IBM Security Strategie Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland, SWG
Die Motivation für Angriffe wächst stetig; die Angriffe werden immer ausgefeilter Nationale Sicherheit Nation-state actors Stuxnet Spionage, Aktivismus Wettbewerber und Hacktivisten Aurora Monetären Nutzen Organisiertes Verbrechen Zeus Rache, Neugierde Insider und Script-kiddies I love you
Innovative Technologien führen zu starker Veränderung Milliarden vernetzter Objekte Millionen mobiler Arbeiter Social business Bring your own IT Cloud und Virtualisierung
2011: Das Jahr der gezielten Angriffe
2012: Die Anzahl der Attacken wächst drastisch 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses Source: IBM X-Force Research 2012 Trend and Risk Report
Was sehen wir heute? Key Findings des 2012 X-Force Trend & Risk Report Threats and Activity 40% Wachstum der Angriffe in 2012 Rafinesse ist keine Frage der Technologie SQL Injection, DDoS, Phishing Aktivitäten ggü. 2011 gestiegen Java bedeutet: Infiziere so viele Systeme wie möglich Operational Security Software vulnerability disclosures in 2012 gestiegen Web application vulnerabilities steigen XSS vulnerabilities highest ever seen mit 53% Plug-Ins für Content Management Systeme bieten ein leichtes Ziel Emerging Trends Social Media werden genutzt zu ausgefeilten spear-phishing Techniken Trend 2014: Mobile Devices sicherer als traditionelle Computer
Wie können wir diese Herausforderung meistern?
Früher hat man sich auf die Absicherung der Infrastruktur konzententriert Infrastruktur Rechenzentren PCs Laptops Mobile Cloud Non-traditional
Früher hat man sich auf die Absicherung der Infrastruktur konzententriert Personen Mitarbeiter Consultants Hacker Terroristen Outsourcer Kunden Lieferanten Daten Strukturiert Unstrukturiert ruhend in Bewegung Anwendung System Applicationen Web Applicationen Web 2.0 Mobile Applications Infrastruktur Rechenzentren PCs Laptops Mobile Cloud Non-traditional aber die Lösung von Sicherheitsproblemen ist komplex. Einzellösungen können Unternehmen nicht nachhaltig schützen
Personen Damals: Administration Identity management Kostenkontrolle Heute: Einsichten Identifizieren und monitoren von Benutzern mit hoher Risikoklassifikation Wissen darüber wer Zugriff auf sensitive Daten und Systeme hat Priorisierung privilegierter Identitäten Monitor Everything
Daten Damals: Basis Kontrolle einfache Zugriffskontrollen und Verschlüsselung Heute: Laser Focus Entdecken und Schutz wertvoller Daten Verständnis darüber, wer von wo wann genau in welcher Rolle auf Daten zugreift Monitor Everything
Applikationen Damals: Bolt-On periodisches Scannen von Web-Anwendungen Now: Built-in härten von Anwendungen mit Zugang zu sensitiven Daten Scannen von SourceCode als auch real-time scan Vergleich mit normalem Anwendungsverhalten und ggf. Alarmierung Monitor Everything
Infrastruktur Damals: Dickere Mauern Firewalls, manuelles patching, und antivirus Fokus auf perimeter Sicherheit Heute: Smarter Defenses Vergleich mit normalem Netzwerkverhalten Analyse unbekannter Bedrohungen durch ausgefeilte Heuristiken Ausdehnung der Konzepte auf cloud und mobile Umgebungen Monitor Everything
Advanced Research Domain IP Address File Checksum dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com earexcept.com fullrow.com colonytop.com Damals: Reaktion 117.0.178.252 83.14.12.218 94.23.71.55 103.23.244.254 62.28.6.52 202.231.248.207 175.106.81.66 217.112.94.236 119.252.46.32 180.214.243.243 Lesen über die neuesten Bedrohungen aus blogs und Nachrichten Vergleich mit bekannten Signaturen Monitor Everything c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 6391908ec103847c69646dcbc667df42 23c4dc14d14c5d54e14ea38db2da7115 208066ea6c0c4e875d777276a111543e 00b3bd8d75afd437c1939d8617edc22f 01e22cce71206cf01f9e863dcbf0fd3f Heute: situatives Bewußtsein Einbinden von real-time intelligence über die neuesten Bedrohungen In-Beziehung-setzen der Alerts gegenüber externem Verhalten oder Reputation Proaktives Blockieren von bad domains, IP addressen und malware
Security Intelligence Damals: Collection System audit trails Logs Events Alerts Configuration information Network flows and anomalies External threat feeds Business process data Identity context E-mail and social activity Malware information Log collection Signature-based detection Heute: Intelligence Real-time monitoring Context-aware anomaly detection Automated correlation und analytics
Monitor Everything
Consume Threat Intelligence
Integrate Across Domains
Intelligence Integration Expertise
Kompetenz bei über 15.000 Forschern, Entwicklern, Experten und Beratern Mehr als 1.000 Patente im Bereich IT Sicherheit und Risiko Management Über 200 Kundenreferenzen und veröffentlichte Case Studies aus dem Bereich IT Sicherheit 40 Jahre Erfahrung mit erfolgreicher Absicherung der zseries Umgebung Management von über 13 Mrd. Security Events pro Tag für über 3.700 Kunden Ein IBM Security Framework zur Verbindung aller Bereiche
IBM hat beispiellose Erfahrung in Security 9 Security Operations Centers 10 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 7 Billion+ Events Per Day 3000+ Security & Risk Management Patente 200+ Security Kundenreferenzen 15.000 Forscher, Entwickler und SMEs in Security 40+ Jahre erfolgreiche Sicherheit für den Host 2008 für Security 1.8 Milliarden $ investiert
Das IBM Security Portfolio ist sehr breit gefächert IBM Security Portfolio Security Intelligence, Analytics and GRC QRadar SIEM QRadar Log Manager QRadar Risk Manager IT Infrastruktur Operational Security Domains IBM Privacy, Audit and Compliance Assessment Services Security Consulting Personen Daten Anwendungen Infrastruktur Netzwerk Endpoint Identity & Access Management Suite Guardium Database Security AppScan Source & Standard Edition Network Intrusion Prevention Endpoint Manager (BigFix) Managed Services Federated Identity Manager InfoSphere Optim Data Masking DataPower Security Gateway SiteProtector Management System Virtualization and Server Security Enterprise Single Sign-On Identity Assessment, Deployment and Hosting Services Key Lifecycle Manager Data Security Assessment Service Encryption and DLP Deployment Security Policy Manager Application Assessment Service AppScan OnDemand Software as a Service QRadar Anomaly Detection / QFlow Managed Firewall, Unified Threat and Intrusion Prevention Services Mainframe Security (zsecure, RACF) Penetration Testing Services Mobile Device Management X-Force and IBM Research Products Services
Appliances helfen Komplexität und Kosten zu reduzieren. Folgende Bereiche werden durch IBM Appliances abgedeckt IBM Security Portfolio Security Intelligence, Analytics and GRC QRadar SIEM QRadar Log Manager QRadar Risk Manager IT Infrastruktur Operational Security Domains IBM Privacy, Audit and Compliance Assessment Services Security Consulting Personen Daten Anwendungen Infrastruktur Netzwerk Endpoint Identity & Access Management Suite Guardium Database Security AppScan Source & Standard Edition Network Intrusion Prevention Endpoint Manager (BigFix) Managed Services Federated Identity Manager InfoSphere Optim Data Masking DataPower Security Gateway SiteProtector Management System Virtualization and Server Security Enterprise Single Sign-On Identity Assessment, Deployment and Hosting Services Key Lifecycle Manager Data Security Assessment Service Encryption and DLP Deployment Security Policy Manager Application Assessment Service AppScan OnDemand Software as a Service QRadar Anomaly Detection / QFlow Managed Firewall, Unified Threat and Intrusion Prevention Services Mainframe Security (zsecure, RACF) Penetration Testing Services Mobile Device Management X-Force and IBM Research Products Services
Besserer Schutz gegen ausgefeilte Angriffe Misconfigured Firewall 0day Exploit Malicious PDF Spammer Infected Website SQL Injection Botnet Communication Phishing Campaign Vulnerable Server Brute Force Malicious Insider Im Netzwerk Unternehmensübergreifend Weltweit
Besserer Schutz gegen ausgefeilte Angriffe On the Network Across the Enterprise Across the World
Clouds formieren sich überall wie behalten wir die Übersicht und die Kontrolle?
IBM Security Systems
Follow us at @ibmsecurity Download X-Force security trend & risk reports http://www-03.ibm.com/security/xforce/ Subscribe to X-Force alerts at http://iss.net/rss.php
Die IBM CISO Study
In der von IBM durchgeführten CISO study haben sich drei Gruppen herausgebildet Influencers 25% Protectors 47% Responders 28% Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012
Influencers Confident / prepared Strategic focus Protectors Less confident Somewhat strategic Lack necessary structural elements Responders Least confident Focus on protection and compliance Unterschiede haben einen dedizierten CISO haben ein security/risk Steuerugsgremium haben information security als regelmäßiges Board-Thema Nutzen ein Regelwerk von security Metriken um ihren Fortschritt zu messen Fokussieren auf Verbesserung der Kommunikation und Zusammenarbeit im Fokussieren auf Ausbildung und Schärfen des Bewusstseins für Security Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012
Compliance Risk and ability to deal w/ future threats Vulnerability Education and awareness Speed of recovery from incidents Day-to-day security operations Attacks identified and thwarted Cost Influencers nutzen eine Vielzahl von Metriken und dedizieren sich auf systemische Änderungen New technology and innovation efforts Importance of Metrics Responders Protectors Influencers Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012
Vielen Dank! Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland GmbH Telefon: +49-221-304 2453 E-Mail: gerd.rademann@de.ibm.com