Operational Excellence - ASOC 2.0



Ähnliche Dokumente
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Managed Infrastructure Service (MIS) Schweiz

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

SOA im Zeitalter von Industrie 4.0

ITSM (BOX & CONSULTING) Christian Hager, MSc

Big Data im Bereich Information Security

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Automatisierung eines ISMS nach ISO mit RSA Archer

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

EN : Informationen für Management und Betrieb

IT-Security Portfolio

Der einfache Weg zu Sicherheit

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

> Als Mittelständler auf dem Weg in die Cloud

OPAQ Optimized Processes And Quality

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

ITIL V3 zwischen Anspruch und Realität

Effizientes Sicherheits-Management von Endbenutzergeräten

IDV Assessment- und Migration Factory für Banken und Versicherungen

IT-Security Portfolio

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Governance, Risk & Compliance für den Mittelstand

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Informationssicherheit - Last oder Nutzen für Industrie 4.0

MIS Service Portfolio

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Complete User Protection

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

operational services YoUr it partner

OPERATIONAL SERVICES YOUR IT PARTNER

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Making Things Right mit Industry Services

Umdenken im Risikomanagement

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

_Beratung _Technologie _Outsourcing

Symantec Mobile Computing

Test zur Bereitschaft für die Cloud

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

Cloud Computing Top oder Flop? 17. November 2010

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

ITIL Trainernachweise

Herausforderungen des Enterprise Endpoint Managements

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT-Service Management

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

implexis GmbH: Kompetente Lösungen für smarte Anforderungen

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Cloud Computing Security

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

Summer Workshop Mehr Innovationskraft mit Change Management

Strategie und Vision der QSC AG

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure

BearingPoint RCS Capability Statement

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

HYBRID CLOUD IN DEUTSCHLAND 2015/16

Security Operations Center

Skills-Management Investieren in Kompetenz

Cisco Security Monitoring, Analysis & Response System (MARS)

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Erhöhen Sie die Wirksamkeit Ihrer HR-Instrumente durch optimalen Einsatz von HR-Software. zeigen durch Best-Practise Vergleiche Entwicklungsfelder auf

Aktuelle Bedrohungslage

spotuation Intelligente Netzwerkanalyse

Social Media Analytics. Intuitive Erfolgsmessung in sozialen Netzwerken.

Services aus der Cloud

Sicherheitsaspekte der kommunalen Arbeit

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ivu. Software as a Service

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Wir organisieren Ihre Sicherheit

Mobile Device Management

SAP Cloud for Customer

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT Services Leistungskatalog

Die Marktsituation heute und die Position von FUJITSU

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Transkript:

Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015

Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen Von gefühlter Sicherheit zur Operational Excellence ASOC 2.0 @ NTT Com Security Kundenbeispiele 2

NTT Group Security: Globaler Security Experte Vertreten in 72 Ländern über 220 000 Mitarbeiter 80 % der Fortune Global 100 vertrauen der NTT Group 130 Mrd. USD Gesamteinnahmen Investitionen von 3,5 Mrd. USD in FuE jährlich Netzabdeckung in 160 Ländern und Regionen 243 Rechenzentren spezialisiert auf Risikomanagement und Informationssicherheit Beratung, Managed Security Services und Technologieservices langfristige Investitionen 20 Jahre enge Technologiepartnerschaften globale Reichweite lokales Engagement SOCs und FuE-Zentren 23 SOCs und Forschungs- und Entwicklungszentren weltweit 1300 Sicherheitsexperten und -forscher weltweit über 20 Jahre Erfahrung 3,5 Billionen analysierte Logs ASOC 2.0 Operational Excellence 19.05.2015 3

Unser Ansatz Security Lifecycle Management World of NTT Com Security Services Strategie Technologie Betrieb Consulting Services Project Services Managed Security Services 4

Unternehmensstrategie Dilemma Business versus Security Strategien Capex Opex Optimierung Unklare Bedrohungslage Compliance Anforderungen Time to Market Schutz von Unternehmenswerten Einbindung von Kunden, Partnern und Systemen Ganzheitliche IT- und Informations- Sicherheit- Strategie Massiver Fachkräftemangel Flexibles Service Provisioning Risk und Incident Handling Risk- and Incident Handling Komplexität durch Schnittstellen Informationssicherheit 5

Offsite Delivery Onsite Delivery Die Standardisierungsfalle Support Services Standardisierte Prozesse Managed Security Services Project Services Anpassungen an Kundenprozesse Support Regelbetrieb Zusatzleistungen Hybrid Solutions: Onsite & Offsite Onsite Operations Continuous Improvement Process Hosting & Housing Offsite Operations As-a-Service- Modelle CAPEX OPEX 6

Von einer gefühlten Sicherheit zur Operational Excellence 7

Informationssicherheit und Risikomanagement Risiken erkennen, bewerten und handeln Bewertung der Informationssicherheit Darstellung von spezifischen IT Risiken Vergleich des Sicherheitsstatus mit Marktbegleitern und Best-Practices Investitionsschutz durch eine klare, nachvollziehbare Roadmap zur Operational Excellence Weltweit einheitliche Methodik Basis für optimalen Einsatz von Managed Security Services 8

Security Operation Centers NTT SOC Security Resource Centers in München, Frankfurt, Zürich und Global Onsite Vor Ort Unterstützung und Security Betrieb Hybrid Kombination von Vor-Ort und Remote Leistungen für spezifische Anforderungen Arendal San Francisco Virginia Frankfurt London Zürich Barcelona Göteborg München Tokio Singapur Global Security Operation Center Regional Security Operation Center Local Security Operation Center 9

Zusammenspiel als Erfolgsfaktor für Operational Excellence Reporting & Portal Events/Alarmierung Kunden Kommunikation NTT Com Security Operation Center Global Security and Risk Operation Center Honeypots Botnet Watchers Web/Traffic Scans NTT Experten Mobility Cloud Zentrale Außenstellen NTT Globales Security Netzwerk Firewall/NG Firewall IDS/IPS WAF Web-/Mail Proxies AD Multiple Logs Packages etc. Advanced Support Device Management Health & Availability Monitoring Security Monitoring & Analysis Change Management SIEM (as-a-service) Reporting & Service Management NTT Datenbank (Blacklists, etc.) Kundentechnologien NTT Com Security SOC NTT Com Security Real Time Threat Intelligence ASOC 2.0 Operational Excellence 19.05.2015 10

Real Time Threat Intelligence Basis für Proaktives Management Bedrohungen entwickeln sich mit hoher Dynamik Jeder Automatismus ist nur so gut wie seine zugrundeliegenden Regeln Regeln erforden kontinuierliche Weiterentwicklung NTT Global Threat Intelligence Globales Honeypot Netzwerk Sandbox Execution System (Botnet Watcher) Malware Lab Security Research & Analysis Intelligence Global Threat Report: http://nttgroupsecurity.com/nttcomsecurity 11

Starke Partnerschaften als Fundament Real Time Threat Intelligence & Analysis, Risk Assessment & Reporting Proaktiv Configuration & Compliance Management Vulnerability Scanning Threat Intelligence Abwehrmaßnahmen Gateway Security (NGFW, Proxies) IDS/IPS Netzwerk Analyse SIEM Client Data Verschlüsselung Reaktion Forensics Incident Response CERT 12

NTT Com Security Incident Response Incident Readiness: Werden Incidents erkannt? Wie wird auf Incidents reagiert? Gibt es einen Plan mit Gegenmaßnahmen? Gibt es eine Kommunikations- und Pressestrategie? Empfehlungen und Vorgehensplanung Incident Response: Eines der größtem Teams internationaler Security Spezialisten Garantierte Reaktionszeiten vor Ort Basierend auf umfangreicher Erfahrung und dedizierten Tools Erkennung, Analyse und Eindämmung von Incidents Implementierung von Gegenmaßnahmen Vor einem Vorfall bei und nach einem Vorfall ASOC 2.0 Operational Excellence 19.05.2015 13

NTT SOC bei einem Industriekonzern Das Unternehmen Internationaler Konzern Über 1.000 Standorte Mehr als 100.000 Mitarbeiter Starker Betriebsrat Lösungsbeschreibung Ausgangslage NTT Com Security Lösung Besonderheiten Eigenes CERT überlastet Vielzahl aktueller Sicherheitstechnologien Große Anzahl von Logdaten aber keine Auswertung Nutzung des NTT Com Security SOC Einbindung der vorhandenen Logquellen 7/24 Security Monitoring und NTT Real Time Threat Intelligence Plattform Innerhalb der ersten Wochen wurde Kommunikation der zentralen Print/Scan Umgebung mit Servern im Internet entdeckt (verschlüsselt über Proxies) Kompromittierung der Plattform wurde erkannt Unser Mehrwert Entlastung der vorhandenen Mitarbeiter Globales Security Monitoring und NTT Threat Intelligence Erkennung bereits vorhandener und erfolgreicher Systemübernahme durch Angreifer Durch Datenhaltung in Deutschland und Sicherstellung des BDSG war eine optimale Abstimmung mit dem Betriebsrat möglich Zugriff auf über 1.300 Sicherheitsexperten der NTT Gruppe bei der Abwehr von Angriffen Echtzeit Status der IT Sicherheit über unser Security Kunden Portal 14

NTT SOC bei einem Finanzinstitut Das Unternehmen Internationales Finanzinstitut Zahlreiche M&A Aktivitäten Ziel von gezielten DDOS Attacken Audit Anforderungen Lösungsbeschreibung Ausgangslage NTT Com Security Lösung Besonderheiten Zahlreiche Sicherheitsberater und -technologien Durch SIEM Installation gute Transparenz aber keine erhöhte Sicherheit Hybrides SOC Einbindung und Auswertung aller vorhandenen Logquellen in NTT SIEM as a Service (Netzwerk, Sicherheit und Zugangssysteme) 24/7 Eyes on Screen Proaktive Entdeckung und Beseitigung von unbekannten Schadprogrammen Sofortige globale Transparenz über alle Standorte Abwehr eines massiven DDOS durch die proaktive Analyse Unser Mehrwert Investitionsschutz durch Nutzung der bestehenden Technologien Überwachung und Erhöhung des Sicherheitsniveaus in Echtzeit 24/7 Eyes on Screen Monitoring und NTT Com Security Global Threat Intelligence Erkennung bereits vorhandener Schadprogramme Einhaltung aller lokalen Datenschutzbestimmungen Umsetzung weltweiter Sicherheitsmaßnahmen durch NTT Sicherheitsexperten vor Ort 15

Managed Security Services Fokus auf die wichtigen Dinge Orientierung an dem individuellen Risikoprofil Ganzheitliche Herangehensweise als Schlüssel Nutzung von Erfahrung und Expertise im Sicherheitsbereich Abdeckung lokaler Regularien Effiziente Einbindung in vorhandene Betriebsprozesse Transition als Basis für Erfolg Globale Threat Intelligence als Erfolgsfaktor 16

Dankeschön Kai Grunwitz Kai.Grunwitz@NTTComSecurity.com