Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Ähnliche Dokumente
interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security made simple.

Entschlüsseln Sie die Codes und Symbole

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

2. Automotive SupplierS Day. Security

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Web Protection in Endpoint v10

10.15 Frühstückspause

NG-NAC, Auf der Weg zu kontinuierlichem

Check Point Software Technologies LTD.

Projekt Copernicus oder Sophos UTM, quo vadis?

Mobile Security. Astaro 2011 MR Datentechnik 1

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Sophos Complete Security

Complete User Protection

Partner Trial Guide für Intercept X

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Neue Preisliste ab Oktober 2014

Security made simple.

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IBM Security Systems: Intelligente Sicherheit für die Cloud

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Einfache Lösungsansätze auf dem Weg zum MSSP

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Michael Kretschmer Managing Director DACH

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Breaking the Kill Chain

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Enzo Sabbattini. Presales Engineer

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

SophosUTM Mehr als nur eine Box!

Intelligent Cybersecurity for the Real World

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Next Generation Firewall: Security & Operation Intelligence

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Welcome to Sicherheit in virtuellen Umgebungen

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

INFINIGATE. - Managed Security Services -

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse

Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

CYBER T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Malware in Deutschland

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro

Endpoint Web Control Übersichtsanleitung

Datenschutzrecht in Österreich

Ivan Bütler, Compass Security. Compass Security AG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

Marc Grote IT TRAINING GROTE

Sophos Mobile Control

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

SYMANTEC SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

Sichere Freigabe und Kommunikation

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services

Sicherheits- & Management Aspekte im mobilen Umfeld

- BT CIO-Report Mitarbeiter arbeiten in fast doppelt so vielen Teams wie noch vor fünf Jahren

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Viele Geräte, eine Lösung

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft

Azure Information Protection

Kombinierte Attacke auf Mobile Geräte

Kerio Control Workshop

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

VASCO - Ihr Passwort in der Hand

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Trend Micro Lösungen im Storage Umfeld

Verändertes Sicherheitsparadigma. Open Space Security

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Big Data im Bereich Information Security

Integrierte Sicherheitslösungen

Microsoft Server Lösungen

Transkript:

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive

Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL PARTNER 5% Other 50% Network 45% Enduser Business via Channel Partner Fokus auf KMU und Enterprises Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM

Sophos History Evolution to complete security Founded in Abingdon (Oxford), UK Voted best small/medium sized company in UK Acquired Astaro Divested noncore Cyber business Acquired Reflexion Acquired Invincea Peter Lammer c1985 Jan Hruska c1985 US presence established in Boston IPO London Stock Exchange Launched Synchronized Security with Security Heartbeat 1985 1988 1989 1996 2003 2008 2011 2012 2013 2014 2015 2016 2017 Acquired ActiveState Acquired DIALOGS Acquired Cyberoam Acquired PhishThreat First checksumbased antivirus software First signaturebased antivirus software Acquired Utimaco Safeware AG Acquired Mojave Networks Acquired Surfright Acquired Barricade 3

Komplette Sicherheit von Sophos Sophos Central Management Sandstorm UTM NextGen Firewall VPN Web-Gateway Email-Gateway Wireless Endpoint Protection Mobile Verschlüsselung Server Protection Exchange Netzwerk Speicher Virtualisierung Webserver-Schutz

Synchronized Security Platform and Strategy Admin Manage All Sophos Products Self Service User Customizable Alerts Partner Management of Customer Installations Sophos Central In Cloud On Prem UTM/Next-Gen Firewall Wireless Email Web Endpoint/Next-Gen Endpoint Mobile Server Encryption Cloud Intelligence Analytics Analyze data across all of Sophos products to create simple, actionable insights and automatic resolutions Sophos Labs 24x7x365, multi-continent operation URL Database Malware Identities File Look-up Genotypes Reputation Behavioural Rules APT Rules Apps Anti-Spam Data Control SophosID Patches Vulnerabilities Sandboxing API Everywhere 5

Synchronized Security Today Admin Manage All Sophos Products Self Service User Customizable Alerts Partner Management of Customer Installations Sophos Central In Cloud UTM/Next-Gen Firewall On Prem Security Heartbeat Endpoint/Next-Gen Endpoint Connecting Endpoint, Firewall and Encryption Wireless Email Mobile Automated Response Server Health Status to block access and remove keys Encryption Encryption Web Cloud Intelligence Instant Insight Root Cause Analysis and Detail products to createsummary simple, actionable insights and automatic resolutions Analytics Analyze data across all of Sophos Sophos Labs 24x7x365, multi-continent operation URL Database Malware Identities File Look-up Genotypes Reputation Behavioural Rules APT Rules Apps Anti-Spam Data Control SophosID Patches Vulnerabilities Sandboxing API Everywhere 6

Extending Security Heartbeat in 2017 Admin Manage All Sophos Products Self Service User Customizable Alerts Partner Management of Customer Installations Sophos Central In Cloud UTM/Next-Gen Firewall On Prem Security Heartbeat Endpoint/Next-Gen Endpoint Wireless Mobile Email Server Encryption Web Cloud Intelligence Analytics Analyze data across all of Sophos products to create simple, actionable insights and automatic resolutions Sophos Labs 24x7x365, multi-continent operation URL Database Malware Identities File Look-up Genotypes Reputation Behavioural Rules APT Rules Apps Anti-Spam Data Control SophosID Patches Vulnerabilities Sandboxing API Everywhere 7

The Next Thing in NextGen Endpoint -Protection Exploit/RansomwarePrevention mit Sophos InterceptX, EndpointExploit Preventionund PhishThreat

Warum sind die Krypto-Trojaner so erfolgreich?

Phishing früher 10

. undheute 11

AktuelleBedrohung: Goldeneye

Ransomware (http://blogs.systweak.com/)

Melani zu Verschlüsselungstrojaner

Gründe in der Art der Angriffe Nutzung häufig zugelassener Technologien Technologisch fortgeschrittene Schädlinge Hochprofessionelle Angreifer o (und Nachahmer) Geschicktes Social Engineering

Wo Malware am Endpoint aufgehalten wird 80% 10% 5% 3% 2% Angriffsfläche reduzieren Analyse vor der Ausführung Signaturen Laufzeit Exploit Erkennung URL Filterung Download Reputation Heuristiken Regelbasiert Bekannte Malware- Familien Verhaltenserkennung Identifizierung von Techniken Traditionelle Malware Moderne Bedrohungen

Next Generation Enduser Protection mitintercept-x

Next Generation Endpoint

Sophos TATORT- BEREINIGUNG Anti- RANSOMWARE Ransomware ZERO DAY EXPLOITS Anti-Exploit Sophos Clean BEGRENZTE SICHTBARKEIT Ursachenanalyse Stoppt Krypto-Trojaner Erkennt und verhindert Verschlüsselung Stellt Originaldateien wieder her Stoppt unbekannte Malware Signaturloser Schutz vor Zero-Day-Angriffen Keine Performanceeinbußen Entfernt die Bedrohung Signaturlose Erkennung und Entfernung von bisher unbekannter Malware Analysiertden Angriff Was ist passiert? Was ist gefährdet? Wie verhindere ich das zukünftig?

Lizenzierung

Anti-Virus, HIPS, LiveProtection Web Security Web Filterung Sophos Central Endpoint Standard Sophos Central Endpoint Advanced Sophos Central Upgrade für Sophos Kunden Sophos Central Endpoint Standard + Sophos Central Application Control Device Control Malicious Traffic Detection Security Heartbeat Sophos Central Endpoint Advanced + Sophos Central Anti-Exploit Kombination mit Mitbewerber-AV Anti-Ransomware Mitbewerber Anti-Virus Ursachenanalyse + Sophos Central Sophos Clean Intercept X kann nicht mit dem Sophos on-premise Endpoint kombiniert werden!

Endpoint Exploit Prevention (EXP) in SEC

Mission Anti- Ransomware/Exploit- Lösung für Kunden die nicht in Sophos Central migrieren können und deshalb on-prem. bleiben wollen Endpoint Exploit Prevention enthält: Crypto Guard (Anti-Ransomware) Anti Exploit Sophos Clean 24

EXP Endpoint Exploit Prevention ist NICHT Intercept X bringt Anti-Exploit und Anti-Ransomware Funktionalität für on-premise Windows-Endpoints, die per SEC verwaltet werden hat auf Servern nur Anti-Ransomware Funktionalität benötigt Sophos Enterprise Console 5.50 ist eine Zusatzlizenz zu Endpoint Protection Standard oder Advanced kann für eine andere (kleinere) Anzahl von Usern lizensiert werden beinhaltet stand-alone-version von Sophos Clean (zukünftig kann der Sophos Clean-Scan von SEC aus gesteuert werden)

Introducing SOPHOS PHISH THREAT

#1 Pick a Phishing Attack Campaign Import End-Users Select a Testing Campaign Select an Attack Email

#2 Pick a Security Training Module Select desired Training Module based on Campaign Objectives

#3 Manage EndUser Response & Awareness Reporting and Results Security Posture by Organization, Department or Individual Performance