Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Ähnliche Dokumente
Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Partner Trial Guide für Intercept X

Security made simple.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Check Point Software Technologies LTD.

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

2. Automotive SupplierS Day. Security

Web Protection in Endpoint v10

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

«Willkommen in Rothenburg» FREY+CIE TELECOM AG - Ihr ICT Integrator 1

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

SophosUTM Mehr als nur eine Box!

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Sophos Complete Security

Sophos Anti-Virus im Active Directory

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

10.15 Frühstückspause

NG-NAC, Auf der Weg zu kontinuierlichem

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Integrierte Sicherheitslösungen

Complete User Protection

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Michael Kretschmer Managing Director DACH

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Enzo Sabbattini. Presales Engineer

Projekt Copernicus oder Sophos UTM, quo vadis?

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Mobile Security. Astaro 2011 MR Datentechnik 1

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Endpoint Web Control Übersichtsanleitung

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Sophos Virenscanner Konfiguration

NetDefend Firewall UTM Services

Smartphone-Sicherheit

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Einfache Lösungsansätze auf dem Weg zum MSSP

Getestete Programme. Testmethode

IT Security The state of the onion

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Endpoint Web Control Übersichtsanleitung

Sophos Security made simple. Manfred Koller

Erste Hilfe für die IT - Incident Response

Kombinierte Attacke auf Mobile Geräte

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Intelligent Cybersecurity for the Real World

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Breaking the Kill Chain

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Next-Generation Firewall

P R E I S L I S T E. WatchGuard Firewall

Welcome to Sicherheit in virtuellen Umgebungen

mobile Geschäftsanwendungen

Der einfache Weg zu Sicherheit

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IBM Security Systems: Intelligente Sicherheit für die Cloud

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Security made simple.

Sophos SG vs. XG. Welche Lösung ist die Richtige für Ihr Unternehmen?

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

IT-Angriffe proaktiv erkennen und abwehren

Compliance mit dem IEM Endpoint Manager durchsetzen

KASPERSKY SECURITY FOR VIRTUALIZATION

Intrusion Detection and Prevention

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Sofortmaßnahmen gegen Krypto-Trojaner

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

Leipzig, Liebe Leserinnen und Leser,

Enterprise Mobile Management

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

bwsecurity day

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Viele Geräte, eine Lösung

Malware in Deutschland

Einfache Lösungsansätze auf dem Weg zum MSSP

Grundlegende Systemadministration unter Apple Mac OSX Dr. Ronald Schönheiter

Herzlich Willkommen!

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Transkript:

Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit Sophos Intercept X

Aktuelle Bedrohungslage (gemäss AV-Test)

Ransomware (http://blogs.systweak.com/)

Melani zu Verschlüsselungstrojaner

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile Email Dateiverschlüsselung Festplattenverschlüsselung Server

Sophos Snapshot Founded 1985 in Oxford, UK $534.9+ million in FY16 billings Solid cash EBITDA margin (20%+) and strong cash conversion 2,700 employees Over 200,000 customers 100+ million users 90%+ best in class renewal rates 20,000+ channel partners SophosLabs: one of world's leading threat research laboratories Channel first go to market model Key OEM Partners: Cisco, IBM, Juniper, Citrix, Lenovo, Rackspace History of organic and acquired growth Sophos HQ, Abingdon, UK

Team Sophos Schweiz

Yannick Escudero Sales Engineer Die Revolution der IT-Security Sophos Synchronized Security

Komplette Sicherheit von Sophos Sophos Central Management Sandstorm UTM NextGen Firewall VPN VPN Web-Gateway Email-Gateway Wireless Endpoint Protection Mobile Verschlüsselung Server Protection Exchange Netzwerk Speicher Virtualisierung Webserver-Schutz

Warum waren die Krypto-Trojaner so erfolgreich?

Gründe in der Art der Angriffe Nutzung häufig zugelassener Technologien Technologisch fortgeschrittene Schädlinge Hochprofessionelle Angreifer Geschicktes Social Engineering

Gründe bei den angegriffenen Unternehmen Updates / Patches nicht (zeitnah) eingespielt Mangelhaftes Backupkonzept Fehlende Netzwerksegmentierung Mangelhaftes Benutzer-/ Rechtekonzept Mangelhafte Schulung der Benutzer Sicherheitssysteme nicht vorhanden oder falsch konfiguriert

Neue Sicherheitskonzepte sind notwendig

Verteidigungslinie 1 Gateway

Sicherheitsmassnahmen am Gateway - technisch Next Generation Sandbox Intrusion Prevention Echtzeit-Signaturabgleich Heuristiken Signaturbasierter Anti-Virus Webfilterung Netzwerksegmentierung

Verteidigungslinie 2 Endpoint Protection

Wo Malware am Endpoint aufgehalten wird 80% 10% 5% 3% 2% Angriffsfläche reduzieren Analyse vor der Ausführung Signaturen Laufzeit Exploit Erkennung URL Filterung Download Reputation Heuristiken Regelbasiert Bekannte Malware- Familien Verhaltenserkennung Identifizierung von Techniken Traditionelle Malware Moderne Bedrohungen

Erkennung moderner Bedrohungen über Exploit-Technologien Neue Software-Verwundbarkeiten und Exploits pro Jahr 1,000 s Exploit-Techniken Etwa 1 neue Exploit-Technik pro Jahr, ~20 Techniken existieren insgesamt. Neue Malware-Varianten pro Jahr 100,000,000+ Malware-Techniken Einige Dutzend neue Varianten von Malware-Techniken pro Jahr

Bekannte Exploit-Technologien

Das neue - Sophos Intercept X Anti-Ransomware Root-Cause Analysis Anti-Exploit Erkennt Next-Gen Bedrohungen Stoppt bösartige Verschlüsselung Verhaltensbasierte Überführung Automatische Wiederherstellung der Dateien Erkennt die Quelle des Angriffs ADVANCED MALWARE Automatische Incident Response IT freundliche Darstellung Process Threat Chain Visualization Darstellung der Prozessverkettung Vorgegebene Massnahmeanleitung Advanced Malware Bereinigung LIMITED VISIBILITY Vorbeugen von Exploit Techniken Exploit Prevention ohne Signatur Schützt Pazient-Zero / Zero-Day Blockiert Memory-Resident Angriffe Geringer Footprint & False Positives ZERO DAY EXPLOITS Schützt vor Ransomware Angriffen Wiederherstellung Prozessverkettung Analyse Schnelles Incident Response Root-Cause Visualisierung Forenische Bereinungsstärke Keine Benutzer/Performance Auswirkung Kein Dateiscan Keine Signaturen

27

CryptoGuard Ransomware Abfangen Dateizugriff überwachen Wenn verdächtige Dateiveränderungen stattfinden werden die Dateien kopiert Angriff entdeckt Schädlicher Prozess wird angehalten und der Prozessverlauf wird untersucht Wiederherstellung Originaldatei wiederhergestellt Schädliche Dateien wurden gelöscht Forensisch sichtbar Benutzerbenachrichti gung Admin Alert Root cause analysis Details verfügbar

Root Cause Analysis (RCA) Verstehen des Wer, Was, Warum, Wann und Wie Root Cause Analysis Was ist passiert? Automatisches Reporting der Aktivität eines Prozesses (Dateizugriffe, Kommunikation, Starten von Prozessen, Registry-Veränderungen, sonstige Aktivitäten im System) Detaillierte grafische Darstellung der Aktivitäten/Interaktionen Betroffene Ressourcen Was ist gefährdet? Liste der zugegriffenen/veränderten Dokumente, Executables, Libraries, Registry-Einträge und anderer Dateien Angeschlossene Geräte (z.b. Mobilgeräte) oder zugegriffene Netzwerkressourcen Konsequenzen Zukünftige Schutzmassnahmen Empfehlungen basierend auf Sicherheitsvorfällen Massnahmen, um zukünftige Vorfälle zu verhindern

Root Cause Analysis - Visualisierung 30

Live Demo Intercept X 31

Sophos NextGen Endpoint Standard Advanced Intercept X + Advanced Intercept X AntiVirus & Live Protection PUA HIPS Download Reputation Web security Web Filtering, Device Control, App Control, DLP Malicious Traffic Detection Security Heartbeat Upgrade Pfad Bestandskunden Anti-Exploit Anti-Ransomware Root Cause Analysis Sophos Clean Mitbewerber AV Installation neben Mitbewerbsprodukten 35

Fragen?