Controlware Vulnerability Management Service

Ähnliche Dokumente
Cybersicherheit in der Smart Factory

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Von Automatisierung und IT - Prozessen

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Thomas W. Harich. IT-Sicherheit im Unternehmen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

BMC Discovery Schwerpunkt Security

Public Cloud im eigenen Rechenzentrum

Operations Management Suite. Stefan Schramek, Michael Seidl

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

How to hack your critical infrastructure

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Modernes IT Monitoring/Management

Cassini I Guiding ahead

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Modernisierung des Kundenportals PRIMAS online

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Integriertes Schwachstellen-Management

Textmasterformat bearbeiten

Informationsrisikomanagement

GRC TOOLBOX PRO Vorstellung & News

Software EMEA Performance Tour Berlin, Germany June

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Unternehmenspräsentation matrix technology AG

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Vorstellung, Status & Vision

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

ISO / ISO Vorgehen und Anwendung

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

Cloud Computing in SAP Umgebungen

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

HANA CLOUD CONNECTOR

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Tool Integration mit agosense.symphony

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

REALTECH UND SAP - STRATEGIE, PRODUKTE UND AUSBLICK

Remedy User Group. Wege aus der Spaghetti IT

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

System i Monitoring & Automation

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Integriertes ISMS mit i-doit. 30. November 2017 Simon Timpner creasec consulting

Kommunikationslagebild Sicherheit im Blick

Herzlich Willkommen zur G DATA Partner Roadshow 2016

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Neuer Funkrufmaster: DAPNET Folien: Daniel Sialkowski. UKW Weinheim 2016 Dipl.-Ing. Ralf Wilke, Daniel Sialkowski, B.Sc.

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

UV Branchentag 2013 Metall/Elektro. Advantage E M C

BPE-/BRE-Integration in agree. Systemarchitektur, Technologien, Konzepte

WannaCry stößt auf taube Ohren

Funktionsübersicht. SageCloud Infrastruktur Portal

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Agenda. RiskViz RiskViz Das Konsortium Weiterführende Informationen. Internetweite Suche Demonstration Rechtliche Fragestellungen.

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Der Weg zu einem ganzheitlichen GRC Management

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

SaaS Von der Revolution zur Option

Unisys IAM Projekt in der Umsetzung

Hacking und die rechtlichen Folgen für die Geschäftsleitung

TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1

Exchange 2007 Übersicht. Heino Ruddat

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment IT-Service-Management...

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

IBM ECM Road Show 2011

Informationssicherheit - Nachhaltig und prozessoptimierend

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

APT Defense Service. by TÜV Rheinland.

GESCHÜTZT MIT HL SECURE 4.0

Nico Gulden

tiri.soc Threat-Intelligence

SAP Analytics für KMU. Oktober 2017

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

X-CASE - Kompetenz in Training und Ausbildung

Zürich User Summit - Inflectra

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Ein Kommunikationslagebild für mehr IT-Sicherheit

Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen

Applica'on Performance Monitoring in der Oracle Cloud

Transkript:

Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center Security Berlin, 13. Februar 2019 2019 Controlware GmbH 1

Controlware Cyber Defense Services Controlware Advanced Threat Detection Controlware Vulnerability Management Service Controlware Advanced Log Analytics Folie 2 2019 Controlware GmbH

Agenda 1 2 3 4 5 Motivation: Schwachstellen-Management (as a Service) Service-Module Service-Architektur & Integration Projektablauf Diskussion & Fragen 2019 Controlware GmbH 3

Controlware Vulnerability Management Motivation Beobachtung der letzten Jahre Stetige Zunahme an Cyber-Kriminalität Neuartige Risiken für Unternehmen, Organisationen und staatl. Einrichtungen Sicherheitsvorfälle wie Systemeinbrüche und Malware-Infektionen Fehlende Transparenz innerhalb des eigenen Netzwerks Häufige Einfallstore Vielzahl an Schwachstellen in häufig eingesetzter Hard- und Software Verwundbare Systeme werden nicht rechtzeitig identifiziert & hinreichend gepatcht Controlware Vulnerability Management as a Service Controlware Vulnerability Management Service Kontinuierliche Erhöhung der Sichtbarkeit und Nachvollziehbarkeit des Sicherheitsniveaus 2019 Controlware GmbH 4

Controlware Vulnerability Management Service Controlware Vulnerability Management Asset Business On-Demand Scanning Alerting Threat Discovery Process & & Service Remediation Reporting Scanning Advisor Control 2019 Controlware GmbH 5

Controlware Vulnerability Management Servicekomponenten Asset Discovery & Control Initiale und fortwährende Erfassung Interaktion mit bereits existierenden Asset-Listen (z.b. aus CMDB- Systemen) Regelmäßige Discovery Scans Zentrale Asset-Verwaltung Identifizierung Inventarisierung Gruppierung Priorisierung Nachverfolgung 2019 Controlware GmbH 6

Controlware Vulnerability Management Servicekomponenten Vulnerability Scanning & Remediation Individualisierbare Untersuchungstiefe Nicht-authentisierte Scans Authentisierte Scans Anpassbare Scanintervalle 4-wöchentliche interne Scans 2-wöchentliche externe Scans Funktionale und logische Gruppierungen Client-Segmente Server-Segmente Infrastruktur-Komponenten 2019 Controlware GmbH 7

Exkurs: Warum überhaupt regelmäßig scannen? 1 Q1/2018 3 Q3/2018 5 Q1/2019 [...] 2 Q2/2018 4 Q4/2018 2019 Controlware GmbH 8

Controlware Vulnerability Management Servicekomponenten Alerting & Reporting Alerting Benachrichtigung von Asset-Verantwortlichen Bei kritischen Findings (z.b. CVSS Score 7.0) Bei veränderter Bedrohungslage Reporting Rollenbasierte Live-Statistiken über Web-basiertes Dashboard Regelmäßige automatisierte Reports On-Demand Reports Schnittstellen E-Mail: PDF/Excel REST-API 2019 Controlware GmbH 9

Controlware Vulnerability Management - Servicekomponenten On-Demand Scanning Typische Anwendungsfälle Asset-basierte Verifizierung des Schwachstellen-Remediation Prozesses Ad-Hoc Scan bei veränderter Bedrohungslage Lifecycle-Management bei System-Einführung Schnittstellen Zentrales, Web-basiertes Asset & Vulnerability Management Integration in bestehende Security Management- oder Ticket-Systeme 2019 Controlware GmbH 10

Controlware Vulnerability Management Servicekomponenten Threat Advisor Beratungsleistungen Bewertung & Priorisierung von Schwachstellen Systemhärtung /-isolierung Konzeptionelle Architekturbetrachtung Modulares Servicepaket Regelmäßige Status-Calls Benachrichtigung bei neuartigen Bedrohungen Fortwährende Beratung zur Optimierung der Asset Control 2019 Controlware GmbH 11

Controlware Vulnerability Management Servicekomponenten Business Process Control Geschäftsprozessabhängige Risikobewertung Business Prozess Erfassung & Modellierung Priorisierung geschäftskritischer Prozesse Benachrichtigung bei Gefährdung kritischer Prozesse 2019 Controlware GmbH 12

Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans 2019 Controlware GmbH 13

Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vdefender Zentrales Asset- & Schwachstellen-Management Web-basierte Verwaltung von Assets & Schwachstellen Bereitstellung von Live-Statistiken über Security Dashboard Umfassendes Rollenkonzept zur Abbildung von Nutzer- Berechtigungen & -Verantwortlichkeiten Audit-sicheres Aktivitäts- und Security-Log 2019 Controlware GmbH 14

Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vtracker Netzwerk-basierter Schwachstellen-Scanner Management Interface Schnittstelle zum Vdefender Sichere Übermittlung von Scan-Jobs und Ergebnissen Scan Interface Anbindung an ein oder mehrere Netzwerk-Segmente Durchführung von Discovery & Schwachstellen-Scans Nicht-authentisiert & authentisiert Regelmäßig & On-Demand 2019 Controlware GmbH 15

Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vcollector Vermittler zwischen Vtracker /Vdrone und dem zentralen Vdefender Zentraler Uplink zum Vdefender Anbindung & Konsolidierung mehrerer lokaler Vtracker und Vdrones Vermittlung von Konfigurations- und Job-Updates für lokal angebundene Vtracker und Vdrones Zuverlässige Übermittlung der Scan-Ergebnisse zum Vdefender 2019 Controlware GmbH 16

Controlware Vulnerability Management Komponenten Allgemein Vierstufige Architektur Zentrale Verwaltung von Assets mehrerer Standorte Steuerung der Schwachstellen-Scans Vdrone Agenten-basierter Schwachstellen-Scanner Lokale Software-Installation auf zu untersuchenden Assets Verwendung an entfernten Standorten mit geringer Bandbreite Authentisierte Schwachstellen-Scans ohne zusätzliche administrative Benutzer-Accounts Durchführung regelmäßiger Scans auch ohne Netzwerkverbindung Agenten-Management Windows, Mac, verschiedene Linux-Derivate Verteilung mittels gängiger Software Management-Lösungen Festlegung von Agenten- bzw. System-Gruppen zur Definition verschiedenartiger Scan-Jobs 2019 Controlware GmbH 17

Controlware Vulnerability Management On Premise (Schematischer Aufbau) Headquarter Ticket System SLM SIEM Region A Client Segment Client Segment Server Segment Client Segment Server Segment Client Segment Server Segment DMZ Segmente Region B Client Segment Server Segment Vdefender Vcollector Vtracker Vdrone Controlware CDC Service Monitor Server Segment Client Segment Server Segment 2019 Controlware GmbH 18

Controlware Vulnerability Management Möglicher Projekteinstieg 1 2 3 Security Assessment Vulnerability Management (Proof of Concept) Vulnerability Management (as a Service) Inhalt Einmalige Schwachstellen- Scans Ergebnisbericht Umfang Ca. 2 bis 10 Tage Projektbasiert Inhalt Wöchentliche Schwachstellen- Scans Wöchentl. Threat Advisories Ergebnisbericht Umfang Ca. 4 bis 12 Wochen Projektbasiert Inhalt [ ] test test test test testtest test Umfang Ca. 1 bis 5 Jahre Service 2019 Controlware GmbH 19

Controlware Vulnerability Management Alleinstellungsmerkmale Technik Asset-zentriertes Schwachstellen- Management Fortschreitende Automatisierung On-Premise Architektur Hohe Skalierbarkeit Umfassendes Rollenkonzept Service Modulare Service-Bausteine Flexible Anzahl an Schwachstellen-Scans Unbegrenzte Remediation-Scans Langjährige Erfahrung bei der Beratung zur Beseitigung von Schwachstellen Unterstützung bei Systemhärtung & -isolierung sowie Architekturberatung 2019 Controlware GmbH 20

Controlware Vulnerability Management Möglicher Projektverlauf 1 Setup Zentrale Projektplanung / Konzeption Einbau Sensorik & Management Konzeption des Schwachstellen Management-Prozesses 3 Pilotbetrieb Regelmäßige Status-Calls Priorisierung von Assets & Schwachstellen Etablierung Remediation Prozess 5 Regelbetrieb Regelmäßige Status-Calls Priorisierung von Assets & Schwachstellen 2 Discovery Netzwerk-Integration Erfassung & Inventarisierung der Assets Initiale Vulnerability Scans 4 Rollout Regionen Einbau & Anbindung weiterer Komponenten Discovery Pilotbetrieb 2019 Controlware GmbH 21

Vielen Dank für Ihre Aufmerksamkeit! Thank you very much for your attention! Artur Haas Security Consultant Competence Center Security Berlin, 13. Februar 2019 2019 Controlware GmbH 22