effiziente it-sicherheit – das sicherheitsportfolio von microsoft im Überblick sven thimm senior...

21
Effiziente IT-Sicherheit – Effiziente IT-Sicherheit – das Sicherheitsportfolio von das Sicherheitsportfolio von Microsoft im Überblick Microsoft im Überblick Sven Thimm Sven Thimm Senior Presales Consultant Senior Presales Consultant Microsoft Deutschland GmbH Microsoft Deutschland GmbH Identity & Access Identity & Access Control Control Threat & Vulnerability Threat & Vulnerability Mitigation Mitigation Fundamentals Fundamentals

Upload: merten-gebhart

Post on 06-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Effiziente IT-Sicherheit –Effiziente IT-Sicherheit –das Sicherheitsportfolio von das Sicherheitsportfolio von Microsoft im ÜberblickMicrosoft im Überblick

Sven ThimmSven ThimmSenior Presales ConsultantSenior Presales ConsultantMicrosoft Deutschland GmbHMicrosoft Deutschland GmbH

Identity & AccessIdentity & AccessControl Control

Threat & Vulnerability Threat & Vulnerability MitigationMitigation

FundamentalsFundamentals

Page 2: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

A secure platform strengthened by security products, A secure platform strengthened by security products, services and guidance to help keep customers safeservices and guidance to help keep customers safe

Hervorragende Hervorragende Leistungen in den Leistungen in den GrundlagenGrundlagen

Innovationen in Innovationen in der IT-Sicherheitder IT-Sicherheit

Szenarien-basierte Szenarien-basierte Inhalte und ToolsInhalte und Tools

Verlässliche Verlässliche Unterstützung bei Unterstützung bei StörfällenStörfällen

Bewusstsein und Bewusstsein und AusbildungAusbildung

Zusammenarbeit Zusammenarbeit und Partner-und Partner-schaftenschaften

Page 3: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Identity & Access Identity & Access ManagementManagement

Threat & Vulnerability Threat & Vulnerability MitigationMitigation

System IntegritySystem Integrity

EngineeringEngineeringExcellenceExcellence

Page 4: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Identity & AccessIdentity & AccessControl Control

Threat & Vulnerability Threat & Vulnerability MitigationMitigation

FundamentalsFundamentals

Page 5: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Identity & AccessIdentity & AccessControl Control

Threat & Vulnerability Threat & Vulnerability MitigationMitigation

FundamentalsFundamentals

Page 6: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

IsolierungIsolierungVorbeugungVorbeugung WiederherstellungWiederherstellung

AntiVirus-SoftwareAntiVirus-SoftwareAntiSpyware-SoftwareAntiSpyware-SoftwareSchutz vor Spam und Schutz vor Spam und PhishingPhishingAktualisierung mit WSUS Aktualisierung mit WSUS oder Systems oder Systems Management ServerManagement Server

SystemwiederherstellungSystemwiederherstellungMicrosoft Windows-Tool Microsoft Windows-Tool zum Entfernen bösartiger zum Entfernen bösartiger Software Software Intellimirror®Intellimirror®System Center Data System Center Data Protection ManagerProtection Manager

User Account ControlUser Account ControlIE OptimierungenIE OptimierungenHärtung derHärtung derWindows DiensteWindows DiensteNetwork Access Network Access ProtectionProtection

Bekannte und Bekannte und unbekannte Angriffe unbekannte Angriffe

abwehrenabwehren

Auswirkung durch Auswirkung durch Isolierung Isolierung

eingrenzeneingrenzen

Ordnungsgemäßen Ordnungsgemäßen Status wieder Status wieder

herstellenherstellen

Page 7: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity
Page 8: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

User Account ControlUser Account Control

AdminAdmin

UserUser

Page 9: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

ProductProductss

PlatforPlatformm

ClientsClients ServersServers EdgeEdge ServiceServicess

Page 10: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Microsoft Antigen ProduktlinieMicrosoft Antigen Produktlinie

HighlightsHighlights Einzigartiger Ansatz zur VerwendungEinzigartiger Ansatz zur Verwendungmehrerer Scan-Engines für schnellere mehrerer Scan-Engines für schnellere Erkennung und zuverlässigeren SchutzErkennung und zuverlässigeren Schutz

Integrierter Schutz vor Viren und SpamIntegrierter Schutz vor Viren und Spam

Integrierte Microsoft AV-EngineIntegrierte Microsoft AV-Engine

Page 11: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

• Bis zu 8 Scan-EnginesBis zu 8 Scan-Engines

• Eliminiert denEliminiert denSingle-point-of-failureSingle-point-of-failure

• Verkürzt die Phase der Verwund-Verkürzt die Phase der Verwund-barkeit bei einem Virenausbruchbarkeit bei einem Virenausbruch

Scan Engine 1Scan Engine 1

Scan Engine 4Scan Engine 4

Scan Engine 2Scan Engine 2

Scan Engine 3Scan Engine 3QuarantineQuarantine

Page 12: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

cachingcaching

Content Content filteringfiltering

applicatioapplication n publishingpublishing

advanced application layer advanced application layer firewallfirewall

CachingCaching

Web Web FilteringFiltering

Application Application PublishingPublishing

Advanced Application Advanced Application Layer Firewall / Layer Firewall /

VPNVPN

Page 13: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Live Live Communication Communication

ServerServer

SharePoint SharePoint ServerServer

ExchangeExchangeMailbox serverMailbox server

Exchange Exchange IMC serverIMC server

SMTPSMTPServerServer

Live Live Communication Communication

ServerServer

E-MailE-Mail

IM und IM und DokumenteDokumente

E-MailE-Mail

IM und DokumenteIM und Dokumente

VirenVirenWürmerWürmer

Microsoft Antigen ProduktfamilieMicrosoft Antigen Produktfamilie

Schützt vor einkommen Viren und Schützt vor einkommen Viren und unerwünschten Inhaltenunerwünschten Inhalten

Schützt interne ServerSchützt interne Server

Richtlinien für den Versand von InformationenRichtlinien für den Versand von Informationen

Microsoft ISA Server 2004Firewall am Netzwerkübergang filtert Angriffe auf AnwendungsebenePre-authentifiziert Anwender für den Netzwerkzugang

AntigenAntigen AntigenAntigen AntigenAntigen

AntigenAntigenAntigenAntigen AntigenAntigen

Page 14: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

AktuellAktuell 2007200720062006

Se

rvic

esS

erv

ices

Pla

ttfo

rmP

lattf

orm

Pro

dukt

eP

rodu

kte

Frontbridge hosted Services für Antivirus- und Spam-Filterung(Geschäftskunden)

ISA Server 2004

Sybari Antigen Antivirus und Antispam für Email, IM und SharePoint

Systems Management Server

Windows XP SP2

Windows Server 2003 SP1

Anti-Malware Tools

Microsoft Update

Update Services (WSUS)

Windows OneCare (Beta)

Windows Defender(Windows AntiSpyware)Windows Vista

Firewall und IPSecHärtung der DiensteUser Account Control

Nächste Generation derSecurity Services

Nächste Generation derSecurity Produkte

Network Access Protection

IPSec Optimierungen

Audit Collection Services

Microsoft Client Protection

Microsoft Antigen Antivirus und Anti-Spam für Messaging

Page 15: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Identity & AccessIdentity & AccessControl Control

Threat & Vulnerability Threat & Vulnerability MitigationMitigation

FundamentalsFundamentals

Page 16: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Zugangs-Zugangs-kontrollekontrolle

VertrauenswürdigeVertrauenswürdigeIdentitätenIdentitäten

Schutz vonSchutz vonInformationenInformationen

Sicherstellen, dass Sicherstellen, dass Anwender die sind, Anwender die sind, die sie vorgeben zu die sie vorgeben zu

seinsein

Directory ServicesDirectory ServicesLifecycle ManagementLifecycle ManagementStarke AuthentifizierungStarke AuthentifizierungFederated IdentityFederated IdentityZertifikatsdiensteZertifikatsdienste

Aufgaben-basierte Aufgaben-basierte ZugangskontrolleZugangskontrolleAudit Collections ServicesAudit Collections ServicesGroup PolicyGroup PolicyManagement ConsoleManagement Console

Rights Management ServicesRights Management ServicesVerschlüsselungVerschlüsselungSichere Protokolle und Sichere Protokolle und ÜbertragungÜbertragungBack-up und RecoveryBack-up und Recovery

Zugang auf Basis Zugang auf Basis von Richtlinien von Richtlinien ermöglichenermöglichen

Schutz von Daten Schutz von Daten über den gesamten über den gesamten

LifecycleLifecycle

Page 17: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

NetzwerkperimeterNetzwerkperimeter

Nein

Ja

Autorisierte Anwender

Nicht autorisierte Anwender

Informations-Informations-LeckLeck

Access Control ListAccess Control List

Nicht autorisierte Anwender

Page 18: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

Autor der InformationAutor der Information EmpfängerEmpfänger

RMS ServerRMS Server

SQL Server Active Directory

2 3

4

5

2.2. Der Autor definiert Nutzungs-Der Autor definiert Nutzungs-richtlinien für die Datei. Die richtlinien für die Datei. Die Anwendung erstellt eine Anwendung erstellt eine “Veröffentlichungslizenz” und “Veröffentlichungslizenz” und verschlüsselt die Datei.verschlüsselt die Datei.

3.3. Der Autor verteilt die Datei.Der Autor verteilt die Datei.

4.4. Der Empfänger öffnet die Datei. Der Empfänger öffnet die Datei. Die Anwendung kontaktiert den Die Anwendung kontaktiert den RMS Server der den User validiert RMS Server der den User validiert und eine Benutzungslizenz und eine Benutzungslizenz ausstellt.ausstellt.

5.5. Die Anwendung stellt die Datei Die Anwendung stellt die Datei unter Berücksichtigung der unter Berücksichtigung der Berechtigungen dar.Berechtigungen dar.

1.1. Der Autor erhhält ein Zertifikat Der Autor erhhält ein Zertifikat (CLC) bei der ersten Verwendung (CLC) bei der ersten Verwendung der RMS. der RMS.

1

Page 19: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

External / External / Traveling UserTraveling User

Partner Partner IdentitiesIdentities

IntranetIntranet

DMZ / DMZ / ExtraneExtrane

tt

RMSRMS

Active Active DirectoryDirectory

Internal Internal UserUser

ISA ISA BusinesBusines

s s PartnerPartner

InformatioInformation n

Protection Protection PolicyPolicy

Page 20: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity

AktuellAktuell 2007200720062006

Ide

ntit

ät

Ide

ntit

ät

Zu

gan

gZ

uga

ng

Windows Server 2003Windows Server 2003

ZertifikatsdiensteZertifikatsdienste

Smart Card Support Smart Card Support

Microsoft Identity Microsoft Identity Integration Server 2003Integration Server 2003

Windows Server 2003Windows Server 2003

Authorization Manager Authorization Manager

Active Directory mit Active Directory mit GruppenrichtlinienGruppenrichtlinien

VPN Zugang mit VPN Zugang mit QuarantäneQuarantäne

Windows Longhorn ServerWindows Longhorn Server

Microsoft Identity Integration Microsoft Identity Integration ServicesServices

Windows VistaWindows Vista

Verbesserte Smart Verbesserte Smart Card-UnterstützungCard-Unterstützung

User Account ControlUser Account Control

Sch

utz

von

Sch

utz

von

Info

rma

tion

en

Info

rma

tion

en Encrypted File SystemEncrypted File System

Windows Rights Windows Rights Management ServicesManagement Services

Data Protection Data Protection Manager 2006Manager 2006

Nächste Generation der Nächste Generation der Rights Management Rights Management Services Services

Federation ServicesFederation Services

Windows VistaWindows Vista

Secure startupSecure startup

BitLockerBitLocker

(Full Volume Encryption)(Full Volume Encryption)

RMS Client RMS Client

EFS OptimierungenEFS Optimierungen

Windows Longhorn ServerWindows Longhorn Server

Nächste Generation der Nächste Generation der Lösungen für Lösungen für ZugangsrichtlinienZugangsrichtlinien

Page 21: Effiziente IT-Sicherheit – das Sicherheitsportfolio von Microsoft im Überblick Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH Identity