cyber security im cloud zeitalter
Post on 28-Jan-2018
180 Views
Preview:
TRANSCRIPT
Breakfast Briefing
Cyber Security
im Cloud Zeitalter___
__ Was man als CIO nicht erleben will…
2
Agenda
3
07:30 –07:35
BegrüssungThomas BaggenstosBaggenstos AG
Craig Fletcher,ISPIN AG
Eckhard NeuhausBaggenstos AG
07:35 –08:05
Cyber Security geht jeden etwas an –ein Lagebild
08:05 –08:30
Enterprise Security –4 Schritte für mehr Sicherheit
08:30 –09:00
Fragen & AntwortenKafi & Gipfeli
___ICT für Ihren Geschäftserfolg
4
Plan Build Run
Thomas BaggenstosVR-Präsident
Unsere MissionWir wollen Ihre Informatik Herausforderungen so meistern, dass Sie Ihre ICT für mehr Geschäftserfolg nutzen und strategische Erfolgs-positionen schaffen können.
___Know Howkompetent, zuverlässig, erprobt
5
Michael KistlerCEO
Plan Build Run
1925
seit
70Mitarbeitende
Cyber Security geht jeden etwas an
Ein Lagebild
Was können wir tun?Sind wir überhaupt noch sicher?
Ein ungleicher Kampfmit ungleichen Waffen.
Unsere bewährten Methodenstossen an ihre Grenzen.
Resilienz
Game of Thrones – Weirwood Tree
Das Fehlen eines Angriffes sollte als Sonderfall angeschaut werden.
DETECT REACTPROTECT
Resilience Level 1: Regelbasierter Schutz gegen be-kannte Bedrohungen (z.B. Firewall Port Management)
Resilience Level 2:Entdecken von Attacken, welche trotz des regelbasierten Schutzes erfolg-reich sind (z.B. Anomalien im LAN)
Resilience Level 3:Fähigkeit, Attacken zu entdecken und adäquat zu reagieren (z.B. Isolation von infizierten Netzwerken).
Cyber Security (Common Practice)
Cyber Risk Resilience®
(BEST PRACTICE)
Cyber Risk Resilience®
PROACT
Resilience Level 4:Fähigkeit, Attacken zu antizipieren und die Umgebung anzupassen, um die Wirkung der Attacke zu minimieren.
Protect/Proact
Detect React Protect/Proact
Leis
tun
gser
bri
ngu
ng
Zeit
Cyber Risk Resilience® Program
Phase 1:Assessment& Planung
Phase 2:Implementation
persistent security in a changing world.
Enterprise Security –
4 Schritte für mehr Sicherheit
Eckhard Neuhaus____
Fragestellung: Wie kann ich wirksam meine Sicherheit erhöhen ?
16
Wie schütze ich meine Identitäten?
Wie schütze ich meine Endgeräte?
Wie schütze ich meine Daten?
Wie sichere ich mein Verzeichnisdienst?
Wie schütze ich meine Identitäten?
17
Multi-Faktor Authentication:• Etwas was Du weisst (z.B. Benutzername/
Passwort)• Etwas was Du hast (z.B. ein Gerät, ein
Smartphone, eine Smartcard,…)• Etwas was Du bist (Biometrie)
Azure MFA: Mehr Sicherheit mit wenig AufwandAuthentifizierungsfaktoren wie:• Telefonanruf• SMS• Mobile AppAnwendung nicht nur für O365, sondern auch lokal, oder mit anderen SAAS Diensten kombinierbar!
Multifactor Authentication: Demo
18
Wie schütze ich meine Endgeräte?
19
Device Management: Kontrolliere ich meine Endgeräte ?
• Verwaltung mobiler Geräte, mobiler Anwendungen und PCs in der Cloud
• Remote Löschen von Daten bei Verlust• Richtlinien wie PIN/Passwortschutz,
Verschlüsselung, etc.• «Conditional Access» - Zugriff auf
Firmendaten wie Mail, Sharepoint, OneDrive nur von verwalteten Geräten
• Voraussetzung: EMS Lizenzierung
Wie schütze ich meine Endgeräte?
20
Device Guard: Welche Programme will ich als Firma unterstützen ?
• Device Guard ist ein «Whitelisting» von Programmen.
• Nur die Programme, die von der IT ausgerollt sind, können auch auf dem PC gestartet werden.
• Damit sind Malware-Programme, Viren etc von vorneherein nicht lauffähig.
• DG läuft am besten in Kombination mit SCCM• Eine PKI und Windows 10 sind Voraussetzung.
Wie schütze ich meine Daten?
21
Azure Information Protection
Data Loss Prevention
Azure Information Protection
22
Ich benötige sicherere Zusammenarbeit mit anderen
Ich möchte Daten je nach Vertraulichkeit klassifizieren
Daten müssen jederzeit geschützt sein unabhängig vom Speicherort oder EmpfängerPa
in /
Fra
gen
Data Loss Prevention
23
Security ist wichtig, aber es muss vor allem für die Anwender einfach sein!
Ich möchte keine zusätzlichen AddOns installieren und warten.
Freigaberegeln sollen für die Administration einfach anpassbar sein.Pa
in /
Fra
gen
Microsoft Azure Information Protection: Demo
24
Data Loss Prevention: Demo
25
Wie sichere ich mein Verzeichnisdienst?
26
Pain
/ F
rage
n Wie finde Account Credentials Angriffe
Werde oder bin ich schon im internen Netzwerk angegriffen?
Habe ich unsichere Admin Logons im internen Netz
Ernüchternte Statistik
27
$3.5MThe average cost of a data breach to a company
200+The median # of days that attackers reside within a victim’s network before detection
>63%of all network intrusions are due to compromised user credentials
$500BThe total potential cost of cybercrime to the global economy
Quelle: Microsoft
28
Banking and
financial
services
Energy and
telco
Manufacturing EducationGovernment
and public
sector
RetailHealth and
social services
Jeder Kunde, unabhängig von Branche, ist entweder unter Beschuss oder bereits verletzt
Angriffs Kette
29
Angriffs Kette
30
Traditionelle IT Security tools haben Probleme
31
Ausgelegt für den
“perimeter” Schutz
Neigen zu
“false positives”
Wenn Benutzerlogin Informationen gestohlen wurden und Angreifer sich bereits im Netz befinden, bietet Ihre aktuelle Abwehr nur mehr eingeschränkten Schutz
Ersteinrichtung, Feinabstimmung, Erstellen von Regeln für Schwellwerte/Baselines können lange dauern
Sie erhalten zu viele Berichte an einem Tag mit mehreren "falsepositives", die wertvolle Zeit erfordern, die Sie nicht haben
Komplex
Microsoft Advanced Threat Analytics
32
Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden anrichten
Behavioral
Analytics
Detection of advanced
attacks and security risks
Advanced Threat
Detection
Microsoft Advanced Threat Analytics: Funktionsweise
33
Abnormal Behavior▪ Anomalous logins
▪ Remote execution
▪ Suspicious activity
Security issues and risks▪ Broken trust
▪ Weak protocols
▪ Known protocol vulnerabilities
Malicious attacks▪ Pass-the-Ticket (PtT)
▪ Pass-the-Hash (PtH)
▪ Overpass-the-Hash
▪ Forged PAC (MS14-068)
▪ Golden Ticket
▪ Skeleton key malware
▪ Reconnaissance
▪ BruteForce
▪ Unknown threats
▪ Password sharing
▪ Lateral movement
Microsoft Advanced Threat Analytics: Kosten
35
ATA ist Teil der EMS Suite
…wird onprimise installiert (VM nötig)
Lizenzierung
36
Für die meisten Funktion – weit über das Gezeigte hinaus – wird die Enterprise Mobility + Security Suite benötigt.
Die EMS Lizenz kostet je nach Vertrag pro Monat und User CHF 7.90.
Die Windows Server Client Access License (CAL) ist bei EMS inklusive.
Key Takeaways
37
Security ist ein Thema für jeden Betrieb
Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern
Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen
Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur zum Einsatz gebracht werden
top related