Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks

Ähnliche Dokumente
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"

IT-Security als Enabler für Industrie 4.0

Ransomware I don t care! Endpoints wirksam schützen

Verlässliche und innovative Netzwerksicherheit Made in Germany

Safety First Cybersicherheit in Zeiten der Digital Innovation

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Ransomware I don t care! Endpoints wirksam schützen

APT Defense Service. by TÜV Rheinland.

bwsecurity day

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Check Point Software Technologies LTD.

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

IT-Security-Symposium 2019 IT- Security im Fokus

Moderne APT-Erkennung: Die Tricks der Angreifer

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

2. Automotive SupplierS Day. Security

Browser in the Box Der sicherste Weg ins Internet.

GESCHÜTZT MIT HL SECURE 4.0

Security made simple.

Complete User Protection

IT-Sicherheit für Ihr Business

Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Michael Kretschmer Managing Director DACH

Magenta Daimler EDM Forum

IT-Sicherheit im Gesundheitswesen

IT Sicherheit aus der Cloud

IT-Sicherheit im Gesundheitswesen

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0

How to hack your critical infrastructure

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Ransomware I don t care! Endpoints wirksam schützen

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Was sind die größten IT-Sicherheitsherausforderungen?

Datenschutz in Zeiten der Digitalisierung

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

IT-Sicherheit für Energie- Infrastrukturen

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

IBM Security Systems: Intelligente Sicherheit für die Cloud

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

Sicherer Einsatz von Smartphones

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

CYBER TELEKOM DR. MARKUS SCHMALL

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

SECURE PRODUCTIVE ENTERPRISE

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Marcel Oberli Head of Confidence CASSARiUS AG

Sicherheits- & Management Aspekte im mobilen Umfeld

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

LICEN A 2016 das Tagesprogramm

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Collaboration im Unternehmen mit Unified Communications

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

IT Sicherheit: Lassen Sie sich nicht verunsichern

Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

mobile Geschäftsanwendungen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Reale Angriffsszenarien - Überblick

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Rohde & Schwarz Cybersecurity Produktüberblick

Viren-Terror im Zeitalter von E-Health:

Symantec Mobile Computing

GSW-Initiative IT-Sicherheit für KMU

Von Inselprodukten zu vernetzten Sicherheitslösungen

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Identity for Everything

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

SECURITY & COMPLIANCE

PC-Kummer? Wähl unsere Nummer!

Mit sicherer IT im Wettbewerb voraus

Transkript:

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Felix Blank, Head of Product Management, gateprotect GmbH

Agenda ı Herausforderungen Angriffsvektoren ı Funktionsprinzip Next-Generation-Firewall ı Rohde & Schwarz Cybersecurity

Schöne neue Welt?

Aktuelle Bedrohungen Gezielte Angriffe ı Mitbewerber gelangen an vertrauliche Daten und Informationen ı Entwendung und Missbrauch von Passwörtern Viren durch Internet und E-Mail ı Zusammenbruch des EDV-Systems ı Zerstörung von Daten/Dokumenten ı Installation von Sniffer-Programmen ı Kaperung als Botnet-Computer Eigene Mitarbeiter unbewusst ı Zugriff auf nicht sichere Webseiten, z.b. Links über Facebook ı Löschen oder Verändern von Dokumenten ı Verbreitung von Viren (USB-Stick) ı Verlust der mobilen Geräte und darauf befindlicher Daten Eigene Mitarbeiter bewusst ı Nach Kündigung/AG-Wechsel ı Unzufriedenheit ı Entwendung von Kundendaten ı Entwendung vertraulicher Dokumente Das größte Risiko ist menschliches Fehlverhalten!

BSI: Die Top 6 Cyber-Bedrohungen DDoS-Angriffe mit Botnetzen Gezieltes Hacking von Webservern für Schadsoftware-Platzierung Drive-by-Exploits z.b. in Werbebannern Gezielte Schadsoftware-Infiltration mithilfe von Social Engineering über E-Mail Ungezielte Verteilung von Schadsoftware via Spam Mehrstufige Angriffe, bei denen zunächst z.b. Sicherheitsdienstleister oder zentrale Zertifizierungsstellen kompromittiert werden

Angriffsvektoren ı Worms ı Malware Ransomeware Cryptolocker Sniffer ı Evesdropping ı Phishing ı Candydropping ı Ziele der Attacke: Gewinnung von Informationen Blockieren von Inhalten/Servern Diebstahl von sensiblen Daten

Advanced Persistent Threats (APT) ı Eine zielgerichtete Attacke, die zumeist sehr komplex in Erscheinung tritt und andauernd von statten geht. ı Ziel: Ausspähen von Netzwerken und / oder Informationen ı Wer führt die Attacken durch: Script Kiddies bis staatlich organisierte Firmen

Advanced Persistent Threats Angriffsvektoren 1. Ein ausgewählter Empfänger erhält eine Nachricht via E-Mail oder Instant Messaging von einer scheinbar vertrauenswürdigen Quelle. 2. Diese Nachricht enthält einen Link zu einer Webseite, die bösartigen Java- Script-Code beinhaltet. 3. Der Browser des Benutzers lädt diesen im Hintergrund und eine Schwachstelle im Browser wird für einen Zero-Day-Exploit genutzt: 4. Eine als JPEG getarnte Datei wird heruntergeladen und ausgeführt. 5. Dieses Programm implementiert eine Hintertür zur Kommunikation mit dem Command-and-Control-Center des Angreifers. 6. Der Angreifer hat nun vollständigen Zugriff auf den angegriffenen Computer und kann sich von dort weiter im internen Netz ausbreiten. 04.03.2016 Vortrag_StrategieTage_2016.pptx 10

Lösung der Probleme der vernetzten Welt ISOLATION?! 11

Next-Generation-Firewalls Implementierung ı Mehrstufiges Sicherheitskonzept für ein flexibles Sicherheitsbedürfnis WAN Firewall / Router (UTM / Paketfilter) DMZ NETWORK PROTECTOR+ 12

Effektiver Schutz ı Application Whitelisting ı Decoder für granulares Filtern ı DPI ı Single-Pass-Engine 04.03.2016 Vortrag_gateprotect_Marvin Lompa_Rebrand_v0.2.1.pptx 13

Funktionsweise Network Protector+ Single-Pass-Engine ı gateprotect Network Protector+ bietet neben der klassischen Portfilterung auf Layer 2 bzw. 3 die Filterung auf Applikationsebene (Layer 7) und beinhaltet zusätzlich Anti-Malware- und IPS-Funktionen sowie einen Webfilter in nur EINER Engine.

Angriffe auf sichere Infrastrukturen Virenscanner hatte kein Update bekommen.. die im Weißen Haus nehmen die IT-Sicherheit wohl nicht so ernst.. vermutlich ne alte Firewall

Was heutige Firewalls nicht leisten können Wo endet der Schutz? ı Candy Drop ı Signaturen des AV werden reaktiv geupdated ı Unbedarfte User mit vielen Rechten ı Welche Firma kann heute noch ohne Internet auskommen? 04.03.2016 Vortrag_gateprotect_Marvin Lompa_Rebrand_v0.2.1.pptx 16

Der Rohde & Schwarz Konzern Überblick ı Unabhängiges Familienunternehmen seit 1933, GmbH & Co. KG ı In vielen Arbeitsgebieten unter den international führenden Anbietern ı Globale Präsenz In über 70 Ländern, rund 60 eigene R&S-Niederlassungen ı Finanzzahlen: Umsatz ca. 1,822 Milliarden Euro Eigenkapital 1,5 Milliarden Euro Über 90 Prozent Exportanteil ı Mitarbeiter 9870 weltweit, davon etwa 5800 in Deutschland

Rohde & Schwarz Cybersicherheit ı R&S seit Beginn der 90er Jahre führender Krypto-Anbieter Kryptogeschäft von Bosch/ANT und Siemens integriert SVFuA: größtes Kryptoprojekt Deutschlands ı Seit 2 Jahren massiver Ausbau der Cybersicherheit zu einem umfassenden, lückenlosen Fähigkeitsportfolio ı Zukauf deutscher Spezialisten: ipoque (Deep Packet Inspection, Netzmonitoring) Adyton Systems, gateprotect (Next-Generation-Firewalls, UTM) Sirrix (Trusted Infrastructures, Endpoint, Security by Design) ı Heute bereits High-Tech-Produkthaus für Unternehmen und Behörden mit über 370 Mitarbeitern in Deutschland.

Rohde & Schwarz Cybersecurity Vision und Ziel Kernziele: ı Vertrauenswürdige Lösungen für Standardprozesse in Behörden und Unternehmen ı Adressierte Märkte: Enterprise Security (Großunternehmen und Mittelstand) Öffentliche Verwaltung, Länder, Kommunen Regulierter Markt (VS-NfD und KRITIS) Hochsicherheit (>VS-V Bw, Bund, NATO/EU) ı Internationaler Technologieführer im Bereich Trusted Infrastructure 19

Rohde & Schwarz Cybersecurity Schwerpunkte Tap-proof communication Voice Encryption Apps & Devices Secure Messaging Fax & Radio Encryption Trusted Management CA, PKI, HSMs Crypto Management Configuration, Policy Firmware Deployment Trusted solutions from a single source Secure Endpoints Full-Disk Encryption Secure Browsing & Cloud Secure Desktop & Mobile Protected networks and Remote Access Next-Generation Firewalls & UTM Application Awareness / DPI Incident Detection/Response Encrypted Backbone / WAN Layer 3 IP Encryption Layer 2 Ethernet Encryption Secure Remote Access

Rohde & Schwarz Cybersecurity Ihre Vorteile als Partner ı Umsatzplus durch IT-Security aus Deutschland Best Performance und Stabilität für komplexe IT-Netzwerke ı Attraktives Partnerprogramm: Schulungen, Entwicklungsausschuss, Marketing-Unterstützung, gemeinsame Vertriebstermine ı Mehrfach ausgezeichnete easy-to-use Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich ı Innovative Sicherheitslösungen für alle Unternehmensgrößen ı Port-unabhängige Anwendungserkennung und Single-Pass- Technik ı Persönlicher, deutschsprachiger Support auf Wunsch 24/7

gateprotect Produktübersicht UTM-Firewalls UTM+ 20.000 Enterprises 10.000 5.000 2.000 Performance / Throughput (Mbps) gateprotect UTM+2000 Medium-Sized Companies gateprotect UTM+800 gateprotect UTM+500 gateprotect UTM+5000 gateprotect UTM+2500 gateprotect UTM+1000 500 Small Businesses gateprotect UTM+100 gateprotect UTM+200 gateprotect UTM+300 300 Current Sessions 30.000 150.000 27500

gateprotect Produktübersicht Next-Generation Firewalls NP+ 20.000 10.000 5.000 2.000 Performance / Throughput (Mbps) Large Enterprises Gateprotect NP+5000 gateprotect NP+2500 gateprotect NP+2000 Medium-Sized Companies gateprotect NP+1000 gateprotect NP+800 800 Branch Offices gateprotect NP+200 gateprotect NP+500 500 Current Sessions 150.000 275.000

Vielen Dank! Kontakt: Felix Blank, Head of Product Management, gateprotect GmbH felix.blank@gateprotect.com