Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS
Der Weg in die Cloud 2013 2017 2022 Cloud Non-Cloud Cloud Non-Cloud Cloud Non-Cloud Source: Gartner 2014
3 Die Treiber
4 Die Vielfalt
Die Herausforderung Cloud Enabled Ich brauche ständigen Zugang zu all meinen Files, die Freiheit diese zu teilen und die Möglichkeit gemeinsam daran zu arbeiten - mit jedem, jederzeit, an jedem Ort, von jedem Endgerät Cloud Secured Ich muss meine sensiblen Daten und die meiner Kunden vor Missbrauch schützen, Compliance sicherstellen und wissen welche Applikationen meine Mitarbeiter verwenden
Rethinking the Security Stack for the Cloud Wie bringe ich implementierte Sicherheitsmechanismen vom Perimeter auch in die Cloud? 6
Sicherheit in vier Schritten Transparenz schaffen Daten sichern & klassifizieren vor Angriffen schützen sicher authentifizieren & einmalig anmelden 7
Transparenz schaffen
841 apps in der Realität Schätzung der IT-Abteilungen 30-40 apps 9 Source: : Blue Coat SHADOW DATA REPORT 1HJ 2016
10 Applikationen identifizieren & analysieren
Applikationen klassifizieren Sanctioned Apps Company Accounts SECURED THROUGH CASB GATEWAY, CLOUD APIs, AND TOKENIZATION Personal Accounts SECURED THROUGH CASB GATEWAY Securlet API CASB GW Tokenization CASB GW Unsanctioned Apps Too Popular to be Blocked SECURED THROUGH CASB GATEWAY Can be Blocked AUTOMATIC SHADOW IT CONTROLS IN PROXYSG/ WSS CASB GW ProxySG/WSS
Top 5 Apps visualisiert 12 Source: SHADOW DATA REPORT 1HJ 2016
Microsoft Office 365 Neu: Arrow ECS ist Microsoft Cloud Distributor ArrowSphere: in fünf Minuten von der Bestellung bis zur Bereitstellung Dediziertes Cloud Team Ergänzendes Lösungsportfolio 13
Die nächsten Schritte ü Schatten-IT aufdecken ü Bedarf erkennen ü Richtige Applikationen auswählen ü Risikoreichen Applikationen blockieren ü Mitarbeiter schulen ü Regelmäßig überwachen 14
Daten sichern & klassifizieren
23% der Dokumente, die ein Anwender in der Cloud speicherte, wurden mit der breiten Öffentlichkeit geteilt. Source: Blue Coat SHADOW DATA REPORT 1HJ 2016 12 % enthielten von Compliance- Vorgaben betroffene Daten
17 Sicherheit ergänzen
Die nächsten Schritte ü Schatten-Daten aufdecken ü Strategie zum Datenschutz entwickeln ü Daten klassifizieren & verschlüsseln ü Richtlinien definieren und umsetzen ü Mitarbeiter sensibilisieren ü Compliance Richtlinien beachten 18
19 Vor Angriffen schützen
Cloud-basierte Threats Exfiltration, bei der User oder Hacker Daten aus einer Cloud-App extrahieren. Zerstörung von Daten, bei der User oder Hacker Daten in einer Cloud- Anwendung vernichten. Übernahme von Accounts, bei der sich Hacker Zugriff auf den Cloud-Service- Account eines Users verschaffen. Emails, die Schadcode enthalten und welche außerhalb der lokalen Infrastruktur liegen 20
EMAIL IST DER TÜRÖFFNER NR: 1 FÜR SCHADCODE DAS MITTEL DER WAHL FÜR HACKER 30% aller Phising E-Mails werden vom Empfänger geöffnet Nur 3% der Vorfälle wurde an das Management berichtet 2015 Check Point Software Technologies Ltd. Rund 12% der Angriffe wurden über das Anklicken von Anhängen oder Weblinks ausgeführt Source: Verizon 2016 Data Breach Investigations Report [Restricted] ONLY for designated groups and individuals
Office 365 comes with basic security Traditional signature-based antivirus protects only from KNOWN THREATS
Protect from What You Don t Know But it cannot keep up with modern UNKNOWN MALWARE and ZERO-DAY THREATS
Expanding Zero-Day Protection Coverage to Block UNKNOWN and ZERO-DAY ATTACKS in Microsoft Office 365 How can YOU stay ONE STEP AHEAD of attackers and advanced malware while using Office 365?
Family of Solutions Staying One Step Ahead of Zero-Day Attacks NETWORK ENDPOINT OFFICE 365 EMAIL SandBlast Appliance GW + Cloud Service
Expanding Advanced Threat Prevention Coverage Block UNKNOWN and ZERO-DAY ATTACKS in Microsoft Office 365 Advanced Threat Prevention for O365 Fast and Transparent User Experience Easy to Deploy and Manage CLOUDBASED EMAIL [Restricted] ONLY for designated groups and individuals
Delivering a Full Set of Protections Antivirus for all Files URL Reputation Emulation of Linked Files Threat Extraction and Emulation of Attachments All Managed from a Simple Cloud User Interface
SandBlast Cloud Protects Microsoft Office 365 Fast and Transparent User Experience Safe Document Mail is sent to Office 365 servers SANDBLAST CLOUD ADachments and URLs are sent for extrachon and inspechon Placed in a secure hidden folder within Office 365 Mail Original with accessible extracted aaachment once content and is disabled links deemed delivered safe in seconds Enterprise Users Content Analyzed in the Cloud [Restricted] ONLY for designated groups and individuals
SandBlast Cloud Protects Microsoft Office 365 User Experience Malicious Content Mail is sent to Office 365 servers SANDBLAST CLOUD ADachments and URLs are sent for extrachon and inspechon Placed in a secure hidden folder within Office 365 Enterprise Users Mail Original with extracted is aaachment Blocked and and disabled links Alert delivered is logged in seconds Content Analyzed in the Cloud [Restricted] ONLY for designated groups and individuals
Multi-Layered Protection Schutz vor komplexen Bedrohungen in Office 365, welcher bereits stattfindende Angriffe in internen E- Mails aufspürt Agent-less und transparent Breite Abdeckung neben O365 Dataloss Prevention Funktionen 30
Die nächsten Schritte ü Office 365 E-Mails vor Phishing-Angriffen schützen ü Komplexe Malware in Office Dateiformaten erkennen ü Ausführung verdächtiger Dateien in einer virtuellen Sandbox ü Zugriff auf bösartige URLs verhindern ü Verdächtige Cloud-Aktivitäten feststellen 31
32 Sicher authentifizieren & einmalig anmelden
33 Den Spagat zwischen Sicherheit und Userkomfort meistern
Haustier-123, Haustier-456 Sommer16, Herbst16 Schwache Passwörter als Einfallstor 34
USERNAME Gemalto\IRONMAN User opens resource, and selects autosend OTP ophon. 1 AUTOSEND OTP ENTER OTP MANUALLY 2 LOGIN REQUEST LOGIN REQUEST User gets push nohficahon, and taps to approve login request. 3 User is logged in to protected resource. 35
Nahtlose Integration in Office 365 DIGIPASS mit on-premise installiertem VASCO IDENTIKEY Authentication Server. DIGIPASS mit VASCO`s Cloud solution MYDIGIPASS.COM DIGIPASS AS A SERVICE 36
Auf den Kontext kommt es an Role Location Device Network Session App PASS sso.myportal.com Challenge Step-Up Authentication Approve Via OTP SecurID token Touch ID Apple Watch Trusted device FIDO Token EyePrint ID 37
38 Einmalig anmelden
Die nächsten Schritte ü Identitäten schützen ü Zugriff auf Daten und Applikationen kontrollieren ü Passwörter sichern ü Userkomfort erhöhen 39
Partnerschaft mit Arrow Entscheidung: Go/No-Go Arrow Lösungsportfolio Business Design Session Go-To-Market Sie informieren sich Welche Bausteine passen für meine Kunden? Welches Know-How habe ich bereits? Wir erarbeiten gemeinsam alle Bestandteile rund um Ihr Offering Wie sieht die gemeinsame Arbeit aus? Geschäftsgenerierung in enger Zusammenarbeit Trainings Vertriebsschulungen Marketing / MDF etc.
Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS