Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемuecp.krasnodar.ru
1 Дмитрий Сергеев, CISSP, PMP, ITILf Специалист по инфраструктурным решениям Microsoft 12 мая 2010 года, г.Краснодар
2 Защита клиентских и серверных ОС Windows Защита серверных приложений (Exchange, SharePoint, OCS) Защита периметра сети Безопасный удаленный доступ (Exchange, SharePoint, CRM, ERP, SSL VPN) Централизованное управление учетными данными Защита и контроль доступа к информации Планы развития
3 Клиентские и серверные ОС Серверные приложения Периметр Линейка продуктов комплексной безопасности, которая поможет повысить безопасность благодаря глубокой интеграции и упрощенному управлению
5 Единое решение Глубокая интеграция с ОС и существующей ИТ-инфраструктурой Низкие требования к ресурсам Высокий уровень обнаружения malware Детальные отчеты Home Use Program
6 Product Name/ Capability Symantec Corporate AntiVirus 10.2 Forefront Client Security Memory Footprint 1 Server Client 58.6 Mbs 66.3 Mbs 56.5 Mbs 57.9 Mbs Avg Usage, CPU & Memory 2 % Server Avg % Client Avg 30.5% 29.4% 2.0% 11.1% Boot time increase 3 62% avg increase 4.5% avg increase Scanning time (quick) Network 1 (Avg) 4 Network 2 (Avg) min 12.0 min 13.6 min 5.3 min Scanning time (full) Network 1 (Avg) 4 Network 2 (Avg) min 92.8 min 34.6 min 18.3 min 60%+ less CPU usage 14x faster at boot time 2x faster in quick scans 5x faster in full scans Product Name/ Capability Symantec End Point Security Forefront Client Security Memory Footprint 1 Client – uninfected Client -infected 536 Mbs 593 Mbs 522 Mbs 495 Mbs Avg Usage, CPU & Memory 2 % Client – uninfected % Client - infected 82.37% 88.56% 79% 81.6% Scanning time Uninfected client Infected client min min min min Application Startup time Starting Word with no AV – sec2.233 sec Starting IE with no AV – sec2.6 sec 7% less CPU 2x faster
7 AV-Comparatives (Май 2009) AVTest.org (Март 2008) AVK (G Data) 99.9% Trend Micro 98.7% Sophos98.1% Microsoft97.8% Kaspersky97.2% F-Secure96.8% Norton (Symantec) 95.7% McAfee95.6% eTrust / VET (CA) 72.1% AVTest.org (Сентябрь 2008) AVK 2009 (G Data) 99.8% Norton (Symantec) 98.7% Kaspersky98.4% Microsoft97.7% Sophos97.5% McAfee93.6% Trend Micro 91.3% CA - VET 65.5%
8 29 Декабря, Декабря, Января, 2009
10 Проблема Одна точка отказа Серверы Web proxy SMTP Server Internet Вирусы SharePointExchange Один поставщик Один антивирус A AAAA A A A Рабочие станции
11 Проблема Поддержка/Стоимость Серверы TMG SMTP Server Internet Вирусы SharePointExchange Несколько поставщиков Несколько антивирусов AB C A E D B C Рабочие станции
12 Антивирусные ядра от ведущих антивирусных лабораторий Централизованное управление и мониторинг AV Anti-spam Antivirus Policy Mgt Central Mgt Mgt
13 Ядра от ведущих антивирусных лабораторий Единая консоль управления и мониторинга Фильтрация файлов по типу и расширению Дополнительная защита от спама для Exchange Глубокая интеграция с приложениями Стоимость сопоставима с одноядерными решениями
14 Защита от вирусов и спама для Exchange Server 2010 На своей территории Размещенная услуга Транспортный сервер-концентратор Сервер почтовых ящиков Сервер клиентского доступа Internet SMTP
15 Блокирование на периметре Карантин пользователя Консоль управления Корпоративная сеть Администратор почтовой системы Сотрудники Входящие отфильтрованные сообщения Исходящие отфильтрованные сообщения Так же использует технологии… Внешние Отправители/ Получатели Exchange Server Спам-фильтр Антивирус Политики Отказоустойчивость * Шифрование Active Directory FOPE Directory Synchronization Tool Легитимное сообщение Спам Uptime: % 100% вирусов 98% спама 1: доставка меньше минуты
16 СегодняЗавтра Продукты Forefront Edge Security and Access обеспечивают расширенную безопасность периметра сети, а также настраиваемые политики доступа к корпоративной IT-инфраструктуре Единая платформа для управления удаленным доступом в корп.сеть Доступ к сети Интегрированная расширенная защита от Интернет-угроз Защита сети
17 caching Content filtering applicatio n publishing advanced application layer firewall Безопасный доступ в Интернет Безопасный удаленный доступ Публикация приложений Защита периметра сети
18 Инспектирование трафика на уровне приложений Управление доступом к внешним ресурсам Контроль пользовательских приложений Защита от вредоносного кода Встроенный модуль Web Anti-Malware Категоризация веб-ресурсов Контроль доступа на основе категорий URL Filtering Проверка зашифрованного трафика Контроль SSL-трафика с помощью HTTPS Inspection Поддержка работы с двумя интернет-каналами Отказоустойчивый доступ в Интернет - ISP Link Redundancy
19 com domain.com com domain.com General business Phishing General business Phishing General business Phishing General business com - unknown domain.com – general business – unknown - gambling (Not inherited) - phishing com - unknown domain.com – general business – unknown - gambling (Not inherited) - phishing
20 Используется информация из баз различных вендоров: Marshal 8e6, BrightCloud, iFilter Решение о категории ресурсов принимается «в облаке» Сбор информации о категориях назначаемых Вами IE Security iFilter Marshal 8e6
21 Создание сертификата прокси- сервера Настройка исключений и журналирования Интеграция с мастером Web Access Policy Создание сертификата прокси- сервера Настройка исключений и журналирования Интеграция с мастером Web Access Policy Распространение сертификата прокси- сервера (GPO, Export/Import) Оповещение клиентов об инспектировании HTTPS- соедиенений (via Firewall Client) Проверка сертификата веб- сервера: срок действия, доверие, отзыв
22 Два режима работы Горячее резервирование (Failover Mode) Балансировка сетевой нагрузки (Load Balancing Mode)
23 Проблема: Предоставить сотрудникам, партнерам и клиентам возможность удобного и безопасного удалённого доступа к корпоративным информационным ресурсам Соответствие требованиям удобства и безопасности Решение: 1.Virtual Private Network (VPN): IPSec, PPTP, L2TP 2.Использование обратного проксирования для доступа к Web-приложениям (Reverse Proxy) 3.Использования терминального доступа (Terminal Services)
24 Доступ к любым приложениям через SSL VPN Web-приложения Клиент/Серверные приложения Доступ к файловым ресурсам Специфические приложения (TRDS, Citrix, Lotus, SAP, CRM и т.д.) Доступ как для управляемых, так и для неуправляемых клиентских систем Автоматическое определение состояния системы Ограничения доступа на основе соответствия политикам Очистка кэша и вложений, блокировка загрузки файлов, таймауты Единая точка входа SSO с множеством служб каталога, протоколов и форматов Полностью настраиваемый внешний вид портала и пользовательского интерфейса
25 Управление жизненным циклом идентификационной информации в среде информационных системе предприятия. Инициализация учетных записей Автоматизирует заведения и удаления учетной записи Реализует единые данные между системами Управление сертификатами и смарт-картами Уменьшает стоимость управления certificate-based credentials Автоматизирует выдачу и отзыв сертификатов Упрощает распространение смарт-карт Синхронизация учетных данных Представляет единый вид пользователей во всех системах предприятия Автоматически поддерживает целостность информации всех систем
26 Множество названий… Data Leak Prevention/Data Loss Protection (DLP) Information Leak Detection and Prevention (ILDP) Content Monitoring and Filtering (CMF) Extrusion Prevention System (EPS) Суть одна… Предотвращение утечек и несанкционированного доступа к конфиденциальной информации посредством: Фильтрации/классификации Шифрования Наблюдения Блокировки
27 Постоянная защита Защита конфиденциальной информации независимо от того, где она находится, внутри или вне организации Права на доступ к документу следуют за документом Управление доступом Пользователи назначают права доступа непосредственно внутри сообщения Пользователи могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение Организация может создавать свои шаблоны политик RMS, например «Конфиденциально – Только для чтения" Ограничение доступа только авторизованным пользователям
28 Автоматическая защита на основе содержимого: Применение шаблонов RMS с помощью транспортных правил Применение шаблонов RMS с помощью транспортных правил Сканирование вложений, поиск защищенных сообщений Сканирование вложений, поиск защищенных сообщений Защита сообщений в ПК, мобильном телефоне и браузере Защита сообщений в ПК, мобильном телефоне и браузере Автоматическая защита на основе содержимого: Применение шаблонов RMS с помощью транспортных правил Применение шаблонов RMS с помощью транспортных правил Сканирование вложений, поиск защищенных сообщений Сканирование вложений, поиск защищенных сообщений Защита сообщений в ПК, мобильном телефоне и браузере Защита сообщений в ПК, мобильном телефоне и браузере Защита сообщений автоматически применяемыми правилами RMS
29 Поддержка IRM в Outlook Web Access (OWA) Использование окна предварительного просмотра Поддержка Explorer, Firefox и Safari Полнотекстовый поиск Просмотр бесед Поддержка голосовых сообщений Защита от пересылки неуполномоченным пользователям Настройки защиты Outlook Автоматическое применение шаблонов политик RMS при создании сообщения
30 AD FS AD LDS AD CS AD DS Windows Identity Foundation Windows Cardspace NAP AD FS AD LDS AD CS AD DS Windows Identity Foundation Windows Cardspace NAP AD Federation Services Lightweight Directory Services Certificate Services Domain Services Windows Cardspace NAP AD Federation Services Lightweight Directory Services Certificate Services Domain Services Windows Cardspace NAP AD RMS Management Consoles AD RMS
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.