Umfassende Abwehr Trend Micro LĂśsungen
Schutz auf Unternehmensebene fĂźr mittlere Unternehmen
Ein Trend Micro Whitepaper I August 2006
U M FA S S E N D E A B W E H R
INHALT I.
SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Profitgier wird zum Beweggrund.................................................................................................... Angriffe werden immer raffinierter und schneller.......................................................................................... Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus................................................... Spyware und Spam: Lästig, teuer und riskant................................................................................
3
II.
SPYWARE: LÄSTIG, HARTNÄCKIG UND GEFÄHRLICH.....................................................
5
III.
SPAM: TEUERE JUNK-MAILS.....................................................................................................
6
IV. VIREN, WÜRMER UND MEHR....................................................................................................
7
V.
3 4 4
Defense in Depth
DATENAUSTAUSCH ERFORDERT GENAUE ÜBERPRÜFUNG........ ................................. Trend Micro Solutions 8
VI. SIND ALLE BENUTZER GLEICHERMASSEN GESCHÜTZT?..............................................
10
VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN • Schutz am Gateway........................................................................................................................ Trend Micro InterScan Gateway Security Appliance.................................................................... Trend Micro InterScan VirusWall™ Software................................................................................. Trend Micro E-Mail Security Services...........................................................................................
11 11 11 11
• Client/Server-Lösungen und Netzwerkzugriffskontrolle............................................................. 12 Trend Micro ScanMail Software.................................................................................................... 12 Trend Micro OfficeScan Software.................................................................................................. 12 Trend Micro Network VirusWall Enforcer....................................................................................... 12
VIII. ZUSAMMENFASSUNG..................................................................................... .............................
2
Whitepaper I Umfassende Abwehr
13
U M FA S S E N D E A B W E H R
I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Beim Einsatz von Sicherheitslösungen in einem mittelständischen Unternehmen müssen weit reichende Entscheidungen getroffen werden. Das Unternehmen benötigt Schutz vor komplexen Bedrohungen, die neben dem Verlust des Kundenvertrauens auch zu zeitaufwändigen Netzwerk- und Produktivitätseinbußen führen können. Mit der Verteilung und Installation grundlegender Desktop-Sicherheits-Software ist es längst nicht mehr getan - Bedrohungen kombinierte Angriffsmethoden, Spyware, Phishing-Angriffe und hartnäckige, webbasierte Gefahren erfordern an jedem Netzzugangspunkt ausgefeilte Abwehrmechanismen. Die Investition von Zeit und Geld in nicht aufeinander abgestimmte Einzellösungen, die nur unzureichende Sicherheit bieten, hat dieses Problem bisher nicht gelöst. Benötigt wird vielmehr ein mehrschichtiger Ansatz, auf den beim Schutz der Vermögenswerte, der Infrastruktur und der Daten des Unternehmens Verlass ist. Und all dies zu einem erschwinglichen Preis und von einem Anbieter Ihres Vertrauens.
Defense in Depth
Das Herausforderungen, die sich an Anbieter von Sicherheitslösungen stellen, sind in den vergangenen Jahren größer geworden, weshalb Virenschutz alleine nicht mehr ausreicht. Eine Reihe wichtiger, aktueller Entwicklungen Trend Micro Solutions beeinflusst die Sicherheit mittlerer Unternehmen. Profitgier wird zum Beweggrund Jeder kennt die Geschichten vom einsamen Hacker, der einen besonders zerstörerischen Virus freisetzt und dann mit seiner Leistung vor seinen Hacker-Freunden prahlt. Derartige Angriffe führten zwar aufgrund drastischer Unterbrechungen der Betriebsabläufe häufig zu Schäden in mehrstelliger Millionenhöhe, brachten dem Hacker aber keinen direkten, finanziellen Gewinn. Heute allerdings steht bei den Hackern die Profitgier im Vordergrund. Die Anzahl der Bedrohungen, die allein aus dieser Motivation heraus entstehen, nehmen rasant zu. Häufig werden sie auch dem organisierten Verbrechen zugeschrieben. Diese Verlagerung hat schwerwiegende Folgen für Ihr Unternehmen. Ein mittelständisches Unternehmen muss heute mit profitorientierten Angriffen, zum Beispiel durch Phishing oder Pharming, und dem Diebstahl geistigen Eigentums oder vertraulicher Kundendaten rechnen und entsprechend vorsorgen.
“Im Jahr 2005 war Profitgier die häufigste Motivation für Bedrohungen. Datendiebstahl ist das Ziel, wenn diese Angreifer Jagd auf Benutzer machen. Dabei agieren sie als moderne Trickbetrüger mit weltweit Millionen potenzieller Opfer.” – The Trend of Threats Today, 2005/2006, Trend Micro
Angriffe werden immer raffinierter und schneller Einerseits werden immer mehr profitorientierte Bedrohungen entwickelt, andererseits steigt deren Fähigkeit, Sicherheitslösungen zu umgehen. Die Schreiber können dabei mittlerweile auf vorgefertigte Tools und Beispielcode aus dem Internet zurückgreifen. Mittlere Unternehmen müssen ihre Abwehrmechanismen stärken und eine robustere, flexiblere Sicherheitslösung einsetzen, um ihre Betriebsabläufe vor der Invasion neuartiger Bedrohungen zu schützen. Hacker von heute arbeiten mit Lichtgeschwindigkeit. Früher lagen zwischen der Entdeckung einer Sicherheitslücke und der ersten Bedrohung, die diese Schwachstelle ausnutzte, mehrere Monate. Heute sind es nur noch wenige Wochen oder gar Tage. So stellte zum Beispiel der Wurm Zotob im Jahr 2005 einen unrühmlichen Weltrekord auf, da er eine Sicherheitslücke in Microsoft Windows bereits fünf Tage nach ihrer Veröffentlichung ausgenutzt hatte.
3
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
Sicherheitslösungen am Netzwerkrand reichen nicht mehr aus Sicherheitslösungen, die ausschließlich am Netzwerkrand operieren, tun dies in der Annahme, dass dadurch das interne Netzwerk ausreichend gesichert wird. Der umfassend geschützte Netzwerkrand soll auf diese Weise als Hauptbarriere dem Eindringen von Bedrohungen entgegenwirken. Allerdings sorgen mobile und externe Mitarbeiter sowie VPNs (virtuelle private Netzwerke) dafür, dass der Netzwerkrand immer durchlässiger wird. Bedrohungen können heute durch eine Vielzahl von Zugangspunkten in das Unternehmensnetzwerk eindringen. Eine besondere Gefahr sind hierbei mobile Geräte, wie z.B. Laptops und Mobiltelefone. Dieser Entwicklung müssen mittelständische Unternehmen mit einer umfassenden und vielschichtigen Sicherheitslösung zur Abwehr derartiger Bedrohungen Rechnung tragen.
Defense in Depth
Spyware und Spam: Lästig, teuer und riskant Sowohl Spyware als auch Spam stellen echte Sicherheitsrisiken dar. Spam-Mails können als Eintrittspunkte für alle Arten von Malware dienen. Spyware, wie z.B. Keylogger, kann bei Angriffen zur Entwendung persönlicher Daten, wie Kreditkartennummern und Kennwörter, eingesetzt werden. Grundsätzlich Trend Microsollte Solutions davon ausgegangen werden, dass jegliche Art von Code, die ohne Wissen und Genehmigung eines zuverlässigen IT-Experten auf einem Computer installiert wurde, eine möglicherweise ernste Bedrohung darstellt. Trotz deutlicher Unterschiede haben Spam und Spyware doch eine Sache gemeinsam: Sie verursachen enorme Kosten. Die Entfernung von Spyware oder Spam kostet Unternehmen jedes Jahr Unsummen für IT-Support und verlorene Arbeitszeit und schadet den Umsatzzielen jedes mittelständischen Unternehmens. Allein der Produktivitätsgewinn, der durch die Entfernung von Spyware und Spam entsteht, ist für viele Unternehmen bereits ein ausreichender Grund, auf bessere Sicherheitslösungen umzurüsten. Sehen wir uns die einzelnen Bedrohungskategorien und die Maßnahmen, die ein mittelständisches Unternehmen dagegen ergreifen kann, etwas genauer an.
4
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
II. SPYWARE: LÄSTIG; HARTNÄCKIG UND GEFÄHRLICH Spyware ist hartnäckig. Auf schätzungsweise 67 Prozent aller Computer in einem Unternehmen befindet sich irgendeine Form von Spyware1. Die meiste Spyware gelangt durch so genannte “Drive-by-Downloads” unbeabsichtigt in das Netzwerk: Ein Benutzer besucht eine Website, lädt von dort eine Anwendung herunter und installiert sie, ohne zu wissen, dass es sich um eine infizierte Datei handelt. Die Anwendung speichert ihren bösartigen Schadteil auf dem Computer und wird dann ausgeführt. Spyware sammelt in der Regel Daten über Surfaktivitäten, Kreditkartennummern, Kontodaten, Lizenzschlüssel von Computer-Software und Kennwörter. Die ausspionierten Informationen werden dann über das Internet an den Täter übermittelt Dieser kann die Daten auf verschiedene, betrügerische Weise “zu Geld machen”. Der Profit des Betrügers ist Ihr Verlust: Entweder direkt durch den Diebstahl von Geld oder geistigen Eigentums, oder indirekt durch den Verlust von Kunden- und Markentreue, wenn im Namen Ihres Unternehmens Kunden Schaden erleiden.
Defense in Depth
Das Entfernen von Spyware ist äußerst aufwändig. Bis zu zwei oder drei Stunden können pro infiziertem Trend Micro Solutions Computer erforderlich sein. Für Ihr Unternehmen entstehen daraus beträchtliche Kosten. Die eindeutig günstigste und sicherste Methode für Ihr Unternehmen ist, Spyware zu entfernen, bevor sie aktiv wird.
Übertragen ausspionierter Daten verhindern
Internet
Externes Desktop/Laptop
File-Server
Firewall Gateway
Verborgenes
Desktop Laptop
SCHUTZ VOR SPYWARE Die erste Verteidigungslinie gegen Spyware sollte direkt am Gateway installiert werden und dort den ein- und ausgehenden Datenverkehr auf Spyware-Aktivitäten überwachen. Die Gateway-Lösung sperrt den Zugang zu notorischen Spyware-Websites. Darüber hinaus sucht sie im eingehenden HTTP-Verkehr nach Spyware in Downloads und verhindert das Übertragen ausspionierter Daten. Weiteren Schutz bieten Client-basierte Sicherheitslösungen zur Abwehr von Spyware, die über den VPN-Zugang eines externen Benutzers und unter Umgehung des Internet-Gateways in das Netzwerk eindringen kann.
5
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
III. SPAM: TEURE JUNK-MAILS Aus einzelnen E-Mails in den Anfangstagen des elektronischen Nachrichtenaustauschs ist heute eine wahre Flut geworden: unerwünschte Werbe-Mails, so genannter Spam, vernichten Produktivität, verbrauchen Ressourcen und bedrohen die Sicherheit. Obwohl Spam praktisch jede Form elektronischer Nachrichten befallen kann (z.B. Instant Messages, die Ergebnisse von Suchmaschinen, SMS und Blogs), sind E-Mails am häufigsten betroffen. Spam macht heute schon 70 Prozent des gesamten E-Mail-Verkehrs aus. Prognosen sagen einen Anstieg bis 20092 auf 78 Prozent voraus. Die Methoden der Spammer werden immer raffinierter. Um Ausschlusslisten zu umgehen, steuern sie rechtmäßige IP-Adressen fern und starten durch sie massive Spam-Angriffe. Einige Spammer verfügen über umfassenden Zugriff auf Verzeichnisdienste, wodurch sie in den Besitz ganzer Adressblöcke der Mail-Server von Unternehmen gelangen und regelrechte Spam-Blasts auslösen können.
Defense in Depth
In allererster Linie muss verhindert werden, dass Spam in Ihr Netzwerk eindringt. Hat Spam erst einmal den Weg in das Netzwerk gefunden, sind Produktivitätseinbußen und Angriffe die Folge. Trend Micro Solutions
Weniger Speicherprobleme
Weniger Produktivitätsprobleme Internet End-UserQuarantine Firewall
Mail-Server File-Server Gateway
Desktop Laptop
SCHUTZ VOR SPAM Ein Spam-Filter, der vor oder direkt am Gateway eingesetzt wird, vernichtet die Flut unerwünschter Mails und reduziert das Risiko vireninfizierter E-Mails oder Dateianhänge. Die Produktivität wird gesteigert und Ihre Speicherkapazitäten bleiben erhalten. Die End-User-Quarantine ermöglicht dem Benutzer die Verwaltung seiner eigenen Spam-Mails und entlastet dadurch Ihr IT-Personal.
6
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
IV. VIREN, WÜRMER UND MEHR Trotz der enormen Zunahme anderer Bedrohungsarten können mittelständische Unternehmen herkömmliche Malware keinesfalls ignorieren. Die jährliche Umfrage von Trend Micro zum Thema Bedrohungen ergab, dass Malware, wie z.B. Viren, Würmer, Trojaner und Rootkits, für die Hälfte aller Bedrohungen im Jahr 2005 verantwortlich war. Ohne effektive Sicherheitslösung setzt sich ein Unternehmen permanent dem Risiko aus, Opfer eines Angriffs zu werden, der Arbeitsabläufe zum Stillstand bringt und enorme Kosten verursacht. In der Vergangenheit drangen die meisten Bedrohungen als Anhang von E-Mails, die über SMTP (Simple Mail Transfer Protocol) versendet wurden, in das Netzwerk ein. Die meisten Unternehmen verfügen mittlerweile über Desktop-Virenschutz, der auch eingehende SMTP-E-Mails durchsuchen kann. Dadurch ist die Gefahr durch SMTP-basierte Malware in den letzten Jahren geringer geworden.
Defense in Depth
Im Gegenzug hat sich allerdings der stark zunehmende Gebrauch kostenloser Webmail-Services wie Hotmail, Gmail und Yahoo! Mail durchgesetzt. Da Webmails anstelle des HTTP- das SMTP-Protokoll Trend Micro Solutions verwenden, bleiben sie von den meisten Antiviren-Lösungen unbehelligt. Das führt dazu, dass WebmailAnhänge Bedrohungen direkt auf ungeschützten Computern speichern und sich dadurch Zugang zum Netzwerk verschaffen. Neben Webmails sind moderne Netzwerke auch durch interne Sicherheitsverletzungen gefährdet. Ein nichtsahnender Benutzer, der einen infizierten Laptop oder anderes Gerät mit dem Netzwerk verbindet, kann ungehindert einen Virus einschleusen. Malware verteilt sich auch durch mobile Geräte oder Wechselmedien, wie z.B. CD-ROMs und USB-Sticks.
Internet Externes Desktop/Laptop
Mail-Server Firewall
File-Server Gateway Malware auf dem Desktop sperren und entfernen Laptop
SCHUTZ VOR MALWARE Malware wird am wirksamsten durch einen mehrschichtigen Ansatz abgewehrt. Hierbei wird am Gateway, auf dem Mail-Server und auf dem Desktop eine Sicherheitslösung eingesetzt. Eine Gateway-Lösung, die den SMTP-, FTP- und HTTPVerkehr durchsucht, sperrt eingehende Malware, noch bevor sie in das Netzwerk eindringt. Antiviren-Software auf dem Mail-Server schafft eine zweite Verteidigungslinie. Sie sperrt und entfernt Viren, die als Anhänge über Microsoft Exchange oder Lotus Notes eingeschleust werden. Antiviren-Software auf dem Desktop schließlich sperrt und entfernt Viren, die sowohl den Gateway-Schutz als auch den Mail-Server-Schutz durchdringen. Beispielsweise mit Hilfe externer Benutzer mit Direktverbindung in das Internet über Breitband oder DFÜ.
7
Whitepaper I Umfassende Abwehr
Desktop
U M FA S S E N D E A B W E H R
V. DER DATENAUSTAUSCH ERFORDERT GENAUE PRÜFUNG Haben Sie Ihr Unternehmen erst einmal gegen Spyware, Spam und Malware geschützt, müssen Sie eine zusätzliche Gefahr im Auge behalten: Den Inhalt eigentlich rechtmäßiger E-Mails und des InternetDatenverkehrs. Unternehmen sind durch eine Vielzahl von Vorschriften* zum Schutz sensibler Kundendaten angehalten. Versendet ein Mitarbeiter (absichtlich oder unabsichtlich) vertrauliche Daten an die falsche Person, kann dies für das Unternehmen zu Strafen, rechtlichen Sanktionen, Gerichtsverfahren und einer nachhaltigen Rufschädigung führen. Auch geistiges Eigentum kann in einem harmlos aussehenden E-Mail-Anhang an einen nicht autorisierten Empfänger gesendet werden. Welchen Schaden ein mittelständisches Unternehmen erleidet, wenn Blaupausen, Software-Quellcode oder vertrauliche Daten von einem unzufriedenen Mitarbeiter an Mitbewerber gesendet werden, lässt sich leicht vorstellen.
Defense in Depth
Eingehende Nachrichten enthalten ganz eigene Gefahren. Empfängt ein Mitarbeiter eine E-Mail mit Trend Micro Solutions beleidigenden, obszönen oder pornographischen Inhalten, kann er diese als Grundlage für ein Gerichtsverfahren wegen feindlich gesinnter Arbeitsumgebung verwenden. Eine solche Aktion zieht in jedem Fall erhebliche Kosten für Rechtsmittel, die sich ein mittelständisches Unternehmen kaum leisten kann, nach sich. Gerichtsurteile können sogar in die Millionen gehen. Die Produktivität der Mitarbeiter leidet in einem immer höheren Maß unter privaten Surfaktivitäten im Internet während der Arbeitszeit. Egal, ob es sich dabei um Websites mit Videospielen, Sportergebnissen, nicht jugendfreien Inhalten oder um Online-Shopping handelt: Die Effizienz der Arbeitsabäufe leidet, wenn Mitarbeiter die IT-Ressourcen und die Zeit des Arbeitgebers verwenden, um ihren Freizeitaktivitäten nachzugehen.
Internet Mail-Server Firewall Ein- und ausgehende E-Mails Ihres Unternehmens am Internet-Gateway filtern
File-Server Gateway Interne E-Mails auf dem MailServer filtern Laptop
E-MAIL-CONTENT-FILTER Ein wirksamer E-Mail-Content-Filter am Gateway hält unerwünschte Eindringlinge von Ihrem Netzwerk fern. Sendet ein Mitarbeiter eine E-Mail mit beleidigenden oder anderweitig unerwünschten Inhalten an eine andere Person und verwendet hierfür das interne Netzwerk, wird diese E-Mail nicht durch die Sicherheitslösung am Gateway abgefangen. Eine weitere Schutzebene wird also am internen Mail-Server benötigt, um E-Mails mit unangemessenen Inhalten zu stoppen.
8
Whitepaper I Umfassende Abwehr
Desktop
U M FA S S E N D E A B W E H R
Am Internet-Gateway sperren Den persönlichen Zugriff zu bestimmten Zeiten zulassen
Internet Firewall
File-Server Gateway
Defense in Depth Desktop Laptop
Trend Micro Solutions
WEB-INHALTE FILTERN Ein Web-Content-Filter am Internet-Gateway sperrt anstößige oder pornographische Inhalte, während er das private Surfen im Internet zu bestimmten Zeiten, wie z.B. in der Mittagspause oder nach Büroschluss, zulässt. Diese Lösung steigert die Produktivität und die Effizienz der Arbeitsabläufe, während gleichzeitig das Risiko rechtlicher Haftungsansprüche reduziert wird.
* Beispiele von Datenschutzvorschriften sind der Graham Leach Bliley Act und der Data Protection Act im Vereinigten Königreich. Weitere Informationen finden Sie im Trend Micro Whitepaper “Regulatory Compliance Drives the Need for an Enterprise Security Framework” zum Thema Sicherheit und Regeleinhaltung.
9
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
VI. SIND ALLE BENUTZER UMFASSEND GESCHÜTZT? Sobald eine umfassende Sicherheitslösung für Ihr Unternehmen ausgewählt und installiert wurde, können Sie sich beruhigt zurücklehnen. Oder etwa nicht? Je mehr mobile und externe Mitarbeiter auf Ihr Netzwerk zugreifen, desto größer das Risiko, dass ein ungeschützter Laptop oder ein externer Computer das Netzwerk infiziert. Auch wenn alle Ihre Mitarbeiter mit den neuesten Sicherheitskomponenten und den erforderlichen Patches ausgestattet sind, kann jede Person, die sich kurzzeitig in Ihrem Netzwerk anmelden muss, unwissentlich schädlicher Malware Tür und Tor öffnen. Wie können Sie alle Netzeintrittspunkte zuverlässig schützen? Die Antwort lautet NAC (Netzwerkzugriffskontrolle): Geräten, die nicht exakt allen aktuellen Patches des Sicherheitssystems, der Anwendungen und des Betriebssystems entsprechen, wird der Zugriff auf das Netzwerk untersagt.
Defense in Depth Trend Micro Solutions
Mail-Server
Internet
SRD
Firewall
SRD
SRD
File-Server
Gateway SRD SRD
Lösung für die Netzwerkzugriffskontrolle
Desktop
Laptop
SRD
NETZWERKZUGRIFFSKONTROLLE Eine NAC-Lösung sucht nach der neuesten Sicherheits-Software und kritischen Betriebssystem-Patches. Entspricht das Gerät nicht den Anforderungen, wird es unmittelbar in Quarantäne gestellt und automatisch gesäubert.
10
Whitepaper I Umfassende Abwehr
SICHERHEITSRICHTLINIEN DURCHSETZEN
U M FA S S E N D E A B W E H R
VII. TREND MICRO: UMFASSENDE ABWEHR FÜR MITTLERE UNTERNEHMEN Mittelständische Unternehmen benötigen Sicherheitslösungen auf Unternehmensebene zu einem erschwinglichen Preis und mit geringem Administrationsaufwand. Trend Micro bietet eine Reihe von Sicherheitslösungen zur Implementierung einer vollständigen Schutzstrategie, die das Unternehmen vor Malware, Spyware, Spam und unangemessenen Inhalten schützt. Zusammen bilden die Lösungen eine umfassende Abwehr: Die mehrschichtige, bewährte Lösung von Trend Micro - speziell an die Bedürfnisse mittelständischer Unternehmen angepasst. SCHUTZ AM GATEWAY Trend Micro, anerkannter Marktführer im Bereich Gateway-Sicherheit, bietet Ihnen diese Lösung in Form von Hardware-Appliance, Software oder verwalteten Services.
Defense in Depth
Trend Micro InterScan™ Gateway Security Appliance Trend Micro Solutions Sperrt Spyware, Würmer, Viren und Phishing-Angriffe am Internet-Gateway. Die Appliance verhindert den Download von Spyware, sperrt den Zugriff auf Spyware-behaftete Websites, erkennt Spyware-Aktivitäten auf den Clients und führt in diesem Fall eine automatische Säuberung durch. Die InterScan Gateway Security Appliance durchsucht ActiveX-Objekte und Java-Applets nach Bedrohungen, um unbeabsichtigte Downloads zu verhindern. Durch den Echtzeit-URL-Filter wird der Zugriff auf verdächtige SpywareWebsites blockiert. Diese Appliance ist erschwinglich, einfach zu installieren und zu verwalten. Sie kann in mittelständischen Unternehmen mit bis zu 1000 Benutzern eingesetzt werden und zu einer erheblichen Reduzierung Ihrer Gesamtbetriebskosten führen. Trend Micro InterScan VirusWall™ Software Wehrt Viren, Spyware, Spam, Phishing- und Botnetz-Angriffe ab und schützt die gefährdeten Eintrittspunkte in das Netzwerk bereits am Internet-Gateway. Die Lösung erzielt durch eine Kombination aus Signaturen und Heuristiken eine hohe Trefferquote mit nur wenigen Fehlalarmen bei der Erkennung unerwünschter EMails. Durch die Suche im SMTP-, HTTP-, FTP- und POP3-Datenverkehr sowie in anderen ungeschützten Protokollen schützt InterScan VirusWall die Eintrittspunkte, über die Angreifer Schadteile in das Netzwerk einschleusen. Die Lösung ist ideal zur Reduzierung der Hardware-Kosten am Gateway geeignet. Dabei bietet sie flexible Lizenzmodelle für bis zu 2500 Benutzer. Trend Micro E-Mail Security Services Spam, Viren und andere Internet-Bedrohungen in SMTP-Daten werden entfernt, bevor sie in Ihr Netzwerk eindringen; Denial-of-Service-Angriffe und Zugriffe auf Verzeichnisdienste werden verhindert, bevor sie Ihr Netzwerk lahmlegen können. Unterstützt von den Trend Micro Experten für SCM-Lösungen am Gateway, schützen die E-Mail Security Services die verfügbare Internet-Bandbreite sowie die E-Mail-Leistung, während gleichzeitig weniger Speicherressourcen vor Ort erforderlich sind. Die E-Mail Security Services schützen Ihr Unternehmen zeit- und kostengünstig vor E-Mail-basierten Bedrohungen und Spam.
11
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
CLIENT/SERVER-LÖSUNGEN UND NETZWERKZUGRIFFSKONTROLLE Mit den Client/Server-Lösungen und der Netzwerkzugriffskontrolle erhält der Gateway-Schutz von Trend Micro zusätzliche, koordinierte Sicherheitsebenen für Ihr mittelständisches Unternehmen: Trend Micro ScanMail™ Software Schützt vor Viren, Trojanern, Würmern und anderer Malware, die sich in E-Mail-Anhängen versteckt. Durch das Filtern von ein- und ausgehendem Datenverkehr auf SMTP-Ebene wird verhindert, dass Bedrohungen den Mail-Server erreichen oder verlassen. ScanMail kombiniert Virenschutz mit den neuesten Technologien für AntiSpam und optimierte Content-Filterung, um zusätzliche Sicherheit zu gewährleisten. Die zentrale ManagementKonsole erleichtert die Verteilung von Gruppenkonfigurationen, Sucheinstellungen, Benachrichtigungen und automatischen Updates an alle Mail-Server. Trend Micro bietet ScanMail sowohl für Microsoft Exchange Umgebungen als auch für IBM Lotus Domino.
Defense in Depth
Trend Micro OfficeScan™ Software Schützt Unternehmensnetzwerke vor Viren, Trojanern, Würmern, Hackern und Netzwerkviren sowie vor Micro Spyware und Bedrohungen mit kombinierten Angriffsmethoden. Als integrierte LösungTrend schützt dieSolutions Software Desktops, Laptops und Netzwerk-Server. Die webbasierte Management-Konsole erleichtert die Durchsetzung koordinierter Sicherheitsrichtlinien und die automatische Verteilung und Installation von Upgrades auf allen Clients und Servern. Durch die Kombination mit Trend Micro Network VirusWall Enforcer oder einem anderen Gerät für die Zugriffskontrolle auf das Netzwerk (Network Admission Control) mit Cisco Network Admission Control können Sicherheitsrichtlinien auf unzureichend geschützten Computern durchgesetzt werden, um den Netzwerkzugriff abzufangen, umzuleiten, einzuschränken, zu verweigern oder zuzulassen. Trend Micro Network VirusWall Enforcer Appliance Schützt vor der am schnellsten wachsenden Infektionsquelle: den mobilen und externen Mitarbeitern. Die Network VirusWall Enforcer Appliance kontrolliert den Netzwerkzugriff und erlaubt nur Geräten mit der aktuellen Sicherheitsrichtlinie den Zugriff auf das Firmennetzwerk – ganz gleich, ob es sich um verwaltete oder nicht verwaltete bzw. lokale oder externe Geräte handelt.
1
Quelle: “Worldwide Spyware 2004-2008 Forecast and Analysis: Security and System Management Sharing Nightmares.“ IDC Dokumenten-Nr. 32229. November 2004.
2
Quelle: The Radicati Group, Inc. 2006
3
Quelle: “The Trend of Threats Today, 2005 Annual Roundup and 2006 Forecast.” Trend Micro, 2005.
12
Whitepaper I Umfassende Abwehr
U M FA S S E N D E A B W E H R
VIII. ZUSAMMENFASSUNG Um erfolgreich zu sein, sollte sich ein mittelständisches Unternehmen auf seine Geschäftstätigkeit und nicht auf den Netzwerkschutz konzentrieren. Allerdings kann die Nichtbeachtung von Gefahren durch Spam, Spyware, Viren und unangemessenem Inhalt möglicherweise fatale Folgen haben. Die Trend Micro Lösung für die umfassende Abwehr, die in diesem Whitepaper behandelt wird, bietet mittelständischen Unternehmen einen erschwinglichen, wirksamen und effizienten Ansatz für mehrschichtige Sicherheit. Umfassende Abwehr ist der sicherste Weg für mittelständische Unternehmen, ihre Aufmerksamkeit nur noch auf das richten zu müssen, was wirklich zählt: ihre Produkte, ihre Dienstleistungen und somit auch ihre Kunden. Weitere Informationen finden Sie unter www.defense.trendmicro.com
Defense in Depth Trend Micro Solutions
Internet Externes Desktop/Laptop
Mail-Server
Firewall
File-Server Gateway Appliance für die Netzwerkzugriffskontrolle Laptop
Desktop
TREND MICRO SICHERHEITSLÖSUNGEN FÜR NETZWERKE
Anti-Spyware
Anti-Spam
Virenschutz
Anti-Phishing Content- und URL-Filter
Trend Micro ™ Trend Micro Incorporated ist ein weltweit führender Anbieter von Produkten und Services in den Bereichen Virenschutz für Netzwerke und Internet Content-Security. Ziel von Trend Micro ist das Angebot benutzerdefinierter und umfassender Sicherheitsstrategien zur Bewältigung der Auswirkungen bekannter und unbekannter Bedrohungen. Trend Micro unterhält Niederlassungen in 30 Ländern. Die Unternehmensaktien werden an der Tokyoter Börse (4704) und am Technologieindex NASDAQ (TMIC) gehandelt.
13
Whitepaper I Umfassende Abwehr
Trend Micro Deutschland GmbH Central & Eastern Europe Lise-Meitner-Straße 4 D-85716 Unterschleißheim Tel: +49 (0) 89 37479-700 Fax: +49 (0) 89 37479-799 www.trendmicro-europe.com
©2006 by Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, InterScan, OfficeScan, ScanMail und VirusWall sind Marken oder eingetragene Marken von Trend Micro Incorporated. [WP02MBDefense060810DE]