Big Data im Bereich Information Security

Ähnliche Dokumente
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

SOA im Zeitalter von Industrie 4.0

Der Weg zu einem ganzheitlichen GRC Management

IT-Security Herausforderung für KMU s

Welcome to Sicherheit in virtuellen Umgebungen

Sichere Freigabe und Kommunikation

Open Source als de-facto Standard bei Swisscom Cloud Services

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

IBM Security Systems: Intelligente Sicherheit für die Cloud

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Test zur Bereitschaft für die Cloud

Herausforderungen des Enterprise Endpoint Managements

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Summer Workshop Mehr Innovationskraft mit Change Management

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

Professionelle Seminare im Bereich MS-Office

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

IDV Assessment- und Migration Factory für Banken und Versicherungen

Virtual Roundtable: Business Intelligence - Trends

Identity Propagation in Fusion Middleware

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

MIS Service Portfolio

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date:

LOG AND SECURITY INTELLIGENCE PLATFORM

Change Monitoring Zugriffen und Änderungen auf der Spur

Technologie für eine bessere Welt mit Sicherheit smarter

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Neues aus dem TDWI Germany e.v.

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Rule the principal.

MHP Real-Time Business Solution Ihre Lösung zur Harmonisierung und Analyse polytechnischer Messdaten

Automatisierung eines ISMS nach ISO mit RSA Archer

Worum geht es in diesem Projekt?

Outpacing change Ernst & Young s 12th annual global information security survey

Portfolio Sustainability Management. Powered by

Papierlos in die Zukunft WebCast d.link for ms exchange

Mobility: Hoher Nutzen

IT-Security Portfolio

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Microsoft SharePoint. share it, do it!

schooltas offline Modus mit der Google Chrome App

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM Uhr

SCHWACHSTELLE MENSCH

Strategiebildung und Erfolgskontrolle in Kompetenznetzwerken

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

BYOD im Unternehmen Unterwegs zur sicheren Integration

Compliance mit dem IEM Endpoint Manager durchsetzen

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich,

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Business Analytics Die Finanzfunktion auf dem Weg zur Strategieberatung? IBM Finance Forum, 20. März 2013 Prof. Dr.

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Zugriff auf Unternehmensdaten über Mobilgeräte

LCM-6 Digital Signage Software

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Corero Network Security

Titel BOAKdurch Klicken hinzufügen

Standardisiert aber flexibel

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

IBM Connections 4.0 Neuerungen

Kundenmanagement im Multi-Channel-Zeitalter

Sicherheits- & Management Aspekte im mobilen Umfeld

Kombinierte Attacke auf Mobile Geräte

Acht Gute Gründe für Integration und einen Content Backbone

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Adobe FSI Breakfast. Frankfurt, icompetence

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Event Recognition Engine

Skills-Management Investieren in Kompetenz

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Operational Intelligence

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Näher am Kunden mit Microsoft Business Intelligence

Cyber Security in der Stromversorgung

Chili for Sharepoint

Transkript:

Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC

Agenda Ausgangslage Die Angreifer kommen immer in das Netzwerk Anforderung Risiko-Orientierung, Kontext, Agilität Intelligence / Big Data - Einsatzbeispiele Intelligence Driven Securitry - Zusammenfassung

Ausgangslage: Die Angreifer kommen immer in das Netzwerk

Sicherheits-Herausforderungen heute Die Angreifer kommen immer in das Netzwerk 1 Gezielt Bestimmte Absicht 2 Interaktiv Gesteuert von Menschen 3 Unsichtbar Low and Slow Eindringen Arbeit beginnt Orientierung, Basis, Angriff Ziel erreicht Verweilzeit Reaktionszeit Erkennen des Angriffs Reaktion Verweilzeit 1 verringern Reaktionszeit 2 verkürzen

Analyse von Bedrohungen und Angriffen Bei der Analyse von 900 erfolgreichen Angriffen fand man in 90% der Fälle Hinweise in den Log Dateien, wobei nur 5% der Unternehmen den Angriff erkannt haben. Quelle: Verizon Data Breach Report 2011 83% der befragten Unternehmen glauben, dass ein gezielter Angriff (APT)bei Ihnen stattgefunden hat. Quelle: Ponemon Studie 2011 Aber man beachte!!! Bis 2015 werden 80% aller erfolgreichen Angriffe durch Ausnutzen von wohlbekannten Schwachstellen erfolgen. Quelle: Gartner Top Security Trends 2012 & 2013, Juni 2012

Anforderung: Risiko-Orientierung, Kontext, Agilität

Intelligence-Driven Security Risiko-Orientierung, Kontext und Agilität Erfassen der Risiken Bewerten und Priorisieren Umfassende Analysen Kontext und Sichtbarkeit um Angriffe zu erkennen Adaptive Lösungen Dynamisches Verhalten abhängig von Risiko und Gefährdungsgrad Austausch von Informationen Externe Gefährdungsdaten, Interessensverbände

Verschiebung der Resourcen: Budgets und Mitarbeiter Monitoren 15% Reagieren 5% Monitoren 33% Reagieren 33% Vorsorge 80% Prevention 33% Prioritäten Heute Intelligence-Driven Security

Intelligence / Big Data: Einsatzbeispiele

Beispiel 1 - Risikobasierte Authentifizierung Behavior Device Fraud 271 937 Risk Engine Web Mobile App, Browser Web Access Management SSL/VPN

Protect Beispiel 2: Your WebSession Website Intelligence with Silver Tail Kriminelle unterscheiden sich von regulären Kunden Velocity Page Sequence Origin Contextual Information

Beispiel 3: Daten anreichern intern und extern

DISTRIBUTED COLLECTION Security Analytics Architektur Enrichment Data Logs Packets EUROPE Analyse Engine Incident Management Reporting and Alerting Complex Event Processing NORTH AMERICA REAL-TIME Investigation Malware Analytics Administration Free Text Search Correlation Metadata Tagging Asset Criticality ASIA WAREHOUSE Compliance LONG-TERM Externe Datenquellen Threat Intelligence Rules Parsers Alerts Feeds Apps Directory Services Reports and Custom Actions

Intelligence Driven Security - Zusammenfassung

Intelligence Driven Security Intelligence: Aufklärung, Information, Einsicht Ausgangspunkt für jeden Cyber- Sicherheits Ansatz ist die Analyse der Risiken Grundlage für eine effektive Cyber-Abwehr ist die genaue Kenntnis und ein umfassendes Verständnis über die Vorgänge im Unternehmen (Netzwerk, Anwendungen) Neben der Analyse der Dynamischen Daten ist die Infrastruktur Compliance eine wichtige Voraussetzug (Schwachtellen, Konfiguration) Kontext / Big Data: erst in der Kombination unabhängiger Vorgänge ergeben sich Anhaltspunkte für mögliche Angriffe Daten aus dem Unternehmen müssen zur Analyse mit externen Informationen zusammengebracht werden

Danke Axel Daum Manager Channel Germany RSA The Security Division of EMC axel.daum@rsa.com +49 160 904 914 50