IBM Security Strategie



Ähnliche Dokumente
IBM Security Systems: Intelligente Sicherheit für die Cloud

Sicherheits- & Management Aspekte im mobilen Umfeld

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Welcome to Sicherheit in virtuellen Umgebungen

IBM Security Systems Live Hacking Demo

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

SOA im Zeitalter von Industrie 4.0

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Big Data im Bereich Information Security

Security IBM Corporation

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

am Beispiel - SQL Injection

Zugriff auf Unternehmensdaten über Mobilgeräte

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Schutz sensibler Daten egal was, wie, wann und vor wem!

am Beispiel - SQL Injection

Change Monitoring Zugriffen und Änderungen auf der Spur

Malware in Deutschland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Der einfache Weg zu Sicherheit

Check Point Software Technologies LTD.

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

CAIRO if knowledge matters

Symantec Mobile Computing

Complete User Protection

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

User CAL Preisanhebung & CAL Suiten Änderungen

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Von Perimeter-Security zu robusten Systemen

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Cisco gestern heute morgen

Technologie für eine bessere Welt mit Sicherheit smarter

Sophos Complete Security

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IT-Security Portfolio

Virtual Roundtable: Business Intelligence - Trends

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Business Continuity and Recovery Services, BCRS

Moderner Schutz gegen aktuelle Bedrohungen

Sichere Freigabe und Kommunikation

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

eco Umfrage IT-Sicherheit 2016

IT-Security Portfolio

Strategie / Zusammenfassung

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Compliance mit dem IEM Endpoint Manager durchsetzen

IBM X-Force 2012 Annual Trend and Risk Report

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Strategie und Vision der QSC AG

IBM Intelligent Operations Center & Cyber Intelligence

Next-Generation Firewall

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Die Marktsituation heute und die Position von FUJITSU

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

Marcel Oberli Head of Confidence CASSARiUS AG

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Identity & Access Management in der Cloud

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

Steffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL IBM Corporation

ITIL Trainernachweise

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Überblick IBM Offerings für Cloud-Provider

Trend Micro Lösungen im Storage Umfeld

Windows Small Business Server (SBS) 2008

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Kombinierte Attacke auf Mobile Geräte

IT Security Investments 2003

Social Networks als Kundenbindungsinstrument

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

IT Support für den Arbeitsplatz 2.0

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Customer Experience Management / IBM Tealeaf

Transkript:

IBM Security Strategie Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland, SWG

Die Motivation für Angriffe wächst stetig; die Angriffe werden immer ausgefeilter Nationale Sicherheit Nation-state actors Stuxnet Spionage, Aktivismus Wettbewerber und Hacktivisten Aurora Monetären Nutzen Organisiertes Verbrechen Zeus Rache, Neugierde Insider und Script-kiddies I love you

Innovative Technologien führen zu starker Veränderung Milliarden vernetzter Objekte Millionen mobiler Arbeiter Social business Bring your own IT Cloud und Virtualisierung

2011: Das Jahr der gezielten Angriffe

2012: Die Anzahl der Attacken wächst drastisch 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses Source: IBM X-Force Research 2012 Trend and Risk Report

Was sehen wir heute? Key Findings des 2012 X-Force Trend & Risk Report Threats and Activity 40% Wachstum der Angriffe in 2012 Rafinesse ist keine Frage der Technologie SQL Injection, DDoS, Phishing Aktivitäten ggü. 2011 gestiegen Java bedeutet: Infiziere so viele Systeme wie möglich Operational Security Software vulnerability disclosures in 2012 gestiegen Web application vulnerabilities steigen XSS vulnerabilities highest ever seen mit 53% Plug-Ins für Content Management Systeme bieten ein leichtes Ziel Emerging Trends Social Media werden genutzt zu ausgefeilten spear-phishing Techniken Trend 2014: Mobile Devices sicherer als traditionelle Computer

Wie können wir diese Herausforderung meistern?

Früher hat man sich auf die Absicherung der Infrastruktur konzententriert Infrastruktur Rechenzentren PCs Laptops Mobile Cloud Non-traditional

Früher hat man sich auf die Absicherung der Infrastruktur konzententriert Personen Mitarbeiter Consultants Hacker Terroristen Outsourcer Kunden Lieferanten Daten Strukturiert Unstrukturiert ruhend in Bewegung Anwendung System Applicationen Web Applicationen Web 2.0 Mobile Applications Infrastruktur Rechenzentren PCs Laptops Mobile Cloud Non-traditional aber die Lösung von Sicherheitsproblemen ist komplex. Einzellösungen können Unternehmen nicht nachhaltig schützen

Personen Damals: Administration Identity management Kostenkontrolle Heute: Einsichten Identifizieren und monitoren von Benutzern mit hoher Risikoklassifikation Wissen darüber wer Zugriff auf sensitive Daten und Systeme hat Priorisierung privilegierter Identitäten Monitor Everything

Daten Damals: Basis Kontrolle einfache Zugriffskontrollen und Verschlüsselung Heute: Laser Focus Entdecken und Schutz wertvoller Daten Verständnis darüber, wer von wo wann genau in welcher Rolle auf Daten zugreift Monitor Everything

Applikationen Damals: Bolt-On periodisches Scannen von Web-Anwendungen Now: Built-in härten von Anwendungen mit Zugang zu sensitiven Daten Scannen von SourceCode als auch real-time scan Vergleich mit normalem Anwendungsverhalten und ggf. Alarmierung Monitor Everything

Infrastruktur Damals: Dickere Mauern Firewalls, manuelles patching, und antivirus Fokus auf perimeter Sicherheit Heute: Smarter Defenses Vergleich mit normalem Netzwerkverhalten Analyse unbekannter Bedrohungen durch ausgefeilte Heuristiken Ausdehnung der Konzepte auf cloud und mobile Umgebungen Monitor Everything

Advanced Research Domain IP Address File Checksum dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com earexcept.com fullrow.com colonytop.com Damals: Reaktion 117.0.178.252 83.14.12.218 94.23.71.55 103.23.244.254 62.28.6.52 202.231.248.207 175.106.81.66 217.112.94.236 119.252.46.32 180.214.243.243 Lesen über die neuesten Bedrohungen aus blogs und Nachrichten Vergleich mit bekannten Signaturen Monitor Everything c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 6391908ec103847c69646dcbc667df42 23c4dc14d14c5d54e14ea38db2da7115 208066ea6c0c4e875d777276a111543e 00b3bd8d75afd437c1939d8617edc22f 01e22cce71206cf01f9e863dcbf0fd3f Heute: situatives Bewußtsein Einbinden von real-time intelligence über die neuesten Bedrohungen In-Beziehung-setzen der Alerts gegenüber externem Verhalten oder Reputation Proaktives Blockieren von bad domains, IP addressen und malware

Security Intelligence Damals: Collection System audit trails Logs Events Alerts Configuration information Network flows and anomalies External threat feeds Business process data Identity context E-mail and social activity Malware information Log collection Signature-based detection Heute: Intelligence Real-time monitoring Context-aware anomaly detection Automated correlation und analytics

Monitor Everything

Consume Threat Intelligence

Integrate Across Domains

Intelligence Integration Expertise

Kompetenz bei über 15.000 Forschern, Entwicklern, Experten und Beratern Mehr als 1.000 Patente im Bereich IT Sicherheit und Risiko Management Über 200 Kundenreferenzen und veröffentlichte Case Studies aus dem Bereich IT Sicherheit 40 Jahre Erfahrung mit erfolgreicher Absicherung der zseries Umgebung Management von über 13 Mrd. Security Events pro Tag für über 3.700 Kunden Ein IBM Security Framework zur Verbindung aller Bereiche

IBM hat beispiellose Erfahrung in Security 9 Security Operations Centers 10 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 7 Billion+ Events Per Day 3000+ Security & Risk Management Patente 200+ Security Kundenreferenzen 15.000 Forscher, Entwickler und SMEs in Security 40+ Jahre erfolgreiche Sicherheit für den Host 2008 für Security 1.8 Milliarden $ investiert

Das IBM Security Portfolio ist sehr breit gefächert IBM Security Portfolio Security Intelligence, Analytics and GRC QRadar SIEM QRadar Log Manager QRadar Risk Manager IT Infrastruktur Operational Security Domains IBM Privacy, Audit and Compliance Assessment Services Security Consulting Personen Daten Anwendungen Infrastruktur Netzwerk Endpoint Identity & Access Management Suite Guardium Database Security AppScan Source & Standard Edition Network Intrusion Prevention Endpoint Manager (BigFix) Managed Services Federated Identity Manager InfoSphere Optim Data Masking DataPower Security Gateway SiteProtector Management System Virtualization and Server Security Enterprise Single Sign-On Identity Assessment, Deployment and Hosting Services Key Lifecycle Manager Data Security Assessment Service Encryption and DLP Deployment Security Policy Manager Application Assessment Service AppScan OnDemand Software as a Service QRadar Anomaly Detection / QFlow Managed Firewall, Unified Threat and Intrusion Prevention Services Mainframe Security (zsecure, RACF) Penetration Testing Services Mobile Device Management X-Force and IBM Research Products Services

Appliances helfen Komplexität und Kosten zu reduzieren. Folgende Bereiche werden durch IBM Appliances abgedeckt IBM Security Portfolio Security Intelligence, Analytics and GRC QRadar SIEM QRadar Log Manager QRadar Risk Manager IT Infrastruktur Operational Security Domains IBM Privacy, Audit and Compliance Assessment Services Security Consulting Personen Daten Anwendungen Infrastruktur Netzwerk Endpoint Identity & Access Management Suite Guardium Database Security AppScan Source & Standard Edition Network Intrusion Prevention Endpoint Manager (BigFix) Managed Services Federated Identity Manager InfoSphere Optim Data Masking DataPower Security Gateway SiteProtector Management System Virtualization and Server Security Enterprise Single Sign-On Identity Assessment, Deployment and Hosting Services Key Lifecycle Manager Data Security Assessment Service Encryption and DLP Deployment Security Policy Manager Application Assessment Service AppScan OnDemand Software as a Service QRadar Anomaly Detection / QFlow Managed Firewall, Unified Threat and Intrusion Prevention Services Mainframe Security (zsecure, RACF) Penetration Testing Services Mobile Device Management X-Force and IBM Research Products Services

Besserer Schutz gegen ausgefeilte Angriffe Misconfigured Firewall 0day Exploit Malicious PDF Spammer Infected Website SQL Injection Botnet Communication Phishing Campaign Vulnerable Server Brute Force Malicious Insider Im Netzwerk Unternehmensübergreifend Weltweit

Besserer Schutz gegen ausgefeilte Angriffe On the Network Across the Enterprise Across the World

Clouds formieren sich überall wie behalten wir die Übersicht und die Kontrolle?

IBM Security Systems

Follow us at @ibmsecurity Download X-Force security trend & risk reports http://www-03.ibm.com/security/xforce/ Subscribe to X-Force alerts at http://iss.net/rss.php

Die IBM CISO Study

In der von IBM durchgeführten CISO study haben sich drei Gruppen herausgebildet Influencers 25% Protectors 47% Responders 28% Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012

Influencers Confident / prepared Strategic focus Protectors Less confident Somewhat strategic Lack necessary structural elements Responders Least confident Focus on protection and compliance Unterschiede haben einen dedizierten CISO haben ein security/risk Steuerugsgremium haben information security als regelmäßiges Board-Thema Nutzen ein Regelwerk von security Metriken um ihren Fortschritt zu messen Fokussieren auf Verbesserung der Kommunikation und Zusammenarbeit im Fokussieren auf Ausbildung und Schärfen des Bewusstseins für Security Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012

Compliance Risk and ability to deal w/ future threats Vulnerability Education and awareness Speed of recovery from incidents Day-to-day security operations Attacks identified and thwarted Cost Influencers nutzen eine Vielzahl von Metriken und dedizieren sich auf systemische Änderungen New technology and innovation efforts Importance of Metrics Responders Protectors Influencers Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012

Vielen Dank! Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland GmbH Telefon: +49-221-304 2453 E-Mail: gerd.rademann@de.ibm.com