Intelligent Cybersecurity for the Real World

Ähnliche Dokumente
Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft

IT-Security Herausforderung für KMU s

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sophos Complete Security

IBM Security Systems: Intelligente Sicherheit für die Cloud

Next-Generation Firewall

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Übung - Konfigurieren einer Windows-XP-Firewall

Welcome to Sicherheit in virtuellen Umgebungen

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Endpoint Web Control Übersichtsanleitung

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

How-to: Webserver NAT. Securepoint Security System Version 2007nx

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Hackerangriffe und Cyber Security im Jahr 2015

Trend Micro Lösungen im Storage Umfeld

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Das neue Volume-Flag S (Scannen erforderlich)

Endpoint Web Control Übersichtsanleitung

Check Point Software Technologies LTD.

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Malware in Deutschland

Professionelle Seminare im Bereich MS-Office

Big Data im Bereich Information Security

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Windows Server 2012 R2 Essentials & Hyper-V

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Complete User Protection

Sicherheits- & Management Aspekte im mobilen Umfeld

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

ANYWHERE Zugriff von externen Arbeitsplätzen

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Formular»Fragenkatalog BIM-Server«

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH

ICS-Addin. Benutzerhandbuch. Version: 1.0

Step by Step VPN unter Windows Server von Christian Bartl

:: Anleitung Hosting Server 1cloud.ch ::

Installation Hardlockserver-Dongle

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Sicherheit im IT - Netzwerk

Kombinierte Attacke auf Mobile Geräte

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Sophos Virenscanner Konfiguration

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Firewalls für Lexware Info Service konfigurieren

Virtual Desktop Infrasstructure - VDI

Daten Monitoring und VPN Fernwartung

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Industriespionage im Mittelstand

Konfigurationsbeispiel

Anleitung für Webcasts

Information über das Virtual Private Networks (VPNs)

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Herzlich willkommen zum >>Security Update<<

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

COMPUTER MULTIMEDIA SERVICE

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Übung - Konfigurieren einer Windows 7-Firewall

NG-NAC, Auf der Weg zu kontinuierlichem

Applikations-Performance in Citrix Umgebungen

Firewalls für Lexware Info Service konfigurieren

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Virtual Private Network

rdige Netzwerk- verbindungen mit TNC

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Transkript:

Intelligent Cybersecurity for the Real World Wolfram Schulze wschulze@cisco.com Januar 2015 V3.38

Inhalt dieser Präsentation: Aktuelle Bedrohungslage, Cisco Security Report: Dem Sicherheitsteam von Cisco zufolge war in 100 Prozent der untersuchten Netzwerke schädlicher Datenverkehr nachweisbar Cisco Security Strategie: Ende-zu-Ende Security, Korrelation von relevanten Daten, Reduzierung der Komplexität Herkömmliche NGFWs reichen nicht aus, sie sind nur auf Anwendungen ausgerichtet, Bedrohungen mit anderem Gefahrenpotenzial werden ignoriert

How would you do security differently if you knew you were going to be hacked? Cisco Confidential 3

2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

Cisco Confidential 5

The Reality: Organizations Are Under Attack 95% of large companies targeted by malicious traffic 100% of organizations interacted with websites hosting malware Source: 2014 Cisco Annual Security Report Cybercrime is lucrative, barrier to entry is low Hackers are smarter and have the resources to compromise your organization Malware is more sophisticated Organizations face tens of thousands of new malware samples per hour Phishing, Low Sophistication Hacking Becomes an Industry Sophisticated Attacks, Complex Landscape 1990 1995 2000 2005 2010 2015 2020 Viruses 1990 2000 Worms 2000 2005 Spyware and Rootkits 2005 Today APTs Cyberware Today + Cisco Confidential 6

Heutige Bedrohungslandschaft erfordert mehr als nur Anwendungskontrolle 60 % der Daten ist innerhalb weniger Stunden gestohlen 54 % der Sicherheitsverletzungen bleiben monatelang unbemerkt 100 % der Unternehmen greifen auf Domains zu, die schädliche Dateien oder Services hosten Cyberkriminelle sind gut organisiert. Bedrohungen lauern häufig dort, wo man sie nicht erwartet, sind gut verborgen und schlagen schnell zu. Cisco Confidential 7

Das Problem: Advanced Malware Keine isolierten Programme - sondern Ecosystems So kommt es immer wieder zu neuen Infizierungen! 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

Thinking Beyond the Perimeter Advanced Persistent Threats and other Modern threats are consistently bypassing the security perimeter as they break the rules. X X X X O X X X O O Cisco Confidential 9

Aktuelle Bedrohungslage Intelligent Cybersecurity - Cisco s Integrated Security Solution Vorteile/Nachteile von NGWF Lösungen Cisco Confidential 10

Sandboxing Application Control Detect the Unknown IDS / IPS UTM NAC Captive portal Fix the Firewall FW/VP N Block or Allow AV PKI It matches the pattern No key, no access No false positives, no false negatives. Cisco focuses on the totality of defending against threats 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate BEFORE THE ATTACK: Man muss wissen was alles im Netzwerk existiert um es schützen zu können Geräte / Betriebssysteme / Services, Applikationen / Benutzer => Firesight Zugangskontrolle, Sicherheitspolicies, Applikationsmanagement und allgemeiner Zugriff auf Assets (FW, AV, VM, PM). Network Endpoint Mobile Virtual Cloud Die Angriffsfläche wird so zwar reduziert, aber es wird immer Löcher geben, die von Hackern ausgenutzt werden können. Point in time Continuous 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Network Endpoint Mobile Virtual Cloud DURING THE ATTACK: Die effizienteste Malware-Erkennungslösung ist notwendig (NG IPS). Diese Lösung muss multi-dimensional arbeiten und korrelieren können. Sobald der Angriff Point erkannt in time wird, kann dieser Continuous geblockt werden und das Netzwerk dynamisch geschützt werden. 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Network Endpoint Mobile Virtual Cloud AFTER THE ATTACK: Nichts desto trotz werden bestimmte Angriffe erfolgreich sein und das Unternehmen muss dann in der Lage sein, das Ausmass des Schadens zu bewerten, Point den Grund in time für das Event Continuous zu erkennen, einen Remediation Prozess zu starten und den eigentlichen Betrieb wieder zu normalisieren. Die Lösung muss eine breite Palette and Angriffs-Vektoren adressieren können, da Malware sich überall manifestieren kann im Netzwerk, am Client, auf Mobilen Geräten, in virtuellen Umgebungen, inklusive der Cloud. 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate NG Firewall Detaillierte Anwendungskontrolle VPN NGIPS Security Intelligence, Reputation Web Security Advanced Malware Protection Retrospective Security AutomatisierteReaktion auf Zwischenfälle Transparenz und Automatisierung 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

Aktuelle Bedrohungslage Intelligent Cybersecurity - Cisco s Integrated Security Solution Vorteile/Nachteile von NGWF Lösungen Cisco Confidential 16

Neue Umstände erfordern neue Maßnahmen NGFWs include the typical functions of traditional firewalls such as packet filtering, [2] network- and port-address Translation (NAT), stateful inspection, and virtual private network (VPN) support. [3] The goal of next generation firewalls is to include more layers of the OSI model to improve filtering of network traffic dependent on the packet contents (Quelle: Wikipedia) Cisco Confidential 17

(NG) Security Funktionen NGIPS AVC (App Control) / NGFW Advanced Malware Protection URL Filtering Clustering ACL Next Generation Services Firewall VPN Termination NAT Cisco Confidential 18

Das Problem herkömmlicher Firewalls der nächsten Generation Fokus auf Anwendungen Die Bedrohung wird außer Acht gelassen 0100 111001 1001 11 111 0 0100 1110101001 1101 111 0011 0 11100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101 0111100 011 1010011101 1 Herkömmliche NGFWs können die Angriffsfläche verkleinern, moderne Malware gelangt jedoch häufig durch die Sicherheitskontrollen. Cisco Confidential 19

Das Problem herkömmlicher Firewalls der nächsten Generation Focus auf Anwendungen die Bedrohung wird außer Acht gelassen 101 010011101 1100001110001110 1001 1101 1110011 011001 01 1100001 1100 0111010011101 1100001110001110 1001 1101 1 Herkömmliche NGFWs können die Angriffsfläche verkleinern, moderne Malware gelangt jedoch häufig durch die Sicherheitskontrollen. 2013-2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

Thinking Beyond the Perimeter Advanced Persistent Threats and other Modern threats are consistently bypassing the security perimeter as they break the rules. X X X X O X X X O O Cisco Confidential 21

Continuous Protection when advanced malware evades point-in-time detection Antivirus Point-in-time Detection Sandboxing Analysis Stops Not 100% Sleep Techniques Unknown Protocols Encryption Initial Disposition = Clean Actual Disposition = Bad = Too Late!! AMP Retrospective Detection, Analysis Continues Initial Disposition = Clean Actual Disposition = Bad = Blocked Cisco Confidential 22

Threat-Focused Next-Generation Firewall Anwendungs kontrolle Firewall IPS VPN ASA X Identität / TrustSec AMP Advanced Maleware Protection 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 23

New Adaptive, Threat-Focused Next-Generation Firewall Cisco Collective Security Intelligence Enabled WWW Clustering and High Availability Intrusion Prevention (Subscription) Cisco FireSIGHT Management Center Analytics and Automation Advanced Malware Protection (Subscription) URL Filtering (Subscription) Network Firewall Routing Switching Application Visibility and Control Built-in Network Profiling Identity-Policy Control and VPN Cisco ASA Cisco Confidential 24

Analyse der Auswirkungen IMPACT FLAG MASSNAHMEN DES ADMINISTRATORS GRUND 1 Sofortige Maßnahmen; Angreifbar Ereignis deckt sich mit dem Host zugeordneten Schwachstellen 2 Untersuchen; Potentiell angreifbar Entsprechender Port offen oder Protokoll in Verwendung, aber keine Schwachstelle erkannt 3 Wissenswert; Derzeit nicht angreifbar Entsprechender Port nicht offen oder Protokoll nicht in Verwendung 4 Wissenswert; Ziel unbekannt Überwachtes Netzwerk, aber Host unbekannt Korreliert alle Zugriffsversuchs-Ereignisse mit Auswirkungen auf das Ziel 0 Wissenswert; Netzwerk unbekannt Nicht überwachtes Netzwerk Cisco Confidential 25

http://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html Cisco Confidential 27

Zusammenfassung Cisco s Strategie ist dem Kunden eine Ende-zu-Ende Security Lösung anzubieten Ein wichtiges Ziel ist die hohe Transparenz über die Kommunikation Das Netzwerk spielt bei der Umsetzung der Security Strategie eine maßgebliche Rolle (TrustSec) Das neue Security Model Before, During, After passt sich an die aktuellen Herausforderungen an FRAGEN? Cisco Confidential 28

Thank you.