Next Generation    Endpoint Protection1              InfoSecurity Case-Study 2012   1-nov-12
Wie zijn wij?    Wij zijn DearBytes2                     InfoSecurity Case-Study 2012   1-nov-12
DearBytes helpt organisaties de baas te zijn over de         beveiliging van hun IT-systemen en dierbare                  ...
Beveiliging de Baas                  99% Compliancy dmv                  DearSilver & DearGold4                      InfoS...
In het kort...    Security Landschap5                     InfoSecurity Case-Study 2012   1-nov-12
L     Miljoena     Miljard                  Anti-Virusn                 is dood      Malwareds     Wat moet ikch         d...
Oud & Nieuw     Next Generation Endpoint Protection11                        InfoSecurity Case-Study 2012   1-nov-12
Context-Aware Endpoint Platform                                                   Desktop                                 ...
Context-Aware Endpoint Platform                            Data Center   • Specific protection for core, perimeter and    ...
Context-Aware Endpoint Platform                                          • Cloud whitelisting, grey listing, access       ...
Context-Aware Endpoint Platform                       Unified                                     • 15 Security categories...
Begrijp hoe alle aanvallen verlopen om proactief te kunnen     beveiligen met Next Generation Endpoint Protection     De A...
De              Anatomie              van alle              Aanvallen17     InfoSecurity Case-Study 2012   1-nov-12
Vier fases van een aanval: start op het webVoorbeeld: “Fake AV”    Eerste Contact                   Uitvoeren             ...
4 fasen beveiliging    Eerste Contact           Uitvoeren              Nestelen op systeem     Kwaadaardig gedragSite Advi...
Slimmer, Sneller en Veiliger     Context-Aware Endpoint Security20                                    InfoSecurity Case-St...
De          Mag deze Entiteit   Deze actie uitvoeren                                   Voorbeelden:                       ...
NEXT-GENERATION                 ENDPOINT SECURITY22     InfoSecurity Case-Study 2012   1-nov-12
Upcoming SlideShare
Loading in …5
×

DearBytes Next Generation Endpoint Protection

329 views

Published on

DearBytes Case Study InfoSecurity Netherlands 2012

Published in: Technology
  • Be the first to comment

  • Be the first to like this

DearBytes Next Generation Endpoint Protection

  1. 1. Next Generation Endpoint Protection1 InfoSecurity Case-Study 2012 1-nov-12
  2. 2. Wie zijn wij? Wij zijn DearBytes2 InfoSecurity Case-Study 2012 1-nov-12
  3. 3. DearBytes helpt organisaties de baas te zijn over de beveiliging van hun IT-systemen en dierbare informatie.Wij doen dit aan de hand van 5 simpele stappen op eendeskundige, oplossingsgerichte en toegewijde manier. De kern van ons aanbod bestaat uit Dear360, Managed Services en ons Malware Emergency Response Team.3 InfoSecurity Case-Study 2012 1-nov-12
  4. 4. Beveiliging de Baas 99% Compliancy dmv DearSilver & DearGold4 InfoSecurity Case-Study 2012 1-nov-12
  5. 5. In het kort... Security Landschap5 InfoSecurity Case-Study 2012 1-nov-12
  6. 6. L Miljoena Miljard Anti-Virusn is dood Malwareds Wat moet ikch doen? 100% Bring Beveiliging Your Own bestaata Device nietp10 InfoSecurity Case-Study 2012 1-nov-12
  7. 7. Oud & Nieuw Next Generation Endpoint Protection11 InfoSecurity Case-Study 2012 1-nov-12
  8. 8. Context-Aware Endpoint Platform Desktop Laptop Mobile Server Virtual Embedded Data Center Desktop/Laptop Blacklist Files Focus on Devices Unified Security Windows Only Operations Cloud Static Device Policy Security Information and Events Application Disparate, Risk and Compliance Database Disconnected Management OS Chip12FIRST-GENERATION NEXT-GENERATION ENDPOINT SECURITY
  9. 9. Context-Aware Endpoint Platform Data Center • Specific protection for core, perimeter and databases Desktop Laptop Mobile Server Virtual Embedded Data Center Embedded • Customized security for every situation • Optimized security increases virtualization Virtual ROI • Server specific protection supports high Unified Security Server Operations performance Security Cloud Information Applicat and Events• Safely support consumerization programs ion Mobile and Compliance Risk Database OS • Complete protection for mobile users to Laptop protect data, reduce infection Chip13 NEXT-GENERATION ENDPOINT SECURITY Desktop NEXT-GENERATION solution for SECURITY • Cost effective ENDPOINT physical desktops virtual and
  10. 10. Context-Aware Endpoint Platform • Cloud whitelisting, grey listing, access Cloud management and more • Security designed for Application email, web, storage, SAP, SharePoint and more • Protects against unauthorized Database change, malicious attack • Protect OS and all applications and data OS from attack • Innovative Deep Defender blocks the most Chip advanced stealth attacks14 NEXT-GENERATION ENDPOINT SECURITY
  11. 11. Context-Aware Endpoint Platform Unified • 15 Security categories under unified Security management Management Security Information • Deal with threats in context of the and Events device, data, application and identity Management Risk and • Instantly assess and prioritize risk to your Compliance critical assets15 ENDPOINT SECURITY NEXT-GENERATION
  12. 12. Begrijp hoe alle aanvallen verlopen om proactief te kunnen beveiligen met Next Generation Endpoint Protection De Anatomie van Alle Aanvallen16 InfoSecurity Case-Study 2012 1-nov-12
  13. 13. De Anatomie van alle Aanvallen17 InfoSecurity Case-Study 2012 1-nov-12
  14. 14. Vier fases van een aanval: start op het webVoorbeeld: “Fake AV” Eerste Contact Uitvoeren Nestelen op systeem Kwaadaardig gedrag Fysieke Toegang Download Malware Verspreiding Exploit Ongevraagd Bot Activiteiten Bericht Verhoog Rechten Social Engineering Adware & Scareware Kwaadaardige Aanwezig blijven Website op het systeem Identiteit & Financiële Fraude Configuratie Netwerk Toegang Zelf Bescherming Fout SabotageHoe de aanvaller voor het Hoe de aanval voor het Hoe de aanvaller zorgt dat de Het businessplan, wat de aanvaller 18eerst in contact komt met het eerst code ten uitvoer code aanwezig blijft op het wil bereiken, wachtwoordendoelwit brengt op een systeem systeem, om een herstart te stelen, bank fraude, Fake AV overleven, verborgen te aanschaffen, etc. blijven, verborgen voor de gebruiker en security software
  15. 15. 4 fasen beveiliging Eerste Contact Uitvoeren Nestelen op systeem Kwaadaardig gedragSite Advisor Enterprise VirusScan Enterprise Website Filtering On Access Scanning File Scanning Write Blocking Network Access Control Database Activity Monitor Endpoint Health Database Vulnerability Blocking Device Control Deep Defender Physical File Transfer Rootkit Prevention Desktop Firewall Host IPS Buffer Overflow Firewall Behavioral Prevention Prevention Gateway Protection Application Control (Whitelisting) Web Email Install and Execution Prevention Change Protection Filtering Filtering 19
  16. 16. Slimmer, Sneller en Veiliger Context-Aware Endpoint Security20 InfoSecurity Case-Study 2012 1-nov-12
  17. 17. De Mag deze Entiteit Deze actie uitvoeren Voorbeelden: Op deze Entiteit?definitie Proces Open Proces Lezen Content / Schrijven Content /van Informatie Identiteit Communiceren Met Uitvoeren Emailen Informatie IdentiteitContext- Applicatie Kopiëren Printen Plakken ApplicatieAware Bijvoegen aan Besturingssysteem Invoegen binnen Besturingssysteem Mounten Migreren Apparaat Starten Apparaat Stoppen Archiveren Netwerk Herstellen Netwerk21 InfoSecurity Case-Study 2012 1-nov-12
  18. 18. NEXT-GENERATION ENDPOINT SECURITY22 InfoSecurity Case-Study 2012 1-nov-12

×