Paradigmenwechsel Christian Enzmann

Ähnliche Dokumente
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Der Weg zu einem ganzheitlichen GRC Management

IBM Security Systems: Intelligente Sicherheit für die Cloud

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Check Point Software Technologies LTD.

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

NG-NAC, Auf der Weg zu kontinuierlichem

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Integrierte Sicherheitslösungen

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Welcome to Sicherheit in virtuellen Umgebungen

Vertrauen und Sicherheit in der Cloud

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

CYBER T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Security made simple.

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Big Data im Bereich Information Security

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Complete User Protection

DAS NEUE GEBOT FÜR UNTERNEHMEN

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheits- & Management Aspekte im mobilen Umfeld

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Cisco Web Security Lösungen

LOG AND SECURITY INTELLIGENCE PLATFORM

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Granite Gerhard Pirkl

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft

Intelligent Cybersecurity for the Real World

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

Secure Cloud - "In-the-Cloud-Sicherheit"

Bes 10 Für ios und Android

Communications & Networking Accessories

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Corporate Digital Learning, How to Get It Right. Learning Café

Technologietag SharePoint 2010

wo werden die Daten besser geschützt?

Sophos Complete Security

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe ACP Gruppe Seite 1

Web Protection in Endpoint v10

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

IBM Security Lab Services für QRadar

amball business-software SharePoint 2010 think big start small Marek Czarzbon

Aktuelle Probleme der IT Sicherheit

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

IT Risk Management. Digicomp Hacking Day, Umberto Annino

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

Wie Unternehmen 2014 kompromittiert werden

"Wolle mer se roilosse?"

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Next Generation Firewall: Security & Operation Intelligence

Sicherer Datenaustausch mit Externen

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Cisco Data Loss Prevention Lösungen zur Verhinderung von Datenverlust über und Web

Sentrigo Hedgehog. Eine kurze Vorstellung. Gerret Bachmann Senior Berater OPITZ CONSULTING Hamburg GmbH. Hamburg,

Mobile Security. Astaro 2011 MR Datentechnik 1

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Enzo Sabbattini. Presales Engineer

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Training, Präsentation, Wettbewerb in der KNX city

am Beispiel - SQL Injection

Malware in Deutschland

Delegieren von IT- Sicherheitsaufgaben

Breaking the Kill Chain

Dr. Stefan Wess, Geschäftsführer

Security Operations Center

Transkript:

Paradigmenwechsel 5.4.2015 Christian Enzmann ce@fidelissecurity.com

Fidelis Cybersecurity Gegründet 2002, Patentierter Ring-Puffer zur Echtzeit-Dekodierung von IP Sessions - DLP 2010 Erweiterung wegen flexibler Inspection - APT 2011 General Dynamics akquiriert Fidelis 2015 Marlin Equity kauft Fidelis von GD Zukauf von Resolution 1 Endpoint Protection - Endpoint ca. 340 MA, Sitz nahe Washington (u. Berlin) 2. All rights reserved.

Fidelis in three sentences Detect, identify, understand and prevent cyber attacks and their consequences Comprehend forensic, history and behavior of attacks in context Support and automate reduced incident response time 3. All rights reserved.

Was die Analysten sagen: Fidelis now has strong network and endpoint security solutions coupled with its professional services offerings. Competitors should take note of the new Fidelis. a The combined ability to see malicious network activity and content, view data that's leaving the network, and go back in time to reconstruct what attackers may have done in the past by searching, querying, and visualizing metadata on every session helps customers get one step ahead of the attacker and stop the theft of sensitive data. b Fidelis continues to offer one of the strongest and highest-throughput network DLP capabilities available in the market today. c a. Forrster. Brief: Endpoint Security Innovation Is IntensifyingThe Time Is Now To Protect Your Digital Workforce With A Reinvigorated Endpoint Security Strategy, by Rick Holland and Chris Sherman, September 18, 2015. b. IDC Technology Spotlight: Combined Network & Endpoint Visibility Vital to Combating Advanced Threats (August, 2015). c. Gartner. Magic Quadrant for Content-Aware Data Loss Prevention, by Eric Ouellet, January 3, 2013.

a Threat s life-cycle XSS, SQL injecnon, Waterholing, Malware Spearfishing C&C 75% Perimeter Security (FW, IPS, ) P = 1 P = 0,1 Insider Lost USB VPN Users Social Engineering IoT Devices Mobile Devices Daten Wissen Geld ReputaNon 42% AV Enterprise Network HIDS Reguläre Tools 5. All rights reserved.

Fidelis Endpoint Perimeter Security (FW, IPS, ) Threat Intelligence AutomaNon SIEM Incident Response SOC Big Data AnalyNcs GRC EP Enterprise Network EP 6. All rights reserved.

Fidelis Network Forensik Threat Intelligence Proxy- a[ached Perimeter Security (FW, IPS, ) Forensik zentrale GUI / Mgmt SIEM Netzwerk- Gedächtnis alle ApplikaNonen Incident Response SOC Big Data AnalyNcs und Mail GRC auch SMB / CIFS 7. All rights reserved.

Paradigmen erweitern 1. Infiltration durch Malware Vektoren ganzheitlich betrachten Ø Exfiltration verhindern, Netzwerk-Analytik 2. Für interne Abwehr haben wir Antivirenprodukte > 40% Infektions-Chance, und dann? Ø Incident Response optimieren 3. Netzwerk-Layer Analyse / IDS / IPS moderne Angriffe finden in Applikationen (Sessions) statt. Ø enriched threat intel, dig deeper! 4. Angriffe finden heute oder morgen statt Angriffe fanden gestern statt, es zählt, sie heute zu entdecken und für morgen daraus zu lernen Ø Anreicherung des Kontext: historisch und X-Session 8. All rights reserved.

Der Unterschied: Fidelis Identifikation, Analyse, Abwehr und Bereinigung in Echtzeit Einzigartige Fidelis-patentierte Dekodierungsverfahren Deutlich bessere Bedrohungserkennung- und Abwehrmöglichkeiten durch World- Class DLP Funktionalität Erkennung aller Protokolle auf allen Ports Eigene versierte Fidelis Threat Intelligence und Services Automatisierte Incident Response (IR) bis hin zum Re-Imaging von Endpunkten Analyse mit optionaler Zuhilfenahme virtueller Maschinen Vollständige forensische Visibilität Echtzeit Gesamtbild der Netzwerkaktivität, auch in die Vergangenheit gerichtet Offene Schnittstellen für die Einbindung eigener und Third-Party Threat Intelligence Offene Schnittstellen für die Integration mit vorhandener Infrastruktur (SIEM, Active Directory, Big Data, u.a.) Einfach zu skalierende Lösung bis 40 GB/s pro Segment Fidelis Lösungen als Appliance, virtualisiert oder als Incident Response Kit verfügbar Kundenspezifische Incident Response, Professional Services und Consulting Dienstleistungen verfügbar. All rights reserved. 9

That s i.t., folks.