SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Next Generation
    Endpoint Protection

1
              InfoSecurity Case-Study 2012   1-nov-12
Wie zijn wij?


    Wij zijn DearBytes

2
                     InfoSecurity Case-Study 2012   1-nov-12
DearBytes helpt organisaties de baas te zijn over de
         beveiliging van hun IT-systemen en dierbare
                         informatie.

Wij doen dit aan de hand van 5 simpele stappen op een
deskundige, oplossingsgerichte en toegewijde manier.

         De kern van ons aanbod bestaat uit Dear360,
     Managed Services en ons Malware Emergency Response
                            Team.



3
                                 InfoSecurity Case-Study 2012   1-nov-12
Beveiliging de Baas
                  99% Compliancy dmv
                  DearSilver & DearGold




4
                      InfoSecurity Case-Study 2012   1-nov-12
In het kort...


    Security Landschap

5
                     InfoSecurity Case-Study 2012   1-nov-12
L     Miljoen
a     Miljard
                  Anti-Virus

n                 is dood
      Malware
d
s
     Wat moet ik
c
h
         doen? 100%
       Bring
                  Beveiliging
      Your Own     bestaat
a      Device       niet
p


10
                 InfoSecurity Case-Study 2012   1-nov-12
Oud & Nieuw


     Next Generation Endpoint Protection

11
                        InfoSecurity Case-Study 2012   1-nov-12
Context-Aware Endpoint Platform




                                                   Desktop

                                                             Laptop
                                                                      Mobile

                                                                               Server

                                                                                        Virtual

                                                                                                  Embedded

                                                                                                             Data Center
     Desktop/Laptop
    Blacklist Files
    Focus on Devices
                            Unified Security
      Windows Only          Operations
                                                                                                                                Cloud
  Static Device Policy      Security Information
                            and Events                                                                                     Application
        Disparate,          Risk and Compliance                                                                              Database
  Disconnected Management
                                                                                                                                   OS
                                                                                                                                 Chip



12FIRST-GENERATION               NEXT-GENERATION ENDPOINT SECURITY
Context-Aware Endpoint Platform
                            Data Center   • Specific protection for core, perimeter and
                                            databases




                                                     Desktop

                                                               Laptop
                                                                        Mobile

                                                                                 Server

                                                                                          Virtual

                                                                                                    Embedded

                                                                                                               Data Center
                            Embedded      • Customized security for every situation


                                          • Optimized security increases virtualization
                            Virtual         ROI

                                          • Server specific protection supports high
                                Unified Security
                            Server
                                Operations  performance
                                Security                                          Cloud
                                Information                                    Applicat
                                and Events• Safely support consumerization programs ion
                            Mobile and Compliance
                                Risk                                           Database
                                                                                      OS
                                          • Complete protection for mobile users to
                            Laptop          protect data, reduce infection
                                                                                    Chip



13
 NEXT-GENERATION ENDPOINT
         SECURITY
                            Desktop NEXT-GENERATION solution for SECURITY
                                       • Cost effective
                                                         ENDPOINT
                                         physical desktops
                                                                  virtual and
Context-Aware Endpoint Platform
                                          • Cloud whitelisting, grey listing, access
                            Cloud           management and more

                                          • Security designed for
                            Application     email, web, storage, SAP, SharePoint and
                                            more

                                          • Protects against unauthorized
                            Database        change, malicious attack


                                          • Protect OS and all applications and data
                            OS              from attack


                                          • Innovative Deep Defender blocks the most
                            Chip            advanced stealth attacks


14
 NEXT-GENERATION ENDPOINT
         SECURITY
Context-Aware Endpoint Platform

                       Unified
                                     • 15 Security categories under unified
                       Security        management
                       Management
                       Security
                       Information   • Deal with threats in context of the
                       and Events        device, data, application and identity
                       Management

                       Risk and      • Instantly assess and prioritize risk to your
                       Compliance      critical assets




15 ENDPOINT SECURITY
    NEXT-GENERATION
Begrijp hoe alle aanvallen verlopen om proactief te kunnen
     beveiligen met Next Generation Endpoint Protection


     De Anatomie van Alle Aanvallen

16
                                      InfoSecurity Case-Study 2012   1-nov-12
De
              Anatomie
              van alle
              Aanvallen


17
     InfoSecurity Case-Study 2012   1-nov-12
Vier fases van een aanval: start op het web
Voorbeeld: “Fake AV”

    Eerste Contact                   Uitvoeren             Nestelen op systeem                Kwaadaardig gedrag

   Fysieke Toegang
                                                             Download Malware                      Verspreiding
                                       Exploit

       Ongevraagd                                                                               Bot Activiteiten
        Bericht                                               Verhoog Rechten
                                       Social
                                    Engineering                                               Adware & Scareware
     Kwaadaardige                                            Aanwezig blijven
       Website                                                op het systeem                      Identiteit &
                                                                                               Financiële Fraude
                                   Configuratie
   Netwerk Toegang                                           Zelf Bescherming
                                       Fout                                                           Sabotage


Hoe de aanvaller voor het       Hoe de aanval voor het   Hoe de aanvaller zorgt dat de    Het businessplan, wat de aanvaller


 18
eerst in contact komt met het   eerst code ten uitvoer   code aanwezig blijft op het      wil bereiken, wachtwoorden
doelwit                         brengt op een systeem    systeem, om een herstart te      stelen, bank fraude, Fake AV
                                                         overleven, verborgen te          aanschaffen, etc.
                                                         blijven, verborgen voor de
                                                         gebruiker en security software
4 fasen beveiliging
    Eerste Contact           Uitvoeren              Nestelen op systeem     Kwaadaardig gedrag

Site Advisor Enterprise                        VirusScan Enterprise
  Website Filtering       On Access Scanning          File Scanning           Write Blocking

 Network Access Control                      Database Activity Monitor
   Endpoint Health                        Database Vulnerability Blocking
    Device Control                                 Deep Defender
 Physical File Transfer                         Rootkit Prevention

   Desktop Firewall                                  Host IPS
                           Buffer Overflow
       Firewall                                                 Behavioral Prevention
                              Prevention
  Gateway Protection                     Application Control (Whitelisting)
    Web        Email
                            Install and Execution Prevention                Change Protection
 Filtering   Filtering



 19
Slimmer, Sneller en Veiliger


     Context-Aware Endpoint Security

20
                                    InfoSecurity Case-Study 2012   1-nov-12
De          Mag deze Entiteit   Deze actie uitvoeren


                                   Voorbeelden:
                                                       Op deze Entiteit?



definitie
                 Proces                 Open                Proces
                                       Lezen
               Content /             Schrijven            Content /

van            Informatie

               Identiteit
                                Communiceren Met
                                     Uitvoeren
                                      Emailen
                                                          Informatie

                                                          Identiteit

Context-       Applicatie
                                      Kopiëren
                                      Printen
                                      Plakken             Applicatie


Aware
                                  Bijvoegen aan
            Besturingssysteem    Invoegen binnen       Besturingssysteem
                                      Mounten
                                      Migreren
                Apparaat              Starten              Apparaat
                                      Stoppen
                                    Archiveren
                 Netwerk            Herstellen              Netwerk




21
                                InfoSecurity Case-Study 2012     1-nov-12
NEXT-GENERATION
                 ENDPOINT SECURITY


22
     InfoSecurity Case-Study 2012   1-nov-12

Mais conteúdo relacionado

Semelhante a DearBytes Next Generation Endpoint Protection

Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012zorgtotaal11
 
Werkplek Van De Toekomst Is Op De Cloud
Werkplek Van De Toekomst Is Op De CloudWerkplek Van De Toekomst Is Op De Cloud
Werkplek Van De Toekomst Is Op De Cloudi&i conferentie
 
Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009
Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009
Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009Soarian Health Archive User Group
 
Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2cindyvermeulen
 
Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Peter HJ van Eijk
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...Jaap van Ekris
 
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policiesJaap van Ekris
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummiesHarold Teunissen
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurB.A.
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpointHansOcket
 
Sap leonardo vnsg developerdag 2017 - experis ciber
Sap leonardo  vnsg developerdag 2017 - experis ciberSap leonardo  vnsg developerdag 2017 - experis ciber
Sap leonardo vnsg developerdag 2017 - experis ciberWim Snoep
 
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegdOntsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegdProact Netherlands B.V.
 
Altijd en overal_werken_en_leren
Altijd en overal_werken_en_lerenAltijd en overal_werken_en_leren
Altijd en overal_werken_en_lerensaMBO-ICT
 
Altijd en overal_werken_en_leren
Altijd en overal_werken_en_lerenAltijd en overal_werken_en_leren
Altijd en overal_werken_en_lerensaMBO-ICT
 
Detron cloud communicatie, iets voor u
Detron cloud communicatie, iets voor uDetron cloud communicatie, iets voor u
Detron cloud communicatie, iets voor uHenk van Rijswijk
 

Semelhante a DearBytes Next Generation Endpoint Protection (20)

Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012
 
Apps en beveiliging
Apps en beveiligingApps en beveiliging
Apps en beveiliging
 
Werkplek Van De Toekomst Is Op De Cloud
Werkplek Van De Toekomst Is Op De CloudWerkplek Van De Toekomst Is Op De Cloud
Werkplek Van De Toekomst Is Op De Cloud
 
Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009
Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009
Soarian Health Archive Presentatie Sap I.S.H.Med Gebruikersdag 24 Juni 2009
 
Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2
 
Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
 
FWBuilder
FWBuilderFWBuilder
FWBuilder
 
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummies
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT Infrastructuur
 
Victis informis
Victis informisVictis informis
Victis informis
 
Eshgro 2009
Eshgro 2009Eshgro 2009
Eshgro 2009
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpoint
 
Sap leonardo vnsg developerdag 2017 - experis ciber
Sap leonardo  vnsg developerdag 2017 - experis ciberSap leonardo  vnsg developerdag 2017 - experis ciber
Sap leonardo vnsg developerdag 2017 - experis ciber
 
ODA Roadshow AMIS en Detron
ODA Roadshow AMIS en DetronODA Roadshow AMIS en Detron
ODA Roadshow AMIS en Detron
 
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegdOntsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
 
Altijd en overal_werken_en_leren
Altijd en overal_werken_en_lerenAltijd en overal_werken_en_leren
Altijd en overal_werken_en_leren
 
Altijd en overal_werken_en_leren
Altijd en overal_werken_en_lerenAltijd en overal_werken_en_leren
Altijd en overal_werken_en_leren
 
Detron cloud communicatie, iets voor u
Detron cloud communicatie, iets voor uDetron cloud communicatie, iets voor u
Detron cloud communicatie, iets voor u
 

DearBytes Next Generation Endpoint Protection

  • 1. Next Generation Endpoint Protection 1 InfoSecurity Case-Study 2012 1-nov-12
  • 2. Wie zijn wij? Wij zijn DearBytes 2 InfoSecurity Case-Study 2012 1-nov-12
  • 3. DearBytes helpt organisaties de baas te zijn over de beveiliging van hun IT-systemen en dierbare informatie. Wij doen dit aan de hand van 5 simpele stappen op een deskundige, oplossingsgerichte en toegewijde manier. De kern van ons aanbod bestaat uit Dear360, Managed Services en ons Malware Emergency Response Team. 3 InfoSecurity Case-Study 2012 1-nov-12
  • 4. Beveiliging de Baas 99% Compliancy dmv DearSilver & DearGold 4 InfoSecurity Case-Study 2012 1-nov-12
  • 5. In het kort... Security Landschap 5 InfoSecurity Case-Study 2012 1-nov-12
  • 6. L Miljoen a Miljard Anti-Virus n is dood Malware d s Wat moet ik c h doen? 100% Bring Beveiliging Your Own bestaat a Device niet p 10 InfoSecurity Case-Study 2012 1-nov-12
  • 7. Oud & Nieuw Next Generation Endpoint Protection 11 InfoSecurity Case-Study 2012 1-nov-12
  • 8. Context-Aware Endpoint Platform Desktop Laptop Mobile Server Virtual Embedded Data Center Desktop/Laptop Blacklist Files Focus on Devices Unified Security Windows Only Operations Cloud Static Device Policy Security Information and Events Application Disparate, Risk and Compliance Database Disconnected Management OS Chip 12FIRST-GENERATION NEXT-GENERATION ENDPOINT SECURITY
  • 9. Context-Aware Endpoint Platform Data Center • Specific protection for core, perimeter and databases Desktop Laptop Mobile Server Virtual Embedded Data Center Embedded • Customized security for every situation • Optimized security increases virtualization Virtual ROI • Server specific protection supports high Unified Security Server Operations performance Security Cloud Information Applicat and Events• Safely support consumerization programs ion Mobile and Compliance Risk Database OS • Complete protection for mobile users to Laptop protect data, reduce infection Chip 13 NEXT-GENERATION ENDPOINT SECURITY Desktop NEXT-GENERATION solution for SECURITY • Cost effective ENDPOINT physical desktops virtual and
  • 10. Context-Aware Endpoint Platform • Cloud whitelisting, grey listing, access Cloud management and more • Security designed for Application email, web, storage, SAP, SharePoint and more • Protects against unauthorized Database change, malicious attack • Protect OS and all applications and data OS from attack • Innovative Deep Defender blocks the most Chip advanced stealth attacks 14 NEXT-GENERATION ENDPOINT SECURITY
  • 11. Context-Aware Endpoint Platform Unified • 15 Security categories under unified Security management Management Security Information • Deal with threats in context of the and Events device, data, application and identity Management Risk and • Instantly assess and prioritize risk to your Compliance critical assets 15 ENDPOINT SECURITY NEXT-GENERATION
  • 12. Begrijp hoe alle aanvallen verlopen om proactief te kunnen beveiligen met Next Generation Endpoint Protection De Anatomie van Alle Aanvallen 16 InfoSecurity Case-Study 2012 1-nov-12
  • 13. De Anatomie van alle Aanvallen 17 InfoSecurity Case-Study 2012 1-nov-12
  • 14. Vier fases van een aanval: start op het web Voorbeeld: “Fake AV” Eerste Contact Uitvoeren Nestelen op systeem Kwaadaardig gedrag Fysieke Toegang Download Malware Verspreiding Exploit Ongevraagd Bot Activiteiten Bericht Verhoog Rechten Social Engineering Adware & Scareware Kwaadaardige Aanwezig blijven Website op het systeem Identiteit & Financiële Fraude Configuratie Netwerk Toegang Zelf Bescherming Fout Sabotage Hoe de aanvaller voor het Hoe de aanval voor het Hoe de aanvaller zorgt dat de Het businessplan, wat de aanvaller 18 eerst in contact komt met het eerst code ten uitvoer code aanwezig blijft op het wil bereiken, wachtwoorden doelwit brengt op een systeem systeem, om een herstart te stelen, bank fraude, Fake AV overleven, verborgen te aanschaffen, etc. blijven, verborgen voor de gebruiker en security software
  • 15. 4 fasen beveiliging Eerste Contact Uitvoeren Nestelen op systeem Kwaadaardig gedrag Site Advisor Enterprise VirusScan Enterprise Website Filtering On Access Scanning File Scanning Write Blocking Network Access Control Database Activity Monitor Endpoint Health Database Vulnerability Blocking Device Control Deep Defender Physical File Transfer Rootkit Prevention Desktop Firewall Host IPS Buffer Overflow Firewall Behavioral Prevention Prevention Gateway Protection Application Control (Whitelisting) Web Email Install and Execution Prevention Change Protection Filtering Filtering 19
  • 16. Slimmer, Sneller en Veiliger Context-Aware Endpoint Security 20 InfoSecurity Case-Study 2012 1-nov-12
  • 17. De Mag deze Entiteit Deze actie uitvoeren Voorbeelden: Op deze Entiteit? definitie Proces Open Proces Lezen Content / Schrijven Content / van Informatie Identiteit Communiceren Met Uitvoeren Emailen Informatie Identiteit Context- Applicatie Kopiëren Printen Plakken Applicatie Aware Bijvoegen aan Besturingssysteem Invoegen binnen Besturingssysteem Mounten Migreren Apparaat Starten Apparaat Stoppen Archiveren Netwerk Herstellen Netwerk 21 InfoSecurity Case-Study 2012 1-nov-12
  • 18. NEXT-GENERATION ENDPOINT SECURITY 22 InfoSecurity Case-Study 2012 1-nov-12