Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Ähnliche Dokumente
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Der Weg zu einem ganzheitlichen GRC Management

IBM Security Systems: Intelligente Sicherheit für die Cloud

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Sicherheits- & Management Aspekte im mobilen Umfeld

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Internes Kontrollsystem in der IT

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

GRC TOOLBOX PRO Vorstellung & News

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

NG-NAC, Auf der Weg zu kontinuierlichem

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Information Security Management

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations

Mobile Security. Astaro 2011 MR Datentechnik 1

Überwachung der Sicherheit von IT-Services im Einsatz

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

Security Operations Center

Integriertes Security Management Mit Sicherheit compliant!

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

AnyWeb AG

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Public Cloud im eigenen Rechenzentrum

ITIL V3 zwischen Anspruch und Realität

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Änderungen ISO 27001: 2013

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Change Monitoring Zugriffen und Änderungen auf der Spur

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Wie virtuell ist Ihre Sicherheit?

IT Risk Management. Digicomp Hacking Day, Umberto Annino

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Industrial Defender Defense in Depth Strategie

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

HANDHABBAR INTEGRIERT UMFASSEND

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Datenintegration im Service

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Operational Excellence - ASOC 2.0

Herausforderungen des Enterprise Endpoint Managements

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Moderner Schutz gegen aktuelle Bedrohungen

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

Ist meine Website noch sicher?

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Outsourcing. Projekte. Security. Service Management. Personal

Administering Microsoft Exchange Server 2016 MOC

Ist meine WebSite noch sicher?

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

AnyWeb AG

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Managed Private Cloud Security

Check Point Software Technologies LTD.

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement

Integriertes Schwachstellen-Management

Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb

Managed IT Security Services in der Praxis

SCAP im Security Process

Softwarebasiertes Information Risk Management

DAS NEUE GEBOT FÜR UNTERNEHMEN

INFINIGATE. - Managed Security Services -

Network Access Control für Remote Access: Best Practice Technical Paper

Effizientes Sicherheits-Management von Endbenutzergeräten

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Fujitsu Storage Days 2014

Erste Hilfe für die IT - Incident Response

Managing Security Information in the Enterprise

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

MANAGED MOBILE SECURITY

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager

Transkript:

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference

Vorstellung Miro Ljubicic Seit 2004 in der IT 7 Jahre Operations im HR-Umfeld 6 Jahre in Secure Operations Seit Oktober 2013 bei NTT Security als IT Security Consultant Seit März 2017 Teamlead Cyber Defense Switzerland Schwerpunkte: SIEM / Log Management Incident Response Vulnerability Management Security Process Design

Inhalt Unsere Arbeit glänzt durch Vielfalt pixabay.com heute müssen wir uns aber auf ein paar Themen beschränken.

Inhalt 1. Aus der Praxis 2. Alte Herausforderungen 3. Neue Herausforderungen 4. Cyber Defense von A bis Z mit NTT Security 5. Fazit

Aus der Praxis Wir könnten uns jetzt gemeinsam viele Statistiken und Schlagzeilen anschauen futurezone.at medinside.ch Neue Zürcher Zeitung aber ist das wirklich zielführend?

Aus der Praxis Lassen wir doch unsere Kunden zu Wort kommen «Warum brauchen wir Vulnerability Management? Am Ende braucht es doch sowieso einen Patch, und Patch Management machen wir doch schon» «Wir wissen eigentlich (noch) gar nicht, was für Systeme wir genau haben» «System / Lösung XYZ ist zertifiziert und darf nicht verändert werden» «Der Headcount muss noch bewilligt werden / der nächste Bewerber kommt am Freitag» «Wieso fehlen uns ausgerechnet diese Logs für diesen Incident?» «Es muss doch etwas besseres geben, als ständig Systeme wegen Viren neu aufzusetzen»

Aus der Praxis

Alte Herausforderungen brauchen zeitgemässe Lösungen!

Alte Herausforderungen 1. Governance, Risk Management, Compliance Eine Hassliebe 2. Security Monitoring Zwischen Polizeistaat und Datengrab

Governance, Risk Management, Compliance Eine Hassliebe

Alte Herausforderungen Governance, Risk Management, Compliance Was ist das meistgenutzte Tool für IT-Administration weltweit? Was ist auf dem besten Weg, das meistgenutzte Tool für IT-Security-Administration weltweit zu werden?

Alte Herausforderungen Governance, Risk Management, Compliance Ist das tatsächlich der Weg, den wir einschlagen sollten? Computer says no Wachsende Datenkomplexität lässt sich nur schwer in Zeile x Spalte pressen Moderne Verwaltungstools sind zu mehr fähig als nur CSV-Exports Automatischer Datenaustausch ist heute kein leeres Versprechen mehr (API, DXL, STIX/TAXII, OpenIOC)

Alte Herausforderungen Governance, Risk Management, Compliance Wie können wir es besser machen? Zentrales Asset Inventory (prozessintegriert) Zentrales Logging für Statistik, Audit-Evidenz und Ad-hoc-Reporting (SLA, OLA, KPI ) Nutzung von API-Schnittstellen Policy Management and Enforcement (Prozesse für Risikobeurteilung, Vuln. Management und Incident Response)

Security Monitoring Zwischen Polizeistaat und Datengrab

Alte Herausforderungen Security Monitoring Woran erkennen Sie, dass Sie zu wenige Security Events im Monitoring haben? Genau: Ausgerechnet die Events, die frühzeitig einen Vorfall hätten erkennen lassen oder zumindest bei dessen Analyse geholfen hätten, fehlen! Woran erkennen Sie aber, dass Sie zu viele oder unnütze Security Events im Monitoring haben? Genau: Meistens gar nicht, ausser es gibt Performance- oder Lizenzprobleme

Alte Herausforderungen Security Monitoring Wie können wir es besser machen? Zweckgebundenes Monitoring (nur die Bereiche überwachen, für die man auch eine Handhabe hat) Einbindung von Kontextdaten (Schwachstellen, High-Risk-Systems, sensitive Netze) Anomalie-Erkennung Integration mit Incident Response

Neue Herausforderungen lassen sich mit Erfahrung besser meistern!

Neue Herausforderungen 1. Advanced Malware / Ransomware Die Bösen können nun auch Crypto 2. Effektives SOC Gutes Personal wächst nicht auf Bäumen

Advanced Malware / Ransomware Die Bösen können nun auch Crypto

Neue Herausforderungen Advanced Malware / Ransomware Mit den traditionellen Schutzmassnahmen verlieren wir das Rennen Endpoint AV Lösungen (auf Signaturbasis) werden obsolet Vernachlässigtes Patching ist einer der Gründe für schwerwiegende Vorfälle IDS/IPS-Signaturen kommen oft zu spät Crypto Malware profitiert auch von schneller CPU und SSD SSL-Verbindungen zu CnC Servern werden die Regel Netze oft zu flach organisiert (leichtes Spiel für Lateral Movement)

Neue Herausforderungen Advanced Malware / Ransomware Wie können wir es besser machen? Aufbau von Advanced Malware Lösungen (Perimeter, Email + Endpoint) Netzwerksegmentierung Einbezug von Serversystemen in den Scope Client-Backup-Lösungen und Nutzung von Group-Shares konsequent umsetzen

Effektives SOC Gutes Personal wächst nicht auf Bäumen

Neue Herausforderungen Effektives SOC Was häufig angetroffen wird: Secure Operations ist nur ein Teil der regulären IT-Operations (oft im Nebenamt) Fehlende SLAs, OLAs oder sonstige Vorgaben (Security als best effort ) Grosser Umfang an Einzellösungen, aber kein schlüssiges Gesamtkonzept (auch in Beschaffungsfragen) Vielzahl externer Services verschiedener Anbieter ohne nennenswerte Integration (Excel als Drehscheibe)

Neue Herausforderungen Effektives SOC Wie können wir es besser machen? Konzentration auf wenige, dafür umfassend agierende Dienstleister Schaffung, Implementierung und Einhaltung von Prozessen, SLAs, OLAs und sonstigen Messkriterien Eigenständiger Security-Betrieb mit genügend Stellenprozenten Integration mit Incident Response

Cyber Defense von A bis Z mit NTT Security

Cyber Defense von A bis Z mit NTT Security

Fazit

Fazit Hausaufgaben machen Bekannte Problemstellungen durch etablierte Lösungen rasch angehen Policies konsolidieren und durchsetzen Zentralisiertes Asset Inventory und Security Monitoring Netzwerksegmentierung und Network Access Control Prozesse prüfen und umsetzen Kapazitäten für neue Herausforderungen schaffen Advanced Malware Protection Client Backup and Recovery Aufbau SOC und Incident Response

Fazit Strategische Überlegungen anstellen: Abwägen zwischen Nischenlösung und Gesamtstrategie Investitionen in wichtige Bereiche, nicht in dringende Wahl geeigneter Dienstleister Auslagerung einzelner Funktionen

Vielen Dank let s talk! Miro Ljubicic Miro.Ljubicic@NTTSecurity.com