Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Ähnliche Dokumente
INFINIGATE. - Managed Security Services -

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

IT-Security Herausforderung für KMU s

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Aktuelle Probleme der IT Sicherheit

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

M e h r a l s n u r E r b s e n z ä h l e n?

IBM Dynamic Maintenance Erweiterte Wartungs- und Supportleistungen in einer dynamischen Infrastruktur. Mag.Thomas Hoffmann

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli Zusammenfassung

Praktikum beim VBS. Viel Erfahrung in wenigen Monaten.

Informationssicherung und

Corero Network Security

SwyxConnect Neue Verbindungen für Ihr Unternehmen

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

AV-TEST. Sicherheitslage Android

Cloud Computing Risiken und Massnahmen

Herausforderung der Security im BYOD-Umfeld

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cyberlink eine Firma erfindet sich neu

Datensicherheit im Family Office

Behind Enemy Lines Wiederstand ist möglich

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Mit Sicherheit im Internet

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date:

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

IT kompetent & wirtschaftlich

Compass Security AG [The ICT-Security Experts]

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

MELANI und der tägliche Kampf gegen die Cyberkriminalität

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

Ihre Sicherheit unsere Mission

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Secure Cloud - "In-the-Cloud-Sicherheit"

LAN Schutzkonzepte - Firewalls

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Cybercrime Verbrechen im Informationszeitalter

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

ECOS Technology GmbH Moderne Telearbeitsplätze

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Seminar aus Informatik

Funktionale Sicherheit und Cyber Security

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Business Continuity and Recovery Services, BCRS

Mit Cloud Power werden Sie zum

HANDHABBAR INTEGRIERT UMFASSEND

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

IPv6-Einführung im Unternehmen

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Sicherheit im Internet

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015

CLX.Sentinel Kurzanleitung

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April Open Cloud Day Jens Piesbergen

Informationssicherheit mehr als Technologie. Herzlich willkommen

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Fortbildung Sachbearbeiter EDV

Industrial IT Security

Der Weg zu einem ganzheitlichen GRC Management

Compliance mit dem IEM Endpoint Manager durchsetzen

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Audit von Authentifizierungsverfahren

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Einfache Lösungsansätze auf dem Weg zum MSSP

Web Application Security

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Security by Design Prinzipiell sicher!?

Systemsicherheit am ITMZ UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher.

Einfache Lösungsansätze auf dem Weg zum MSSP

ESET Preisliste gültig ab: 01. Mai 2009

und

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, Modul 30C Cyber Security für Prozessleitsysteme

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

BearingPoint RCS Capability Statement

Transkript:

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017

Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross ist der Schutz wirklich? Was wird einfacher? Die Herausforderungen Welche Probleme treten im Business auf? Wo hilft die Technik? Und bei ihnen

Über VBS-FUB-ZEO Das ZEO ist das Kompetenzzentrum für elektronische Operationen und Informationssicherheit. Es beschafft Informationen für den Nachrichtendienst des Bundes und schafft die Voraussetzungen für den Einsatz der elektronischen Kriegführung. Kryptologie Cyber Defense Computer Network Operations Plant, führt und koordiniert den Einsatz der EKF Stufe Armee Planung, Entwicklung und Betrieb der dazu notwendigen Infrastruktur

Die totale Isolation In hochsensiblen Bereichen kann es erforderlich sein, dass interne Netzwerke komplett von der Aussenwelt abgeschottet sind. Eine Firewall bildet hier keinen genügenden Schutz, da die Software sowohl absichtlich als auch aus Versehen manipuliert werden kann. Wird das in Zukunft zum Standard für alle Firmen? Wird damit die IT Security einfacher? Security Connectivity Mit diesem Beitrag will ich nicht die einzig glücklich machende Lösung anpreisen ich will zum Nachdenken anregen

Auswirkung Wovor schützt die totale Isolation? Was schützen wir (nach C-I-A) mit der totalen Isolation? Confidentiality Ja (Datenabfluss) Integrity Ja (gezielter Angriff) Availibility Ja (Ransomware) Welche Angriffsvektoren haben wir? Hoch 3 Hoch Cyberkriminalität 1 Mittel 2 Mittel 1 Der gezielte Angriff 2 Niedrig Niedrig Unzufriedene Mitarbeiter 3 Niedrig Mittel Hoch Wahrscheinlichkeit

Wie gross ist der Schutz wirklich? Der Schutz ist so gross (gut) wie sämtliche kompensierenden Lösungen kontrolliert sind! Ein Minimum an Schnittstellen mit der Aussenwelt ist immer notwendig, daher ist es relevant wie diese realisiert und kontrolliert werden Jeder Mitarbeiter sucht nach einer bequemen Lösung, und torpediert damit alle Schutzanstrengungen

Was wird einfacher? Durch die totale Isolation wird die IT Security definitiv einfacher. Vielen Themen können ignoriert oder mit sehr wenig Aufwand abgehandelt werden. Die internen Systeme müssen nicht ständig Patched werden Keine aufwändigen FW/IDS/IPS/Proxy/AV/AM/ Lösungen nötig

Herausforderungen (im Business) Die Isolation steht im totalen Wiederspruch zu modernen Trends: Mobilität und Homework Vernetzung von Niederlassungen und Globalisierung Internet Business Cloud Um die Isolation zu kompensieren sind verschiedene Lösungen notwendig: Zwei Arbeitsstationen (eine Interne und eine Externe) Zwei E-Mail Systeme (ein Internes und ein Externes) Eine Vielzahl von Schnittstellen (zwischen intern und extern) Die gute alte Pt-Pt Leased Line mit Chiffriergerät

Herausforderungen (im IT Betrieb) Sehr viele IT Lösungen basieren auf einer funktionierenden Internetanbindung. Nun fehlt diese Produkte Aktualisierungen (z.b. WSUS) Extern herunterladen, DB transferieren AV Pattern Update Aktuelle Pattern extern herunterladen und kopieren Produkte Aktivierungen Bei Beschaffung auf offline Möglichkeiten achten Fernwartung (viele Produkte telefonieren nach Hause, viele Hersteller gehen von einem remote Support aus) Bei Beschaffung darauf achten, allenfalls Lieferanten mit CH Niederlassung wählen

Die technischen Möglichkeiten Schnittstellen Automatisiert Diode (Unidirektionaler Datenverkehr) Schleuse (Asynchroner, bidirektionaler Datenverkehr) Manuell Mobile Datenträger (Schleuse für mobile Datenträger)

Und bei ihnen Klar ist, dass heute eine Vielzahl von Bedrohungen C-I-A gefährden. Durch die totale Isolation der internen Netzwerkinfrastruktur zur Aussenwelt können viele Bedrohungen eliminiert werden. Leider muss die Isolation mit verschiedenen Lösungen kompensiert werden: Dies bringt neue Risiken Das ist aufwändig und exotisch Wie ist die Situation bei ihnen? Denken sie darüber nach Security Connectivity

Vielen Dank für ihre Aufmerksamkeit!