Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer
Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 250,000+ KUNDEN 100M+ ANWENDER 26,000+ CHANNEL PARTNER 5% Other 50% Network 45% Enduser Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017 Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM
und komplette Sicherheit Sophos Central Management Sandstorm UTM NextGen Firewall VPN Web-Gateway Email-Gateway Wireless Endpoint Protection Mobile Verschlüsselung Server Protection Exchange Netzwerk Speicher Virtualisierung Webserver-Schutz
Es war einmal
Verloren/Gestohlen alter Hut 17.000 USB Sticks in der Kleidung, die in UK in die Reinigung gegeben wird. 190.000 verlorene Geräte in Londons öffentlichen Verkehrsmitteln in 2013 Ferry Service Sydney sammelt 150 verlorene Gegenstände pro Tag auf NY Subway sammelt 19.000 Gegenstände pro Tag 12.000 verlorene Laptops jede Woche an US Flughäfen Auf den 8 größten europäischen Flughäfen kommen jede Woche 3.300 Laptops abhanden 2014 - http://www.micro-trax.com/statistics/
Bundesdatenschutzgesetz seit 2009 42 a BDSG: Informationspflicht Unternehmen müssen bei Datenschutzverstößen pro-aktiv informieren Informationspflicht für Risikodaten o o Personenbezogene Bank-, Kreditkartendaten, Gesundheitsdaten, Bestands-, Nutzungs-, Abrechnungsdaten nach TMG* alter Hut Bei Verstoß ( 43, 44 BDSG) >> Geldbuße bis zu 300.000 oder Freiheitsstrafe bis zu 2 Jahren 300.000 er Karte wurde min. 15 mal gezogen http://www.gesetze-im-internet.de/bdsg_1990/ 43.html * Telemediengesetz IT Sicherheit ist gesetzlich verankerte Aufgabe der Unternehmensleitung
EU-DSGVO neuer Hut Klassische Schutzziele der IT berücksichtigen: o Vertraulichkeit, Integrität, Verfügbarkeit der Daten Aktueller Stand der Technik Verhältnismäßiger Aufwand Ziel: Aufbau einer einheitlichen Datenschutzstrategie, um Missbrauch, Diebstahl und menschliches Versagen bei der Verarbeitung personenbezogener Daten zu verhindern. Bei Nichteinhaltung: Bis zu 20 Mio. bzw. 4% des weltweiten Jahresumsatzes
Verlust von Daten 7% 4% 10% 22% 57% Hacking und Malware Unbeabsichtigtes Teilen Portable Geräte Physischer Verlust Andere 2016 Data Breaches Privacy Rights Clearinghouse
Wo lauert die größere Gefahr? Haha! Alle Deine Dateien sind verschlüsselt! Geld her! Mal sehen, was man hier so alles mitbekommt..
Endpoint Technologien Bank Anti-Virus WANTED Machine Learning Verdächtig Vor der Ausführung
Machine Learning + + + + + + + + + = verdächtig =? = unverdächtig =? = verdächtig + + + = unverdächtig
Grenzen von Machine Learning Sehr effektiv bei Programmdateien..aber nur 56% aller Malware kommt als Programmdatei, die von Machine Learning untersucht werden kann Programmdateien Dateibasierte Malware Dokumente und Mediendateien Scripts, Java, Webseiten Sonstige 56% 30% 11% 3%
Endpoint Technologien Bank Anti-Virus Machine Learning Exploit Prevention Verhaltenserkennung WANTED Verdächtig Vor der Ausführung Während der Ausführung
Endpoint Technologien Bank Synchronized Security
Sicherheit als System ersetzt Einzellösungen Bank
Synchronized Security Sicherheit als System Next-Gen Firewall Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Email Benutzer- Training Dateiverschlüsselung Server Festplattenverschlüsselung
Synchronized Security Server & Clients Internet XG Firewall Security Heartbeat + + + * * 3rd-Party AntiVirus- & Endpoint-Security
Security Heartbeat Zusammenspiel von Endpoint und Gateway Bedrohung erkannt Schlüssel entfernen Client in Netzwerkquarantäne
Security Heartbeat Botnet C&C-Verkehr erkannt C&C Kommunikation Schlüssel entfernen Prozess beenden Client in Netzwerkquarantäne
Wie sieht ein moderner Schutz aus?
Vertrauliche Daten überall
Schutz gegen Hackerangriffe über das Netzwerk NextGen Firewall
Schutz gegen Ransomware und Malware NextGen Firewall NextGen Endpoint & Server Protection
Schutz von Smartphones und Tablets NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM)
Vertraulichkeit und Schutz vor Datenabfluss per Email NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance
Schutz gegen Diebstahl + Verlust von PCs und Macs NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance Device Encryption
Schutz gegen menschliche Fehler und Datendiebstahl NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance Device Encryption File Encryption
Schutz gegen menschliche Fehler und Datendiebstahl XG - NextGen Firewall NextGen Endpoint & Server Protection Mobile Device Management (EMM; UEM) Email Appliance Device Encryption File Encryption Sensibilisierung
Apropos: Mitarbeitersensibilisierung
Postfach voll!
Office 365
1 Neue Kampagne Test-Vorlage auswählen Test-Vorlage anpassen 29
2 Trainingsmodule auswählen Training bei Nicht-Bestehen auswählen
3 Benutzer- Auswahl und Planung der Kampagne Benutzer auswählen Zeitraum der Kampagne wählen
4 Benutzer bekommen Test-Emails Benutzer- Verhalten Email geöffnet Link geklickt Training gestartet
5 Benutzer- Training Training- Videos Abschlusstest
6 Reporting und Monitoring Kampagnen- Fortschritt nachverfolgen Benutzer- Trainings überprüfen
Fragen?
Vielen Dank!