dearbytes next generation endpoint protection

18
1 Next Generation Endpoint Protection 6-06-22 InfoSecurity Case-Study 2012

Upload: erik-remmelzwaal

Post on 18-Nov-2014

321 views

Category:

Technology


1 download

DESCRIPTION

DearBytes Case Study InfoSecurity Netherlands 2012

TRANSCRIPT

Page 1: DearBytes Next Generation Endpoint Protection

18 apr 2023

Next GenerationEndpoint Protection

InfoSecurity Case-Study 2012

Page 2: DearBytes Next Generation Endpoint Protection

28 apr 2023InfoSecurity Case-Study 2012

Wij zijn DearBytes

Wie zijn wij?

Page 3: DearBytes Next Generation Endpoint Protection

38 apr 2023InfoSecurity Case-Study 2012

DearBytes helpt organisaties de baas te zijn over de beveiliging van hun IT-systemen en dierbare

informatie.

Wij doen dit aan de hand van 5 simpele stappen op een deskundige, oplossingsgerichte en toegewijde manier.

De kern van ons aanbod bestaat uit Dear360,Managed Services en ons Malware Emergency Response

Team.

Page 4: DearBytes Next Generation Endpoint Protection

48 apr 2023InfoSecurity Case-Study 2012

Beveiliging de Baas

99% Compliancy dmv DearSilver & DearGold

Page 5: DearBytes Next Generation Endpoint Protection

58 apr 2023InfoSecurity Case-Study 2012

Security Landschap

In het kort...

Page 6: DearBytes Next Generation Endpoint Protection

108 apr 2023InfoSecurity Case-Study 2012

Miljoen Miljard Malware

Anti-Virus is dood

Bring Your Own Device

100% Beveiliging

bestaat niet

Landschap

Wat moet ik doen?

Page 7: DearBytes Next Generation Endpoint Protection

118 apr 2023InfoSecurity Case-Study 2012

Next Generation Endpoint Protection

Oud & Nieuw

Page 8: DearBytes Next Generation Endpoint Protection

12 NEXT-GENERATION ENDPOINT SECURITY

Cloud

Application

Database

OS

Chip

Security Information and Events

Risk and Compliance

Unified Security Operations

FIRST-GENERATION

Desktop/Laptop

Blacklist Files

Focus on Devices

Windows Only

Static Device PolicyDisparate,

Disconnected Management

Deskto

p

Lapto

p

Mobile

Serv

er

Virtu

al

Em

bed

ded

Data

Cente

r

Context-Aware Endpoint Platform

Dan
please smooth out the builds when going to the next slide
Page 9: DearBytes Next Generation Endpoint Protection

13 NEXT-GENERATION ENDPOINT SECURITY

Desktop

Laptop

Mobile

Server

Virtual

Embedded

Data Center

NEXT-GENERATION ENDPOINT SECURITY

CloudApplicatio

nDatabase

OS

Chip

Security Information and Events

Risk and Compliance

Unified Security Operations

Deskto

p

Lapto

p

Mobile

Serv

er

Virtu

al

Em

bed

ded

Data

Cente

r

• Optimized security increases virtualization ROI

• Server specific protection supports high performance

• Safely support consumerization programs

• Complete protection for mobile users to protect data, reduce infection

• Cost effective solution for virtual and physical desktops

• Customized security for every situation

Context-Aware Endpoint Platform• Specific protection for core, perimeter and databases

Page 10: DearBytes Next Generation Endpoint Protection

14

Context-Aware Endpoint Platform

Chip

OS

Database

Application

Cloud

• Security designed for email, web, storage, SAP, SharePoint and more

• Protects against unauthorized change, malicious attack

• Protect OS and all applications and data from attack

• Innovative Deep Defender blocks the most advanced stealth attacks

• Cloud whitelisting, grey listing, access management and more

NEXT-GENERATION ENDPOINT SECURITY

Page 11: DearBytes Next Generation Endpoint Protection

15

Context-Aware Endpoint Platform

Risk and Compliance

Security Information and Events Management

Unified Security Management

• 15 Security categories under unified management

• Deal with threats in context of the device, data, application and identity

• Instantly assess and prioritize risk to your critical assets

NEXT-GENERATION ENDPOINT SECURITY

Page 12: DearBytes Next Generation Endpoint Protection

16

De Anatomie van Alle Aanvallen

Begrijp hoe alle aanvallen verlopen om proactief te kunnen beveiligen met Next Generation Endpoint Protection

8 apr 2023InfoSecurity Case-Study 2012

Page 13: DearBytes Next Generation Endpoint Protection

178 apr 2023

De Anatomie van alle Aanvallen

InfoSecurity Case-Study 2012

Page 14: DearBytes Next Generation Endpoint Protection

18

Vier fases van een aanval: start op het web

Eerste Contact

Fysieke Toegang

Ongevraagd Bericht

Kwaadaardige Website

Netwerk Toegang

Uitvoeren

Exploit

Social Engineering

Configuratie Fout

Nestelen op systeem

Download Malware

Verhoog Rechten

Aanwezig blijven op het systeem

Zelf Bescherming

Kwaadaardig gedrag

Verspreiding

Bot Activiteiten

Adware & Scareware

Identiteit &Financiële Fraude

Sabotage

Hoe de aanvaller voor het eerst in contact komt met het doelwit

Hoe de aanval voor het eerst code ten uitvoer brengt op een systeem

Hoe de aanvaller zorgt dat de code aanwezig blijft op het systeem, om een herstart te overleven, verborgen te blijven, verborgen voor de gebruiker en security software

Het businessplan, wat de aanvaller wil bereiken, wachtwoorden stelen, bank fraude, Fake AV aanschaffen, etc.

Voorbeeld: “Fake AV”

Page 15: DearBytes Next Generation Endpoint Protection

19

Eerste Contact Nestelen op systeemUitvoeren Kwaadaardig gedrag

4 fasen beveiliging

Host IPS

Buffer Overflow Prevention

Application Control (Whitelisting)

Install and Execution Prevention Change Protection

Deep Defender

Rootkit Prevention

Gateway Protection

Site Advisor Enterprise

Network Access Control

Device Control

Website Filtering

WebFiltering

EmailFiltering

Endpoint Health

Physical File Transfer

Desktop Firewall

Firewall

VirusScan Enterprise

File ScanningOn Access Scanning Write Blocking

Behavioral Prevention

Database Activity MonitorDatabase Vulnerability Blocking

Page 16: DearBytes Next Generation Endpoint Protection

208 apr 2023InfoSecurity Case-Study 2012

Context-Aware Endpoint Security

Slimmer, Sneller en Veiliger

Page 17: DearBytes Next Generation Endpoint Protection

218 apr 2023InfoSecurity Case-Study 2012

Mag deze Entiteit Deze actie uitvoeren

Proces

Content / Informatie

Applicatie

Identiteit

Besturingssysteem

Netwerk

Apparaat

Op deze Entiteit?

Proces

Content / Informatie

Applicatie

Identiteit

Besturingssysteem

Netwerk

Apparaat

Voorbeelden:OpenLezen

SchrijvenCommuniceren Met

UitvoerenEmailenKopiërenPrintenPlakken

Bijvoegen aanInvoegen binnen

MountenMigrerenStartenStoppen

ArchiverenHerstellen

De definitie van Context-Aware

Page 18: DearBytes Next Generation Endpoint Protection

228 apr 2023InfoSecurity Case-Study 2012

NEXT-GENERATION ENDPOINT SECURITY