Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1
Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát Végpontok Közös felügyeleti ügynök Asztali gépek / laptopok / szerverek Mobil platformok Célhardverek Egységes felügyeleti konzol Egységes infrastruktúra Egyetlen szerver Patch Management Software Use Analysis Power Management Core Protection Mobile Devices Lifecycle Management Security and Compliance Rendszerfelügyelet Biztonság felügyelet IBM Endpoint Manager 2
Mobile Device Management Szolgáltatások: Teljes vállalati átláthatóság biztosítása (pl. részletes eszközparaméterek, telepített alkalmazások, lokáció) Adatbiztonság és megfelelőség biztosítása Eszköz-konfiguráció Előnyök: Biztonsági és technológiai kérdések üzleti vonatkozásai Bring your own device (BYOD) lehetőségének megteremtése Vállalati és személyes adatok különálló kezelése pl. szelektív törlés alkalmazásával Egységes infrastruktúra az összes eszköz kezelésére okostelefonok, tabletek, asztali gépek, laptopok és szerverek felett Apple ios Google Android Nokia Symbian Az IBM MDM képességei nagyon jól illeszkednek a PCfelügyeleti képességekhez, és azon kevesek közétartozik ezen Magic Quadrant-ban, amelyik egyszerre képes a munkaállomásokat és mobil eszközöket kezelni. Gartner, MQ for Mobile Device Management Software, 2012 Windows Phone Windows Mobile 3
Az egységes eszköz-nézet könnyen használható felületet nyújt mind az adminisztrátorok, mind a helpdesk számára A földrajzi helyzet szintén egyszerűen elérhető 4
Alkalmazás-felügyelet 5 5
A felhasználóbarát ios profil konfigurációs varázsló elérhetővé teszi az összes Apple MDM API konfigurációs lehetőséget 6
7 Opcionális azonosított bevonás és önkiszolgáló portál
Security and Compliance Ipari sztenderdek alapján kialakított technikai ellenőrzések és megfelelőségi riportok könyvtárait tartalmazza a munkaállomások és szerverek biztonsági konfigurációjához A technikai ellenőrzések folytonos, automatizált felismerést és beavatkozást nyújtanak A riportnézetek és eszközök segítenek meghatározni a konfigurációs problémákat, és tanusítják a vállalat teljes IT megfelelőségét Biztonsági házirendek folytonos kikényszerítése, hálózati állapottól függetlenül Hoszt alapú sérülékenységkiértékelés, súlyossági pontozás alapján, 99.9%-os pontossági rátával Kliens megfelelőség meghatározása és kiértékelése konfigurációs etalonokhoz viszonyítva SCAP FDCC tanusítvány 8 Windows, UNIX, Linux és Mac OS X
Tipikus kérdések Mi a jelenlegi megfelelőségi státusa az összes munkaállomásnak és szervernek? Pl. készen kapott legjobb gyakorlatok (vagy ellenőrző-listák), amelyek a U.S. Federal Desktop Configuration Control (FDCC), és a Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs) szabályozásnak való megfelelőséget ellenőrzik. Hogyan biztosíthatom a hálózatról lecsatlakozott laptopjaink megfelelőségét? Hogyan állíthatom helyre a laptopok, asztali gépek és szerverek megfelelőségét? Milyen, biztonsági rést jelentő eszközök csatlakoznak a hálózatunkhoz? 9 9
Security and Compliance Végpont védelmi kliensek felügyelete Számos végpont védelmi termék felügyeletét képes ellátni (pl. McAfee, Symantec, Trend Micro, Sophos, Microsoft, stb) Terítettségi és állapot-jelentések Nyitott keretrendszer Könnyű kiterjeszthetőséget biztosít bármely AV termék integrációjára 10
Core Protection Szolgáltatások: Windows és Mac platformtámogatás Védelem a vírusok, trójaiak, vírusférgek és egyéb új malware-ek ellen Mélységi malware tisztítás a Trend Micro SysClean-nel Detektálja és teljesen letisztítja a kém-programokat, rootkiteket és vírusmaradványokat Kliens-tűzfalat tartalmaz a hálózatbiztonság számára Blokkolja a hozzáféréseket a rosszindulatú webtartalmakhoz Integrálja a Trend Micro Smart Protection Networkáltal biztosított web- és állomány besorolási szolgáltatásait Kiterjesztéssel adatszivárgás-védelmet és eszköz-kontrollt is biztosít Egységes konzol Felhő alapú védelem Antivírus Anti-malware PC tűzfal 11 Adatvédelem
TEM Core Protection 10.6 a legkönnyebb és legvékonyabb kliens * Az átlagos ütemezett ellenőrzési idők a Trend Micro által végzett ipari-sztenderd tesztek alapján. Erőforrás-maximalizálás alacsony teljesítményű, és alacsony költségű végpontokon Transzparens végfelhasználói élmény Teljesítményben és hatékonyságban folyamatos vezető A teljes rendszerellenőrzések ideje 40+%-kal csökkent 50%-os rendszerindulási idő csökkenés az IEM CP betöltésével 12
Piacvezető védelem a Trend Micro felhő alapú Smart Protection Network-jével 13 Forrás: Real World Corporate Endpoint Test Report, 2011. január http://us.trendmicro.com/imperia/md/content/us/pdf/trendwatch/av-test_january_2011_enterprise_endpoint_comparative_report_final.pdf
14 Minta riport Fenyegetettség detektálás
Data Loss Prevention Végponti adatvesztés megelőzés Érzékeny adatok valós időben zajló tartalom-ellenőrzése Strukturált adatok védelme Többcsatornás figyelés és kikényszerítés Minimális kihatás a kliens-teljesítményre Korlátozások elrendelése a felhasználói eszközökön Leválasztható média korlátozása gyártóra/modellre/sorszámra Az eszközhöz hozzáférő alkalmazások korlátozása A leválasztható eszköz (USB drive) viselkedésének kontrollja Bizalmasság védelem Szellemi tulajdon biztosítása 15 Szabályozási megfelelőség
A digitális vagyon védelmének eszközei Minták reguláris kifejezések (bankkártya, számlaszám, igazolványszám) Kulcsszavak kifejezéslisták ( bizalmas, belsőfelhasználásra, termék/projekt nevek ) Állomány-attribútumok Állománynév, méret, típus (elfogadható felhasználási küszöbszintek) 16
Példa: Belső felhasználású adatok védelme Belső felhasználású adatok védelme elfogadható felhasználási gyakorlatok kikényszerítésével, tartalom-ellenőrzéssel és eszköz-kontrollal 17
Példa: felhasználó figyelmeztetése egy állomány Gmail-en történő kiküldéséről 18
Az IBM saját tapasztalatai az Endpoint Manager használatáról IBM valós idejű képet nyert a végpontokról, automatikusan elhárítva a problémákat 500 000 eszközön, többféle szabályhalmazt alkalmazva a felhasználói szerepkör és adathozzáférések alapján Bevezetés előtt Javítások terítése tipikusan 3-14+ napon belül 92%-os megfelelőségi szint elérése 5 napon belül A korábbi megoldás néha kihagy a javítókészletek terítésében Teljes mértékben a felhasználóra hagyatkozó megfelelőségi modell Kivételkezelés számítógép szinten Utána Patchelés 24 órán belül 98% 48 órán belül A gépek 35%-án detektált hiányzó, korábban telepítettnek hitt javítást A Windows kötelemények 90%-a automatikusan elhárításra kerül Kivételkezelés egyedi beállítások szintjéig egy gépen belül Reference - http://ibm.co/ikm5xr 19
20 ibm.com