Security. 2013 IBM Corporation



Ähnliche Dokumente
IBM Security Strategie

IBM Security Systems: Intelligente Sicherheit für die Cloud

ÖSTERREICH RECHNET MIT UNS

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Check Point Software Technologies LTD.

LOG AND SECURITY INTELLIGENCE PLATFORM

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

ÖSTERREICH RECHNET MIT UNS

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Erfolgreiche Einführung von JAZZ in einem österreichischen Steuer- und Zollprojekt. Phillipp Panzenböck, BMF Peter Hofmarcher, BRZ

Sicherheits- & Management Aspekte im mobilen Umfeld

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Big Data im Bereich Information Security

Trend Micro Lösungen im Storage Umfeld

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Symantec Mobile Computing

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Welcome to Sicherheit in virtuellen Umgebungen

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

am Beispiel - SQL Injection

SOA im Zeitalter von Industrie 4.0

Complete User Protection

JONATHAN JONA WISLER WHD.global

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

NG-NAC, Auf der Weg zu kontinuierlichem

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Überblick IBM Offerings für Cloud-Provider

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

How to develop and improve the functioning of the audit committee The Auditor s View

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Cloud Architektur Workshop

Communications & Networking Accessories

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Malware in Deutschland

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Technologische Markttrends

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Schutz sensibler Daten egal was, wie, wann und vor wem!

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Delegieren von IT- Sicherheitsaufgaben

Cloud Computing - die Lösung der Zukunft

Daten haben wir reichlich! The unbelievable Machine Company 1

Projekt Copernicus oder Sophos UTM, quo vadis?

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

AZURE ACTIVE DIRECTORY

Customer Experience Management / IBM Tealeaf

Microsoft Azure Fundamentals MOC 10979

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

ITIL Trainernachweise

Corero Network Security

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Hybride Cloud Datacenters

Swiss Networking Day 2014

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

IT Support für den Arbeitsplatz 2.0

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Version/Datum: Dezember-2006

Dr.Siegmund Priglinger Informatica Österreich

Die Zukunft ist vernetzt.

Business Continuity and Recovery Services, BCRS

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

Bes 10 Für ios und Android

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

am Beispiel - SQL Injection

Titelmasterformat durch Klicken bearbeiten

IT-Security Portfolio

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Vorstellung RWTH Gründerzentrum

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Transkript:

Security 2013 IBM Corporation

IBM Security Strategy Diego Navarrete, Director, IBM Security Systems Europe 2013 IBM Corporation

Four themes shape your world Innovative Technology Extreme Threats New Approach New Leadership

Innovative technology changes everything 1 trillion connected objects 1 billion mobile workers Social business Bring your own IT Cloud and virtualization

Motivations and sophistication are rapidly evolving National Security Nation-state actors Stuxnet Espionage, Activism Competitors and Hacktivists Aurora Monetary Gain Revenge, Curiosity Insiders and Script-kiddies Code Red Organized crime Zeus

What are we seeing? Key Findings from the 2012 X-Force Trend & Risk Report Threats and Activity 40% increase in breach events for 2012 Sophistication is not always about technology SQL Injection, DDoS, Phishing activity increased from 2011 Java means to infect as many systems as possible Operational Security Software vulnerability disclosures up in 2012 Web application vulnerabilities surge upward XSS vulnerabilities highest ever seen at 53% Content Management Systems plug-ins provide soft target Emerging Trends Social Media leveraged for enhanced spear-phishing techniques and intelligence gathering Mobile Security should be more secure than traditional user computing devices by 2014

2011: The year of the targeted attack

2012: The explosion of the breach continues! 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses Source: IBM X-Force Research 2012 Trend and Risk Report

Time

Cost Complexity Products Agility Effectiveness Time

Your security team sees noise

They ve been focusing on securing infrastructure... Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional

They ve been focusing on securing infrastructure... People Employees Consultants Hackers Terrorists Outsourcers Customers Suppliers Data Structured Unstructured At rest In motion Applications Systems Applications Web Applications Web 2.0 Mobile Applications Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional but security challenges are a complex, four dimensional puzzle

People Then: Administration Identity management Cost control Now: Insight Identify and monitor highest risk users Know who has access to sensitive data and systems Baseline normal behavior Prioritize privileged identities Monitor Everything

Data Then: Basic Control Simple access controls and encryption Now: Laser Focus Discover and protect high-value data Understand who is accessing the data, at what time of day, from where, and in what role Baseline normal behavior Monitor Everything

Applications Then: Bolt-on Periodic scanning of Web applications Now: Built-in Harden applications with access to sensitive data Scan source and real-time Baseline normal application behavior and alert Monitor Everything

Infrastructure Then: Thicker Walls Firewalls, manual patching, and antivirus Focus on perimeter security Now: Smarter Defenses Baseline system and network behavior Analyze unknown threats using advanced heuristics Expand coverage into cloud and mobile environments Monitor Everything

Advanced Research Domain IP Address File Checksum dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com Then: Reaction earexcept.com fullrow.com colonytop.com blogs and news 117.0.178.252 83.14.12.218 94.23.71.55 103.23.244.254 62.28.6.52 202.231.248.207 175.106.81.66 217.112.94.236 119.252.46.32 180.214.243.243 Read about the latest threats from Match against known signatures and bad actors c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 6391908ec103847c69646dcbc667df42 Now: 23c4dc14d14c5d54e14ea38db2da7115 Situational Awareness 208066ea6c0c4e875d777276a111543e Consume 00b3bd8d75afd437c1939d8617edc22f real-time intelligence about the latest 01e22cce71206cf01f9e863dcbf0fd3f threats Monitor Everything Correlate alerts against external behavior and reputation Proactively block bad domains, IP address and malware

Security Intelligence System audit trails Logs Events Alerts Configuration information Network flows and anomalies External threat feeds Business process data Identity context E-mail and social activity Malware information Then: Collection Log collection Signature-based detection Now: Intelligence Real-time monitoring Context-aware anomaly detection Automated correlation and analytics

Monitor Everything

Consume Threat Intelligence

Integrate Across Domains

Security Intelligence

In a CISO study conducted by IBM, three groups emerged Influencers 25% Protectors 47% Responders 28% Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012

Influencers Confident / prepared Strategic focus How they differ have a dedicated CISO Protectors Less confident Somewhat strategic Lack necessary structural elements Responders Least confident Focus on protection and compliance have a security/risk committee have information security as a board topic use a standard set of security metrics to track their progress focused on improving enterprise communication/ collaboration focused on providing education and awareness Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012

Influencers use a wider variety of metrics and devote more attention to systemic change Compliance Risk and ability to deal w/ future threats Vulnerability Education and awareness Speed of recovery from incidents Day-to-day security operations Attacks identified and thwarted Cost New technology and innovation efforts Importance of Metrics Responders Protectors Influencers Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012

IBM delivers security solutions across a comprehensive framework Intelligence Integration Expertise

Better protection against sophisticated attacks Misconfigured Firewall 0day Exploit Malicious PDF Spammer Infected Website SQL Injection Botnet Communication Phishing Campaign Vulnerable Server Brute Force Malicious Insider On the Network Across the Enterprise Across the World

Better protection against sophisticated attacks On the Network Across the Enterprise Across the World

International Financial Firm Hardened defenses against threats and fraud International Commodities Exchange Analyzes and identifies threats in real time Real-time correlation of hundreds of data sources Anomaly detection across 250 activity baselines to help identify low and slow threats Analyze worldwide traffic and transactions over multiple public and private networks Maintained >99% uptime 0 reported breaches in 3 years

Clouds are forming everywhere how do we maintain visibility and control?

European Energy Company Security for worldwide access to SaaS applications Cloud Service Provider Best-in-class security for an IaaS environment Reduced operational risk Provided security for access to Google Apps and Salesforce Seamlessly managing users in the providers registry Shortened deployment cycles Reduced costs and energy use with virtual appliances Strengthened security with flexible protection

Device Management Security for endpoint device and data Network, Data, and Access Security Achieve visibility and adaptive security policies Application Layer Security Develop and test applications

Major Australian Bank Better protection for mobile banking transactions IBM Corporation Security for BYOD for a variety of platforms Over 1,500,000 mobile customer devices Centralized user security and policy management Single security infrastructure for multiple user touchpoints 120,000 mobile devices deployed in months Reduced infections by 80-90% Achieve 98% patch compliance within 24 hours

Your security team sees

Everything Clarity

Insights

Everything

Security Intelligence

Get Engaged with IBM Follow us at @ibmsecurity Download X-Force security trend & risk reports http://www-03.ibm.com/security/xforce/ Subscribe to X-Force alerts at http://iss.net/rss.php

Einführung und operativer Betrieb von IBM Network Intrusion Prevention Systemen beim Bundesrechenzentrum Ing. Martin Krautschneider, Bundesrechenzentrum GmbH

ÖSTERREICH RECHNET MIT UNS Einführung und operativer Betrieb von IBM Network Intrusion Prevention Systemen Ing. Martin Krautschneider 5. Juni 2013 www.brz.gv.at BRZ GmbH 2013 öffentlich

AGENDA Vorstellung Bundesrechenzentrum Rahmenbedingungen Kernkompetenzen & Markt Zahlen und Fakten Qualität und Sicherheit der Services Intrusion Prevention beim Bundesrechenzentrum Rahmenbedingungen Vorgaben für Implementierung Implementierung Betriebliche Umsetzung Quo Vadis? 05.06.2013 BRZ GmbH 2013 49

Vorstellung Bundesrechenzentrum 05.06.2013 BRZ GmbH 2013 50

RAHMENBEDINGUNGEN In öffentlicher Hand - Privatwirtschaftlich geführt 1997 Ausgliederung aus dem Finanzministerium mit dem Ziel Nutzung der Synergien durch Konsolidierung, Standardisierung und Bündelung von IT-Ressourcen und IT-Services Neustrukturierung der IT im Bund und Verwaltungsmodernisierung Flexibleres Gehaltsschema Eigentümer ist die Republik Österreich, vertreten durch das Bundesministerium für Finanzen Auftragsvergabe durch Gesetz Betriebspflicht, Kostendeckungsprinzip, Umsatzsteuerbefreiung In-house Vergabe ohne öffentliche Ausschreibung Vertrag Gewinnerzielung 05.06.2013 BRZ GmbH 2013 51

KERNKOMPETENZEN & MARKT Als Full-Service Provider entwickelt, implementiert und betreibt das BRZ IT-Services für die Österreichische Bundesverwaltung Unser Markt Bundesministerien und Bundeskanzleramt Universitäten Oberste Organe Ausgegliederte Organisationen 350 E-Government Anwendungen FinanzOnline, E-Finanz, Haushaltsverrechnung und Personalmanagement des Bundes, ezoll, Unternehmensserviceportal Firmen- und Grundbuch, Elektronisches Mahnverfahren ELAK Elektronischer Akt, Help.gv.at, Data.gv.at Biometrischer Pass ÖH-Wahlen (e-voting) Gesundheitsportal 05.06.2013 BRZ GmbH 2013 52

ZAHLEN & FAKTEN Umsatz 2012 265,3 Mio Euro Mitarbeiter/innen 1.200 Marktanteil Betreute IT- Arbeitsplätze Server in Betrieb Gespeicherte Daten Output Services IT Service- Provider Ranking ca. 55% der IT-Ausgaben der Bundesverwaltung > 30.000 > 3.000 > 1.800 Terabyte > 100 Mio Seiten pro Jahr Platz 2 * * Computerwelt, Top 1001, IKT-Services 2012 05.06.2013 BRZ GmbH 2013 53

QUALITÄT & SICHERHEIT DER SERVICES Laufende Optimierung der Informations- und Datensicherheit für unsere Kunden Sicherheitsstandards auf internationalem Niveau Jährlicher Nachweis durch externe Zertifizierung Ausbau der Zusammenarbeit im Bereich Cybersecurity Mitglied bei A-SIT (Zentrum für sichere Informationstechnologie Austria) und im CERT Verbund (Computer Emergency Response Team Austria) Qualität der Dienstleistungen erhöht Mit Kunden vereinbarte Service-Level eingehalten und Verfügbarkeit der Services deutlich erhöht 05.06.2013 BRZ GmbH 2013 54

Intrusion Prevention beim Bundesrechenzentrum 05.06.2013 BRZ GmbH 2013 55

RAHMENBEDINGUNGEN Welche Herausforderungen gibt es zu beachten? Steigende Bedrohung durch immer intelligentere Angriffsszenarien 350 Anwendungen mit unterschiedlichem Schutzbedarf Netzsegmente mit unterschiedlichem Schutzbedarf Einsatz von Servervirtualisierung Unterschiedliche Anforderungen der Kunden bzgl. Sicherheit 05.06.2013 BRZ GmbH 2013 56

VORGABEN FÜR IMPLEMENTIERUNG Allgemeine Anforderungen Investitionsschutz (kein sofortiger HW Tausch bei steigenden Bandbreiten) Größtmöglicher Nutzen bei möglichst geringem Personalaufwand Inline / passiver (Mirrorport) Betrieb muss möglich sein Entsprechende Performance um mehrere Netzsegmente gleichzeitig zu prüfen Hochverfügbare Implementierung IPv6 (Internet Protocol Version 6) Unterstützung Security Anforderungen Aktualität der Signaturen (Operating Center oder ähnliches) Erkennung bekannter Applikationen Erkennung und Filterung von Anonymisierungsnetzwerken (TOR) Einfache Signaturpflege Aussagekräftigkeit von Alarmen bzw. Signaturbeschreibungen Durchführung einer Marktanalyse mit Teststellungen 05.06.2013 BRZ GmbH 2013 57

IMPLEMENTIERUNG CNA.Corparate Network Austria CNAI Corparate Network Austria Internet CN-K1-Kx Corparate Network Kunde1 x DMZ.demilitarisierte Zone IPS Intrusion-Prevention-System DDoS...distributed denial-of-service 05.06.2013 BRZ GmbH 2013 58

BETRIEBLICHE UMSETZUNG Die Intrusion Prevention Systeme sind an neuralgischen Punkten im Netzwerk implementiert. Eingesetzte Hardware Proventia GX5008, G2000F und GX7412 Cisco IPS Corero IPS Virtualisierung Um bei den verschiedenen Netzwerksegmenten einen voneinander unabhängigen Blocking - Schutz zu gewährleisten wurden die IPS Systeme der Type GX7412 entsprechend virtualisiert! Pro Virtualisierung, bei IBM IPS spricht man von Protection Domains, können Signaturen unabhängig von anderen Protection Domains auf blocking gestellt werden. 05.06.2013 BRZ GmbH 2013 59

BETRIEBLICHE UMSETZUNG Schutzmaßnahmen Unterschiedliche Protection Domains (Internet, Providing Area) Internet nur Grundschutz Providing Area blocken zusätzlicher Signaturen Zusätzliche Signaturen werden aufgrund von Beobachtungszeiträumen und Erfahrungswerten ausgewertet und aktiviert (false positives) Upgrades Upgrades der Signaturen können sofort durchgeführt werden Erfolgt grundsätzlich in Abstimmung mit den betroffenen Kunden 24h Beobachtungszeitrum bevor blocking aktiviert wird Automatische Info über neue Signaturupgrades Firmwareupgrades nur in entsprechenden Wartungsfenstern 05.06.2013 BRZ GmbH 2013 60

BETRIEBLICHE UMSETZUNG Management Erfolgt grundsätzlich über die SiteProtector Console Sowohl Überwachung als auch Administration wird darüber abgewickelt Live View auf die Systeme ist möglich (Beobachtung aktueller Events) Erstellung diverser Reports für Kunden Events und Logs werden durch das zentrale Management in einer Datenbank gespeichert IPS Systeme können auch direkt administriert werden Alarmierung Administration der Alarmierung über die SiteProtector Console Definition entsprechender Policies und Schwellwerte pro Signatur Bei Erfüllung der definierten Kriterien Alarme via email und SNMP (Simple Network Management Protocol) Außerhalb der Regelarbeitszeit wird außerdem ein Bereitschaftstechniker durch das Umbrella System verständigt Umfangreiches Regelwerk vorhanden um bei Penetrationstests einzelne Systeme aus der Alarmierung ausnehmen zu können 05.06.2013 BRZ GmbH 2013 61

QUO VADIS? Welche zukünftigen Herausforderungen kommen auf uns zu? Steigende Bandbreiten und komplexere Anwendungen Anzahl an verschlüsseltem Verkehr steigt stetig Immer stärkerer Einsatz von Virtualisierungstechnologien Schutzbedarfsanforderungen der Kunden werden komplexer Stärkere Verzahnung der verschiedenen Security Systeme (IPS, DDoS (distributed denial-of-service), HIPS (Host Intrusion Prevention System)) 05.06.2013 BRZ GmbH 2013 62

ÖSTERREICH RECHNET MIT UNS Ing. Martin Krautschneider Martin.Krautschneider@brz.gv.at 05.06.2013 BRZ GmbH 2013 www.brz.gv.at

Danke! 64 2013 IBM Corporation