • 13. Astaro RED 10 Technische Details • solides Stahlgehäuse • keine beweglichen Teile • 1 WAN Port • 4-Port LAN Switch • >30 Mbit/s VPN-Durchsatz • <7 Watt Stromverbauch • unbeschränkte Benutzerzahl • keine Knöpfe • keine Bedienoberfläche Astaro 2011 – netlogix Hausmesse 2011 12
  • 14. Astaro Wireless Security Funküberwachung für Ihr Netzwerk Astaro 2011 – netlogix Hausmesse 2011 1/5 13
  • 15. Einsatzszenarien Astaro 2011 – netlogix Hausmesse 2011 2/5 14
  • 16. Einfaches Setup Guest Astaro Security Gateway Finance Internet Astaro 2011 – netlogix Hausmesse 2011 3/5 15
  • 17. Astaro Access Points AP 10 AP 30  Bis zu 10 Benutzer  Bis zu 30 Benutzer  150 Mbit/s Durchsatz  300 Mbit/s Durchsatz  1 x 10/100 Base TX  1 x 10/100 Base TX  802.11 b/g/n  802.11 b/g/n  1 x abnehmbare Dipol-Antenne  3 x interne Antennen  Stromverbrauch: < 8 Watt  Stromverbrauch: < 8 Watt  Halterung: Desktop/Wand  Halterung: Desktop/Decke  Power over Ethernet (802.3af) Inklusive PoE-Injector ! Astaro 2011 – netlogix Hausmesse 2011 4/5 16
  • 18. Web Application Security Astaro 2011 – netlogix Hausmesse 2011 17
  • 19. Man sieht es jeden Tag in den Medien “…durch ein Script auf AT&T's Website, für jeden im Internet 114.000 E-Mail Adressen gestohlen! zugänglich” – Gawker.com Astaro 2011 – netlogix Hausmesse 2011 18
  • 20. Es passiert Unternehmen jeder Art und Grüße “…der Hauptangriffs-punkt war eine SQL Injection Vulnerability” – Veracode  4Mio. Kreditkarten-Nummern gestohlen Astaro 2011 – netlogix Hausmesse 2011 19
  • 21. Wer ist davon betroffen? ?  Betreiben Sie einen Web Server?  Benutzt dieser Formulare?  Dann sind Sie evtl. betroffen! Astaro 2011 – netlogix Hausmesse 2011 20
  • 22. Die Funktionsweise von SQL Injection 1. Ein Formular für die 2. Angreifer gibt statt der 3. Anwendung sendet Eingabe von “erwarteten” Daten ein SQL Kommando an Informationen SQL Kommando ein Datenbank, die dieses ausführt… "SELECT * FROM Account: Account: accounts WHERE SKU: SKU: acct=‘’ OR 1=1- -’" 4. Anwendung zeigt dem Angreifer Bank Account Number die Ergebnisse an John Smith:5424-6066-2134-4334 Alan Monro:4128-7574-3921-0192 Jane Dalce:5424-9383-2039-4029 Astaro 2011 – netlogix Hausmesse 2011 21
  • 23. Beispiel: Eine reelle SQL Injection-Attacke Astaro 2011 – netlogix Hausmesse 2011 22
  • 24. Sie glauben Sie seien als Ziel nicht groß genug? Astaro 2011 – netlogix Hausmesse 2011 23
  • 25. Astaro Web Application Security Cookie Signing - Verwirft Cookies, die geändert wurden. Astaro 2011 – netlogix Hausmesse 2011 24
  • 26. Astaro Web Application Security URL Hardening www.astaro.com /products /solutions /resources /ASG /NetSecurity /datasheets /AMA /MailSecurity /webinars /ACC /WebSecurity www.astaro.com/products.php erlaubt www.astaro.com/admin.php nicht erlaubt! www.astaro.com/resources.php?userID=123 erlaubt & signiert: www.astaro.com/resources.php?XA)=§JGF/(D§KLFJACV;DOQPE fälschungssicher Astaro 2011 – netlogix Hausmesse 2011 25
  • 27. Astaro Web Application Security Antivirus User Astaro 2011 – netlogix Hausmesse 2011 26
  • 28. NEU: Astaro Endpoint Security Data Protection simplified!  Endpoints standortunabhängig verwalten  Nutzung von USB-Geräten beschränken  Ohne Konfigurationsaufwand einsetzen Produktvorteile  Verhindert Datenlecks  Keine Übertragung von Malware via USB Sticks  Verwaltet Endgeräte außerhalb des Active Directories  Ortet gestohlene Endgeräte weltweit  Kompatibel mit Windows und Mac Astaro 2011 – netlogix Hausmesse 2011 27
  • 29. NEU: Astaro Next Generation Firewall Make Internet usage safe and productive  Detaillierte Einsicht in die Internetnutzung  Tausende von Anwendungen blockieren  Geschäftsanwendungen beschleunigen Astaro 2011 – netlogix Hausmesse 2011 28
  • 30. NEU: Astaro Log Management Inspect the Unexpected  Fehlern schneller auf die Spur kommen  IT-Probleme vor den Anwendern erkennen  Compliance-Vorgaben einfach umsetzen Produktvorteile  Aktivierung mit nur 1 Klick in der ASG  Unbegrenzter Speicherplatz  Zentrales Logging, Warnmeldungen und Berichte für alle ASG Server und Netzlaufwerke Astaro 2011 – netlogix Hausmesse 2011 29
  • 31. Astaro Security Wall Access 24*7 Log Mgmt Security Management: Prozesse: Management Monitoring Reporting IT zentral Reibungslosen Physical Vulnerability User Directory & Security Assessment Authentication verwalten Betrieb Change Content L7/Application sicherstellen Training Management Filter Control Network Server: Mail Filter Access Control Firewall Datenverkehr: Zugriff auf Web Mail Intrusion Analysieren, Application Secure WIFI Dienste / Firewall Archiving Prevention filtern, Daten sichern File and Folder Encryption Patch Management Branch Office VPN verschlüsseln Client Anti Virus Server Backup Backup Anti Virus Endpoints: Mitarbeiter: Gegen Verlust & Für Thema IT- Trainings Full Disk Personal Encryption Firewall Infektion Security Usage USB Port Patch absichern sensibilisieren Policies Control SSL VPN Management Astaro 2011 – netlogix Hausmesse 2011 30
  • 32. Vielen Dank Kontakt Astaro GmbH & Co. KG Amalienbadstraße 41 / Bau 52 76227 Karlsruhe Germany T: +49 721 255 16 0 F: +49 721 255 16 200 www.astaro.com Astaro 2011 – netlogix Hausmesse 2011 31