IT-Security Symposium in Stuttgart

Ähnliche Dokumente
Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Die Welt steht vor einem Paradigmenwechsel. Daniel Bühler Technical Consultant

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Complete User Protection

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

XGen Security for an Evolving IT and Threat Landscape. Richard Werner Business Consultant January, 2017

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Security One Step Ahead

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Cyber Criminals Never Sleep - Developments/Trends in IT Security

2. Automotive SupplierS Day. Security

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

IT-Security-Symposium 2019 IT- Security im Fokus

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Schutz sensibler Daten egal was, wie, wann und vor wem!

«Stand der Technik» in hybriden Umgebungen MEET SWISS INFOSEC!

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

IBM Security Systems: Intelligente Sicherheit für die Cloud

NG-NAC, Auf der Weg zu kontinuierlichem

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Breaking the Kill Chain

Welcome to Sicherheit in virtuellen Umgebungen

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

GESCHÜTZT MIT HL SECURE 4.0

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Trend Micro Lösungen im Storage Umfeld

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Check Point Software Technologies LTD.

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Security made simple.

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Next Generation Server Protection

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Kriminelle Clouds, Rogue-Routers und DDoS-Deals im Darknet Akteure, Vorgänge und was Sie jetzt unternehmen sollten Claudia Johnson I Senior Pre-Sales

Next Generation Firewall: Security & Operation Intelligence

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Synchronized Security

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

214 Trend Micro. Bronze Silber Gold Platin. Zertifizierung/Training

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

McAfee Database Security

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

T.I.S.P. Community Meeting

Datenschutz in Zeiten der Digitalisierung

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

Magenta Daimler EDM Forum

SECURITY & COMPLIANCE

Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio

Security of IoT. Generalversammlung 21. März 2017

McAfee Database Security

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Simplify Workspace Security der effiziente Weg zu Endpoint Security

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Trend Micro OfficeScan Server XG. Security-Hinweise 1. Vorwort 2. Konfiguration 3

GANZHEITLICHE -SICHERHEIT

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Malware in Deutschland

Moderne Bedrohungen moderne Maßnahmen

Trend Micro - Deep Security

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

Marc Grote IT TRAINING GROTE

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Michael Kretschmer Managing Director DACH

Mobile Security. Astaro 2011 MR Datentechnik 1

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Transkript:

IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie

Schatz, wir müssen reden! Warum Sicherheitslösungen geschwätzig miteinander schnacken müssen Timo Wege Technical Consultant Channel SE

Trend Micro 3 30 Jahre fokussiert auf Security Software Hauptsitz in Japan Tokyo Exchange Nikkei Index 45 der Top 50-Unternehmen weltweit sind Trend Micro Kunde Über 6000 Mitarbeiter in mehr als 50 Ländern 500.000 Unternehmenskunden & 250+ Mio. geschützte Endpunkte Kleinunternehmen Privatan Privatanwender Mittelstandsunternehmen Großunternehmen

Produkt- & Sicherheitsstrategie 4

Trend Micro 5

Miteinander kommunizierende Schutzmechanismen: besserer, schnellerer Schutz Schnelle Reaktion durch Austausch von Bedrohungsdaten und Bereitstellung von Sicherheitsupdates in Echtzeit Bewertung potenzieller Sicherheitslücken und proaktiver Schutz von Endpunkten, Servern und Anwendungen REAGIEREN SCHÜTZEN 6 Zentrale Transparenz im gesamten System sowie Analyse und Bewertung der Auswirkungen von Bedrohungen ERKENNEN Erkennung komplexer Malware, Verhaltensweisen und Kommunikation, die von Standard-Sicherheitsmechanismen unentdeckt bleiben

High-Fidelity Machine Learning Sandbox Analysis Antimalware Antispyware Personal Firewall Web Reputation Host-based IPS Data Loss Prevention File Reputation Behavioral Analysis Whitelisting Check Data Encryption Variant Protection Exploit Prevention Census Check Application Control Investigation & Forensics (EDR) 7

Unbekannte Dateien LEGENDE Bekannte harmlose Dateien Bekannte schädliche Dateien Unbekannte Dateien Gegenprüfungen Web & File Reputation Exploit Prevention Application Control Variant Protection Pre-execution Machine Learning Behavioral Analysis Harmlose Dateien werden zugelassen Runtime Machine Learning Schädliche Dateien entfernen 8

Mehrschichtiger Schutz Arrival network, email, USB To Disk Execution C&C, Lateral Move, Exfiltration 9 Entry point: Virtual Patching, Browser exploit protection, Device control Web reputation Pre-execution: Predictive ML, Application control, Variant protection, File-level signature Run-time: Run-time ML, IOA Behavioral analysis, Exploit protection Noise Cancellation: Census (Prevalence/Maturity) Whitelist Check Exfiltration: Web reputation, with Host IPS, rollback DLP protection

Phasen eines gezielten Angriffes Information Recon Sammeln von Informationen Angreifer Point of Entry Erstellen & Ausliefern des Angriffscodes C&C Kommunikation Backdoor / Verbindung nach aussen Lateral Movement Ausweiten des Angriffs im Netzwerk Data Discovery Sammeln von Daten Data Exfiltration: Action on Objective 10

Connected Threat Defense DEEP DISCOVERY 11

Trend Micro Deep Discovery Email Inspector Wehrt zielgerichtete Emailangriffe ab, die zu einem Vorfall führen könnten Advanced Malware / APT Inspector Erkennt und analysiert zielgerichtete Angriffe in Ihrem gesamten Netzwerk Analyzer Verbessern Sie die Bedrohungserkennung Ihrer bestehenden Sicherheitsinvestitionen 12

Referenz Architektur 13

Endpoint Sensor Demo 14

Scenario Control Manager-based investigation of recently detected C&C communications 1. C&C detection information from Deep Discovery is imported into Endpoint Sensor investigation app in Control Manager console 2. Investigation finds 3 at risk endpoints 3. Deeper investigation of US-HARRRYCRANE case 4. Optional: OfficeScan and other Trend product logs are also consulted to look for additional suspicious activities 5. Optional: Update security policies updated to reflect the new intelligence 6. Containment and remediation of all infected endpoints can proceed 15

Start an investigation from Deep Discovery C&C alerts 16 10/22/2018

Select DNS records 17 10/22/2018

Import C&C domain names 18 10/22/2018

Search Endpoint Sensor endpoints for evidence 19 10/22/2018

Results indicate there are 3 At Risk hosts 20 10/22/2018

Drilldown on at risk hosts 21 10/22/2018

Zoom in on compromise trail 10/22/2018

Switch to tabular view on details 23 10/22/2018

View additional security threat activities of Harry detected by other Trend Micro products 24 10/22/2018

Review and fortify security posture 25 10/22/2018

Connected Threat Defense 26

Connected Threat Defense: Better, Faster Protection RESPOND RAPID RESPONSE 1. Malware infects an endpoint 2. Deep Discovery detects malware 3. Real-time signature pushed to endpoints (logging or blocking) 4. Endpoint Sensor can investigate whether threat had spread 27

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION OfficeScan Endpoint Sensor URL, Action File, IP IOC, SHA, IP, Domain 28

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY ScanMail for Exchange InterScan Mail Security SHA-1 Risk Level Risk SHA, Level IP, Domain 29

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY InterScan Web Security Action URL, File, IP 30

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY Deep Security ActionURL, File 31

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION TippingPoint IPS URL, File, IP, Domain 32

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX Control Manager URL, File, IP, Domain, SHA ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION 33

Connected Threat Defense: Better, Faster Protection CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION 34

Connected Threat Defense: Better, Faster Protection THIRD PARTY SHARING RESPOND Threat Information can be shared with third party applications such as SIEMs, Firewalls, IPS and other applications via Web API NETWORK DETECTION CUSTOM SANDBOX API 35 NEXT GEN FIREWALL SIEM NETWORK Check Point IBM Qradar IPS Palo Alto Networks HP Arcsight IBM Blue Coat Splunk AlienVault WEB API

Zusammenfassung 36

Internet Enterprise Security System TippingPoint Appliance Network Environments Deep Discovery Appliance Vulnerability Shielding Early Zero-Day Protection IP/DNS/URL Reputation Deep Packet Inspection SSL Inspection Machine Learning Email Gateway Next Generation IPS Breach Detection Advanced Threat & Lateral Movement Detection Monitors Over 100 Protocols & All Ports Custom Sandbox Analysis Multiple Detection Techniques Machine Learning Smart Protection Suites Software Anti-malware with Behavioral Analysis & Machine Learning Vulnerability Protection Application Control Content Filtering Data Loss Prevention Endpoint Encryption Web Gateway Custom Sandbox Deep Security Anti-malware with Behavioral Analysis & Machine Learning Firewall Software IPS Application Control Integrity Monitoring Log Inspection User Environments Data Center & Cloud Environments MS Exchange MS SharePoint Physical, Virtual, & Container Workloads Public Cloud Workloads Storage Area Network (SAN) 37

Vielen Dank! TIMO WEGE TIMO_WEGE@TRENDMICRO.COM 38