präsentiert management lösungen value added software gmbh, carl-schurz-str. 7, 41460 neuss...
Post on 06-Apr-2015
104 Views
Preview:
TRANSCRIPT
präsentiert Management Lösungen
Value Added Software GmbH, Carl-Schurz-Str. 7, 41460 Neuss+49-2131-74058-0 www.vasoft.de info@vasoft.de
Value Added SoftwareValue Added Software
Security Manager
2
HerausforderungenHerausforderungen
3
• Ermöglicht das Ausrollen einer einzigen Infrastruktur, um sowohl Echtzeit-Alarmierung als auch Log Management Bedürfnisse zu erfüllen.
• Funktionen:• Intrusion Protection• Event Management• Korrelation &
Visualisierung• Forensik & Trending
• Ermöglicht das Ausrollen einer einzigen Infrastruktur, um sowohl Echtzeit-Alarmierung als auch Log Management Bedürfnisse zu erfüllen.
• Funktionen:• Intrusion Protection• Event Management• Korrelation &
Visualisierung• Forensik & Trending
Security Incident Management über den Security Incident Management über den kompletten Lebenszyklus eines Events mit kompletten Lebenszyklus eines Events mit
Hilfe von fortgeschrittener Korrelation, Hilfe von fortgeschrittener Korrelation, Intrusion Protection und forensicher Intrusion Protection und forensicher
Analyse / Trend-Analyse.Analyse / Trend-Analyse.
Security Incident Management über den Security Incident Management über den kompletten Lebenszyklus eines Events mit kompletten Lebenszyklus eines Events mit
Hilfe von fortgeschrittener Korrelation, Hilfe von fortgeschrittener Korrelation, Intrusion Protection und forensicher Intrusion Protection und forensicher
Analyse / Trend-Analyse.Analyse / Trend-Analyse.
NetIQ Security Manager NetIQ Security Manager 5.15.1
4
Echtzeit Erkennung und Verhinderung von Echtzeit Erkennung und Verhinderung von Sicherheits- und Richtlinien- Verletzungen mit Sicherheits- und Richtlinien- Verletzungen mit dem Ziel der Reduzierung von Ausfallzeiten, dem Ziel der Reduzierung von Ausfallzeiten, Verlust von vertraulichen Daten oder möglicher Verlust von vertraulichen Daten oder möglicher Kompromittierung der Datenintegrität.Kompromittierung der Datenintegrität.
Echtzeit Erkennung und Verhinderung von Echtzeit Erkennung und Verhinderung von Sicherheits- und Richtlinien- Verletzungen mit Sicherheits- und Richtlinien- Verletzungen mit dem Ziel der Reduzierung von Ausfallzeiten, dem Ziel der Reduzierung von Ausfallzeiten, Verlust von vertraulichen Daten oder möglicher Verlust von vertraulichen Daten oder möglicher Kompromittierung der Datenintegrität.Kompromittierung der Datenintegrität.
• Mitgelieferte Regeln und Signaturen für HIDS für die wichtigen Betriebssysteme
• Automatisches Stoppen von Sicherheits- und Richtlininen-Verletzungen
• Abbildung erweiterter Arbeitsabläufe und Incident Management Funktionen innerhalb des Produkts
• Regel basierte Benachrichtigungs- und Alarmierungs-Möglichkeiten
• Mitgelieferte Regeln und Signaturen für HIDS für die wichtigen Betriebssysteme
• Automatisches Stoppen von Sicherheits- und Richtlininen-Verletzungen
• Abbildung erweiterter Arbeitsabläufe und Incident Management Funktionen innerhalb des Produkts
• Regel basierte Benachrichtigungs- und Alarmierungs-Möglichkeiten
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualizationSM – Intrusion ManagerSM – Intrusion Manager
5
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualizationSM – Intrusion ManagerSM – Intrusion ManagerSM – Intrusion ManagerSM – Intrusion Manager
6
• Managen von Events und Alerts von der zentralen Konsole aus
• Möglichkeit der Unterstützung vieler wichtiger Sicherheits-Sensoren und Anwendungen ist im Produkt enthalten
• XML basierte Integration mit neuen Sicherheits-Datenquellen
• Eingebaute und anpassbare Sicherheits-Knowledge Base
• Managen von Events und Alerts von der zentralen Konsole aus
• Möglichkeit der Unterstützung vieler wichtiger Sicherheits-Sensoren und Anwendungen ist im Produkt enthalten
• XML basierte Integration mit neuen Sicherheits-Datenquellen
• Eingebaute und anpassbare Sicherheits-Knowledge Base
Zentralisiertes Monitoring und Reaktion auf Zentralisiertes Monitoring und Reaktion auf Sicherheits-Alarme, die von unterschiedlichen Sicherheits-Alarme, die von unterschiedlichen
Sicherheits-Sensoren im Unternehmen Sicherheits-Sensoren im Unternehmen generiert werden.generiert werden.
Zentralisiertes Monitoring und Reaktion auf Zentralisiertes Monitoring und Reaktion auf Sicherheits-Alarme, die von unterschiedlichen Sicherheits-Alarme, die von unterschiedlichen
Sicherheits-Sensoren im Unternehmen Sicherheits-Sensoren im Unternehmen generiert werden.generiert werden.
SM – Event ManagerSM – Event ManagerForensicsForensics
&&TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
7
Sensor UnterstützungSensor Unterstützung
FirewallsFirewallsFirewallsFirewalls
IDSIDSIDSIDS
OS/DBOS/DBOS/DBOS/DB
AntivirusAntivirusAntivirusAntivirus NetworkingNetworkingNetworkingNetworking
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
8
SM – KorrelationSM – Korrelation
• Regel basierte Korrelations-Engine• Set Correlation – beschreibt eine Sammlung von Events, die in
einer beliebigen Reihenfolge auftreten können und mit einer bestimmten Beschreibung übereinstimmen und zueinander in einem bestimmten Zusammenhang stehen.
• Sequence Correlation – Bringt die einzelnen Events einer Sammlung in eine bestimmte Reihenfolge.
• Threshold Correlation – Weist den Events einen gewichteten Wert zu, je nach gegebener Beschreibung
• Mitgelieferte vordefinierte Korrelations-Signaturen• Korrelations-Wizard zur Erzeugung von Korrelations-Regeln• Statistische Korrelation in der nachträglichen Analyse des Vorfalls
• Regel basierte Korrelations-Engine• Set Correlation – beschreibt eine Sammlung von Events, die in
einer beliebigen Reihenfolge auftreten können und mit einer bestimmten Beschreibung übereinstimmen und zueinander in einem bestimmten Zusammenhang stehen.
• Sequence Correlation – Bringt die einzelnen Events einer Sammlung in eine bestimmte Reihenfolge.
• Threshold Correlation – Weist den Events einen gewichteten Wert zu, je nach gegebener Beschreibung
• Mitgelieferte vordefinierte Korrelations-Signaturen• Korrelations-Wizard zur Erzeugung von Korrelations-Regeln• Statistische Korrelation in der nachträglichen Analyse des Vorfalls
Reduziert Grundrauschen und Reduziert Grundrauschen und Fehlalarme durch Korrelation von Events Fehlalarme durch Korrelation von Events unterschiedlicher Sicherheits-Sensoren, unterschiedlicher Sicherheits-Sensoren, um akkurat kritische Sicherheits-Vorfälle um akkurat kritische Sicherheits-Vorfälle
identifizieren zu können.identifizieren zu können.
Reduziert Grundrauschen und Reduziert Grundrauschen und Fehlalarme durch Korrelation von Events Fehlalarme durch Korrelation von Events unterschiedlicher Sicherheits-Sensoren, unterschiedlicher Sicherheits-Sensoren, um akkurat kritische Sicherheits-Vorfälle um akkurat kritische Sicherheits-Vorfälle
identifizieren zu können.identifizieren zu können.
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
9
SM – KorrelationSM – KorrelationForensicsForensics
&&TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
10
• Forensische Analyse • Ermitteln der notwendigen Informationen für die Incident
Response sowie die weitere Verfolgung des Vorfalls (z.B. Strafverfolgung).
• Trend Analyse• Identifizieren und Analysieren von wichtigen Security
Trends und Security Ressourcen Planung. • Standardisierte Log Reports
• Schnelles und einfaches Erzeugen von Reports über die Log Informationen mit dem Ziel der Evaluierung der zusammenfassenden Log Daten und Statistiken.
• Forensische Analyse • Ermitteln der notwendigen Informationen für die Incident
Response sowie die weitere Verfolgung des Vorfalls (z.B. Strafverfolgung).
• Trend Analyse• Identifizieren und Analysieren von wichtigen Security
Trends und Security Ressourcen Planung. • Standardisierte Log Reports
• Schnelles und einfaches Erzeugen von Reports über die Log Informationen mit dem Ziel der Evaluierung der zusammenfassenden Log Daten und Statistiken.
Skalierbare automatisierte und zentralisierte Skalierbare automatisierte und zentralisierte Speicherung sämtlicher Log-Daten der Speicherung sämtlicher Log-Daten der
überwachten Computer mit dem Ziel der überwachten Computer mit dem Ziel der Trend-Analyse, Forensischen Analyse sowie Trend-Analyse, Forensischen Analyse sowie
Report-Erstellung.Report-Erstellung.
Skalierbare automatisierte und zentralisierte Skalierbare automatisierte und zentralisierte Speicherung sämtlicher Log-Daten der Speicherung sämtlicher Log-Daten der
überwachten Computer mit dem Ziel der überwachten Computer mit dem Ziel der Trend-Analyse, Forensischen Analyse sowie Trend-Analyse, Forensischen Analyse sowie
Report-Erstellung.Report-Erstellung.
SM – Log ManagerSM – Log ManagerForensicsForensics
&&TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
11
SM – Log ManagerSM – Log Manager
• Forensik Reports• In die Tiefe gehen und die Roh-Log-Daten von
verschiedenen Sicherheits-Quellen ermitteln.
• Forensik Reports• In die Tiefe gehen und die Roh-Log-Daten von
verschiedenen Sicherheits-Quellen ermitteln.
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
12
SM – Log ManagerSM – Log Manager
• Trend Reports• Identifizieren von Sicherheits-Trends basierend auf
historischer Aktivität.
• Trend Reports• Identifizieren von Sicherheits-Trends basierend auf
historischer Aktivität.
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
13
SM – Log ManagerSM – Log Manager
• Summary Reports• Vielfältige mitgelieferte Reports, z.B. “Unsuccessful logons”,
“Group change” usw.
• Summary Reports• Vielfältige mitgelieferte Reports, z.B. “Unsuccessful logons”,
“Group change” usw.
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
14
Forensik leicht gemachtForensik leicht gemacht
• Hiervon ausgehend...• Hiervon ausgehend... • ...können Sie dieses erreichen:• ...können Sie dieses erreichen:
ForensicsForensics&&
TrendingTrending
IntrusionIntrusionProtectionProtection
EventEventManagementManagement
CorrelationCorrelation&&
VisualizationVisualization
top related