Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS

Ähnliche Dokumente
DAS IDENTITY MANAGEMENT DER ZUKUNFT

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Security One Step Ahead

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Fit für Generation Mobile

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

NG-NAC, Auf der Weg zu kontinuierlichem

Windows 10 & Windows Store

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Michael Kretschmer Managing Director DACH

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Check Point Software Technologies LTD.

Von Inselprodukten zu vernetzten Sicherheitslösungen

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Datenschutz in Zeiten der Digitalisierung

GANZHEITLICHE -SICHERHEIT

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

Der Digitale Arbeitsplatz der Zukunft

Installation Guide/ Installationsanleitung. Spring 16 Release

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

AZURE ACTIVE DIRECTORY

IT-Security-Symposium 2019 IT- Security im Fokus

Swisscom Dialog Arena 2018 Smart Workplace: Der moderne IT-Arbeitsplatz. Sebastian Zolg, Product Owner Smart Workplace, Swisscom

Welcome to Sicherheit in virtuellen Umgebungen

IBM Security Systems: Intelligente Sicherheit für die Cloud

The Microsoft Cloud Expert

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

SHADOW DATA REPORT 2HJ 2015

The Future Internet in Germany and Europe

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

GESCHÜTZT MIT HL SECURE 4.0

CONTROLWARE IT-SECURITY ROADSHOW 2016

p^db=`oj===pìééçêíáåñçêã~íáçå=

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Quick Reference Guide Schnellstart Anleitung

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Next Generation Firewall: Security & Operation Intelligence

ZENworks Mobile Management 3

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Microsoft Device Tour Plus

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Mobile Security. Astaro 2011 MR Datentechnik 1

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

CHECK POINT MOBILE THREAT PREVENTION

LOG AND SECURITY INTELLIGENCE PLATFORM

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Sicherheits- & Management Aspekte im mobilen Umfeld

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

Malicious documents. to pwn a company

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

SMS PASSCODE Adaptive Benutzerauthentifizierung

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

JONATHAN JONA WISLER WHD.global

Der neue Digitale Arbeitsplatz

Next Generation Server Protection

DOWNLOAD OR READ : MICROSOFT WINDOWS SHAREPOINT SERVICES QUICK SOURCE GUIDE PDF EBOOK EPUB MOBI

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr - System nach Microsoft Office 365 migrieren


Sophos Mobile Control

SECURE PRODUCTIVE ENTERPRISE

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Schutz sensibler Daten egal was, wie, wann und vor wem!

Malware in Deutschland

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Haben wir ein Problem, Mission Control?

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT!

SaaS Von der Revolution zur Option

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

M365 Kundenreferenzen

IT-Bereitstellung, aber sicher bitte! SMS PASSCODE Adaptive Benutzerauthentifizierung

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Entschlüsseln Sie die Codes und Symbole

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Herzlich Willkommen zur

über mehrere Geräte hinweg...

Complete User Protection

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Transkript:

Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS

Der Weg in die Cloud 2013 2017 2022 Cloud Non-Cloud Cloud Non-Cloud Cloud Non-Cloud Source: Gartner 2014

3 Die Treiber

4 Die Vielfalt

Die Herausforderung Cloud Enabled Ich brauche ständigen Zugang zu all meinen Files, die Freiheit diese zu teilen und die Möglichkeit gemeinsam daran zu arbeiten - mit jedem, jederzeit, an jedem Ort, von jedem Endgerät Cloud Secured Ich muss meine sensiblen Daten und die meiner Kunden vor Missbrauch schützen, Compliance sicherstellen und wissen welche Applikationen meine Mitarbeiter verwenden

Rethinking the Security Stack for the Cloud Wie bringe ich implementierte Sicherheitsmechanismen vom Perimeter auch in die Cloud? 6

Sicherheit in vier Schritten Transparenz schaffen Daten sichern & klassifizieren vor Angriffen schützen sicher authentifizieren & einmalig anmelden 7

Transparenz schaffen

841 apps in der Realität Schätzung der IT-Abteilungen 30-40 apps 9 Source: : Blue Coat SHADOW DATA REPORT 1HJ 2016

10 Applikationen identifizieren & analysieren

Applikationen klassifizieren Sanctioned Apps Company Accounts SECURED THROUGH CASB GATEWAY, CLOUD APIs, AND TOKENIZATION Personal Accounts SECURED THROUGH CASB GATEWAY Securlet API CASB GW Tokenization CASB GW Unsanctioned Apps Too Popular to be Blocked SECURED THROUGH CASB GATEWAY Can be Blocked AUTOMATIC SHADOW IT CONTROLS IN PROXYSG/ WSS CASB GW ProxySG/WSS

Top 5 Apps visualisiert 12 Source: SHADOW DATA REPORT 1HJ 2016

Microsoft Office 365 Neu: Arrow ECS ist Microsoft Cloud Distributor ArrowSphere: in fünf Minuten von der Bestellung bis zur Bereitstellung Dediziertes Cloud Team Ergänzendes Lösungsportfolio 13

Die nächsten Schritte ü Schatten-IT aufdecken ü Bedarf erkennen ü Richtige Applikationen auswählen ü Risikoreichen Applikationen blockieren ü Mitarbeiter schulen ü Regelmäßig überwachen 14

Daten sichern & klassifizieren

23% der Dokumente, die ein Anwender in der Cloud speicherte, wurden mit der breiten Öffentlichkeit geteilt. Source: Blue Coat SHADOW DATA REPORT 1HJ 2016 12 % enthielten von Compliance- Vorgaben betroffene Daten

17 Sicherheit ergänzen

Die nächsten Schritte ü Schatten-Daten aufdecken ü Strategie zum Datenschutz entwickeln ü Daten klassifizieren & verschlüsseln ü Richtlinien definieren und umsetzen ü Mitarbeiter sensibilisieren ü Compliance Richtlinien beachten 18

19 Vor Angriffen schützen

Cloud-basierte Threats Exfiltration, bei der User oder Hacker Daten aus einer Cloud-App extrahieren. Zerstörung von Daten, bei der User oder Hacker Daten in einer Cloud- Anwendung vernichten. Übernahme von Accounts, bei der sich Hacker Zugriff auf den Cloud-Service- Account eines Users verschaffen. Emails, die Schadcode enthalten und welche außerhalb der lokalen Infrastruktur liegen 20

EMAIL IST DER TÜRÖFFNER NR: 1 FÜR SCHADCODE DAS MITTEL DER WAHL FÜR HACKER 30% aller Phising E-Mails werden vom Empfänger geöffnet Nur 3% der Vorfälle wurde an das Management berichtet 2015 Check Point Software Technologies Ltd. Rund 12% der Angriffe wurden über das Anklicken von Anhängen oder Weblinks ausgeführt Source: Verizon 2016 Data Breach Investigations Report [Restricted] ONLY for designated groups and individuals

Office 365 comes with basic security Traditional signature-based antivirus protects only from KNOWN THREATS

Protect from What You Don t Know But it cannot keep up with modern UNKNOWN MALWARE and ZERO-DAY THREATS

Expanding Zero-Day Protection Coverage to Block UNKNOWN and ZERO-DAY ATTACKS in Microsoft Office 365 How can YOU stay ONE STEP AHEAD of attackers and advanced malware while using Office 365?

Family of Solutions Staying One Step Ahead of Zero-Day Attacks NETWORK ENDPOINT OFFICE 365 EMAIL SandBlast Appliance GW + Cloud Service

Expanding Advanced Threat Prevention Coverage Block UNKNOWN and ZERO-DAY ATTACKS in Microsoft Office 365 Advanced Threat Prevention for O365 Fast and Transparent User Experience Easy to Deploy and Manage CLOUDBASED EMAIL [Restricted] ONLY for designated groups and individuals

Delivering a Full Set of Protections Antivirus for all Files URL Reputation Emulation of Linked Files Threat Extraction and Emulation of Attachments All Managed from a Simple Cloud User Interface

SandBlast Cloud Protects Microsoft Office 365 Fast and Transparent User Experience Safe Document Mail is sent to Office 365 servers SANDBLAST CLOUD ADachments and URLs are sent for extrachon and inspechon Placed in a secure hidden folder within Office 365 Mail Original with accessible extracted aaachment once content and is disabled links deemed delivered safe in seconds Enterprise Users Content Analyzed in the Cloud [Restricted] ONLY for designated groups and individuals

SandBlast Cloud Protects Microsoft Office 365 User Experience Malicious Content Mail is sent to Office 365 servers SANDBLAST CLOUD ADachments and URLs are sent for extrachon and inspechon Placed in a secure hidden folder within Office 365 Enterprise Users Mail Original with extracted is aaachment Blocked and and disabled links Alert delivered is logged in seconds Content Analyzed in the Cloud [Restricted] ONLY for designated groups and individuals

Multi-Layered Protection Schutz vor komplexen Bedrohungen in Office 365, welcher bereits stattfindende Angriffe in internen E- Mails aufspürt Agent-less und transparent Breite Abdeckung neben O365 Dataloss Prevention Funktionen 30

Die nächsten Schritte ü Office 365 E-Mails vor Phishing-Angriffen schützen ü Komplexe Malware in Office Dateiformaten erkennen ü Ausführung verdächtiger Dateien in einer virtuellen Sandbox ü Zugriff auf bösartige URLs verhindern ü Verdächtige Cloud-Aktivitäten feststellen 31

32 Sicher authentifizieren & einmalig anmelden

33 Den Spagat zwischen Sicherheit und Userkomfort meistern

Haustier-123, Haustier-456 Sommer16, Herbst16 Schwache Passwörter als Einfallstor 34

USERNAME Gemalto\IRONMAN User opens resource, and selects autosend OTP ophon. 1 AUTOSEND OTP ENTER OTP MANUALLY 2 LOGIN REQUEST LOGIN REQUEST User gets push nohficahon, and taps to approve login request. 3 User is logged in to protected resource. 35

Nahtlose Integration in Office 365 DIGIPASS mit on-premise installiertem VASCO IDENTIKEY Authentication Server. DIGIPASS mit VASCO`s Cloud solution MYDIGIPASS.COM DIGIPASS AS A SERVICE 36

Auf den Kontext kommt es an Role Location Device Network Session App PASS sso.myportal.com Challenge Step-Up Authentication Approve Via OTP SecurID token Touch ID Apple Watch Trusted device FIDO Token EyePrint ID 37

38 Einmalig anmelden

Die nächsten Schritte ü Identitäten schützen ü Zugriff auf Daten und Applikationen kontrollieren ü Passwörter sichern ü Userkomfort erhöhen 39

Partnerschaft mit Arrow Entscheidung: Go/No-Go Arrow Lösungsportfolio Business Design Session Go-To-Market Sie informieren sich Welche Bausteine passen für meine Kunden? Welches Know-How habe ich bereits? Wir erarbeiten gemeinsam alle Bestandteile rund um Ihr Offering Wie sieht die gemeinsame Arbeit aus? Geschäftsgenerierung in enger Zusammenarbeit Trainings Vertriebsschulungen Marketing / MDF etc.

Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS