Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit

Ähnliche Dokumente
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

Endpoint Web Control Übersichtsanleitung

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

P R E I S L I S T E. WatchGuard Firewall

Endpoint Web Control Übersichtsanleitung

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

Big Data im Bereich Information Security

Integrierte Sicherheitslösungen

Erfahren Sie mehr zu LoadMaster für Azure

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ein Kommunikationslagebild für mehr IT-Sicherheit

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler

Welcome to Sicherheit in virtuellen Umgebungen

Dunkel Mail Security

AP- FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

Erste Hilfe für die IT - Incident Response

Endpunkt-Sicherheit für die Öffentliche Verwaltung

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Azure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET)

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

spotuation Intelligente Netzwerkanalyse

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

TOYOTA I_SITE Mehr als Flottenmanagement

Der einfache Weg zu Sicherheit

CYBER TELEKOM DR. MARKUS SCHMALL

Hochleistungs-Speicher und Netzwerküberwachung neu definiert

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Gezielte Angriffe effizient abwehren mit moderner Sandbox- Technologie

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

EDV-Service Berbüsse Blitzschnelles Finden statt Suchen

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

2015 Zürich. Willkommen!

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Next Generation Firewall: Security & Operation Intelligence

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

CISCO Next-Generation Firewalls

Einleitung Haftungsausschluss/rechtliche Hinweise Zukünftige SmartDecision Entwicklungen... 7

Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Wenn Ihr Kunde anruft, hat s bei Ihnen längst geklingelt!

McAfee Threat-Report: Erstes Quartal 2013

Damit Ihre Innovationen Wirklichkeit werden.

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

IT Services Support. Notebookkonzept für Studierende 2016/2017

Breaking the Kill Chain

HSW Systemhaus Sicherheitstechnik

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Corero Network Security

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka CERT Computer Emergency Response Team

Branch Office Security leicht gemacht

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

IBM Security Systems: Intelligente Sicherheit für die Cloud

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

Nachtrag zur Dokumentation

Microsoft.NET und SunONE

Bacher Integrated Management

Complete User Protection

PROFI WEBCAST. End User Computing VMware Horizon

Integriertes Management von Sicherheitsvorfällen

Mein zweites Standbein ist LebensWandel, das ich selber ins Leben gerufen habe und seit 2009 als PR-Expertin und Koordinatorin betreue.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

KEINE CHANCE FÜR CRYPTOLOCKER

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Kofax TotalAgility 7 WEGBEREITER. Eine kurze Anleitung für diejenigen, die mit Kunden arbeiten! für

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

IRS in virtualisierten Umgebungen

IT-Sicherheitsgesetz: Haben Sie was zu melden?

NEWSLETTER // AUGUST 2015

Unternehmenspräsentation

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Moderner Schutz gegen aktuelle Bedrohungen

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

Ist meine WebSite noch sicher?

Corporate Governance

W i r p r ä s e n t i e r e n

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Avira Professional Security Produktupdates. Best Practices

Transkript:

1 2 3 Sicherheitsbarrieren einreißen: Korrelation schafft maximale Sicherheit

Dezentral aufgestellte Unternehmen mit mehreren Zweigstellen sowie kleine und mittlere Unternehmen mit einer Belegschaft im niedrigen zweistelligen Bereich haben eins gemein: Häufig gibt es Lücken in ihren Sicherheitsdaten, bedingt durch disparate Lösungen und Umgebungen. Diese Sicherheitsbarrieren stellen ein großes Problem für die IT dar; die logische Verknüpfung und Zuordnung von Daten zwischen der Unternehmenszentrale und den Zweigstellen oder inkompatible Lösungen für das Netzwerk und die Endpunkte gerät zur Geduldsprobe. Typische Sicherheitsbarrieren Angesichts der weiterhin zunehmenden Sicherheitsbedrohungen für Organisationen jeder Größenordnung lassen sich zielgerichtete Sicherheitsmaßnahmen beobachten. Darunter fällt das Hinzufügen problemspezifischer Lösungen zur bestehenden Infrastruktur auch wenn kein Datenaustausch stattfindet. Dadurch können Barrieren zwischen disparaten Sicherheitslösungen im Unternehmen entstehen. Dezentral aufgestellte Unternehmen leiden mitunter unter Inkonsistenzen zwischen der Sicherheit in der Firmenzentrale und der in den Niederlassungen. Mehrere Sicherheitsstufen sind für diese Organisationen sinnvoll, können aber immer noch eine Barriere für IT-Teams schaffen, mehrere Sicherheitssysteme und Standorte verwalten zu müssen. Remote-Mitarbeiter sind besonders anfällig für Bedrohungen, da sie sich nur selten hinter der Firewall befinden. Fehlt es bei diesen Remote-Geräten an Transparenz, werden sie zum leichten Ziel für Hacker, die in Ihr Netzwerk eindringen möchten.

Das Netzwerk als Ausgangspunkt Das Netzwerk bietet eine Fülle an Sicherheitsdaten. Wer Einblick in Muster zu ungewöhnlichen oder gesperrten Datenbewegungen und Besuchen bösartiger oder bedrohter Websites gewinnt und Botnets und andere Bedrohungen zu erkennen vermag, hat schon viel für den Schutz des Unternehmens erreicht. Außerdem muss erfasst werden, welche Geräte mit dem Netzwerk verbunden sind, damit nur jene mit der entsprechenden Berechtigung und den richtigen Sicherheitsrichtlinien Zugriff erhalten. Netzwerk Wenn Sie wissen, was in Ihrem Netzwerk passiert, können Sie daraus auch den Datendurchsatz und nutzungsbasierte Leistungsparameter ableiten. Das Wissen darüber, welche Benutzer für was die meiste Bandbreite beanspruchen, spielt bei der Steuerung von Leistungsengpässen eine entscheidende Rolle.

Verlagerung zum Endpunkt Transparenz an den Endpunkten beginnt damit, dass Sie Ihre Geräte kennen und für deren angemessenen Schutz sorgen. Außerdem müssen Sie wissen, ob bestimmte Nutzer besonders gefährdet oder bereits infiziert sind. Es gibt in Wahrheit zwei Visualisierungsstufen für den Schutz des Endpunkts: Bekanntes sperren und Unbekanntes erkennen. Endpunkt Mit bestehenden Antivirenlösungen, die sich auf Signaturen stützen, lassen sich bekannte Bedrohungen wirksam sperren. Diese Schutzstufe kann jedoch oft Lücken aufweisen, da Patches nur wöchentlich bzw. nach Bedarf aktualisiert werden. Die Erkennung unbekannter Bedrohungen ist etwas komplizierter. Es gibt diverse Lösungen, die sich verschiedener Ansätze bedienen, um zu bestimmen, ob ein Ereignis eine Bedrohung darstellt. Visualisierung am Endpunkt ist immer wichtig ob bei der Verfolgung der Heuristik, Verhaltensanalysen oder Änderungen an Dateien, Prozessen und Verzeichnissen. Ohne diese Daten sind Unternehmen gegenüber Malware und Ransomware extrem gefährdet.

Besser informiert mit Bedrohungsanalysen Gartner definiert Bedrohungsanalysen (engl. Threat Intelligence) als evidenzbasierte Kenntnisse, einschließlich Kontext, Mechanismen, Indikatoren, Implikationen und umsetzbare Handlungsempfehlungen, zu einer bestehenden oder aufkommenden Bedrohung für Vermögenswerte, die zum Treffen informierter Entscheidungen als Reaktion auf diese Bedrohung herangezogen werden können. Bitte was? Im Grunde geht es bei Bedrohungsanalysen um das Zusammentragen sämtlicher Daten zu einem bestehenden oder kürzlich erfolgten Bedrohungsschlag, um potenzielle Opfer zwecks Abwehr möglicher Schäden gezielt zu informieren. Klingt kompliziert und zeitaufwändig. Man sollte es kaum glauben, aber es gibt tatsächlich Anbieter, die das wollen, einen Haufen Geld dafür kassieren und ihr Angebot hauptsächlich an große Konzerne richten. Es gibt unzählige kostenlose Feeds zu aktuellen Bedrohungen, aber wir wissen: Man kriegt, was man bezahlt. Kostenlose Feeds zu Bedrohungsanalysen werden meist nicht regelmäßig aktualisiert. Sie laufen also Gefahr, eine heute oder in den letzten Tagen entdeckte Bedrohung noch nicht zu kennen. Zudem funktionieren Feeds für die intelligente Gefahrenerkennung auf Enterprise-Niveau am besten in Kombination, sind aber für kleine und mittlere Unternehmen zu teuer. Bedrohungsanalysen Bedrohungsanalysen sind jedoch ein wichtiges Element bei der Abwehr der stets wachsenden Anzahl an Bedrohungen, denen diese Unternehmen ausgesetzt sind. Diese Websites werden nahezu in Echtzeit aktualisiert und liefern hochpräzise Daten zu bekannten Bedrohungen, die Unternehmen massiv schädigen können.

Korrelation fügt das Puzzle zusammen Für den Schutz Ihres Unternehmens brauchen Sie zuverlässige Daten aus dem Netzwerk, vom Endpunkt und aus Feeds zu Bedrohungsanalysen. Werden diese Daten jedoch isoliert voneinander betrachtet, ist es schwer zu erkennen, was vor sich geht. Die Kunst ist, alle Teile zusammenzufügen. Das Zauberwort lautet Korrelation. Korrelation Korrelation sorgt für zusätzliche Visualisierung aus diesen verschiedenen Quellen. Wenn sämtliche Ereignisdaten an einem Ort zusammengetragen werden, erhalten Organisationen umsetzbare Einblicke und können informiert reagieren. Durch das Analysieren und Priorisieren dieser Informationen ist die IT für zielgerichtete Reaktionen auf die Bedrohungen, die die Sicherheit oder geschäftliche Produktivität am meisten gefährden, optimal gerüstet. Das ist gerade für Organisationen mit begrenzten zeitlichen und personellen Ressourcen wichtig; diese können die Zeit bis zur Erkennung senken und effiziente, effektive Maßnahmen zur Bekämpfung der schlimmsten Bedrohungen ergreifen. Netzwerk Endpunkt Korrelation Bedrohungsanalysen

Korrelieren, priorisieren, reagieren mit WatchGuard Wenn Korrelation so toll ist, wie kommt's, dass Sie noch nichts davon gehört haben? Gute Frage, ernsthaft. Die Antwort ist einfach: Korrelation ist keine einfache Sache. Die Automatisierung ist dabei besonders knifflig. Nicht so mit Threat Detection and Response (TDR). Der neue Sicherheitsdienst aus dem Hause WatchGuard bietet kleinen, mittelständischen und dezentral aufgestellten Unternehmen Korrelationsfunktionen auf Enterprise-Niveau. ThreatSync, das Cloud-basierte Scoring- und Korrelationsmodul von TDR, analysiert Bedrohungsdaten aus der Firebox, an Endpunkten installierte WatchGuard Host Sensors und externe Feeds zu Bedrohungsanalysen. Diese Eingangsdaten werden anschließend von ThreatSync analysiert, um einen umfassenden Bedrohungsindex auf Grundlage des Schweregrads einzelner Bedrohungen zu erstellen. Damit können IT-Teams informierte Entscheidungen zum besten Ansatz der Abwehr oder Schadensbehebung treffen. Das Beste daran: Threat Detection and Response ist Bestandteil der Total Security Suite und erfasst sogar Daten von anderen Advanced Security Services in der Suite, einschließlich APT Blocker, WebBlocker und Reputation Enabled Defense (RED). WatchGuard ist der einzige UTM-Anbieter, der all diese Sicherheitsdienste in einem Angebot vereint. Einmalig sind auch die stabilen Korrelationsfunktionen für Unternehmen jeder Größenordnung. Ein kompletter Bedrohungsindex ermöglicht sofortige, fundierte Reaktionen Vorfälle können anhand von Richtlinien automatisch basierend auf der umfassenden Bewertung von Gefahren behoben werden. Eventuelle Gefahren, die nicht durch Richtlinien abgedeckt sind, können per Klick entfernt werden. Korrelieren. Priorisieren. Reagieren. Mehr Transparenz für das Gesamtrisiko durch Erfassen und Analysieren von Daten aus der Firebox und dem Host Sensor Zusätzliche Informationen liefern mehr Details zu Signaturen oder Threat-Feeds

Threat Detection and Response (TDR) von WatchGuard bietet kleinen, mittelständischen und dezentral aufgestellten Unternehmen Korrelationsfunktionen auf Enterprise-Niveau. Wann immer Sie ein Problem vermuten: Branchenführende Lösungen beleuchten Ihren Endpunkt, erkennen und korrelieren Bedrohungen und schützen Ihre wichtigsten Vermögenswerte. WatchGuard Technologies, Inc. gehört zu den weltweit führenden Anbietern von integrierten multifunktionellen Business-Sicherheitslösungen, die Hardware auf Industriestandard mit führenden Sicherheitslösungen und richtlinienbasierten Managementtools intelligent vereinen. WatchGuard liefert Hunderttausenden von Unternehmen weltweit benutzerfreundlichen Schutz auf Enterprise-Niveau. Weitere Informationen finden Sie unter WatchGuard.com/TDR. 2017 WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WGCE66971_021317