Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Ähnliche Dokumente
Food & Beverage Plant Security Services - Produktivität umfassend schützen

VDMA Industrial Security Praxisbericht: Produktivität umfassend schützen mit Plant Security Services

Produktivität umfassend schützen mit Plant Security Services

Industrial Security im Produktionsumfeld 8. Tag der IT-Sicherheit. Siemens AG 2016

Produktivität umfassend schützen. Industrial Security. siemens.de/industrial-security

Produktivität umfassend schützen Security in der Praxis

IBM Security Systems: Intelligente Sicherheit für die Cloud

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Industry 4.0 meets IT-Sicherheit. Industrial Security Lösungen in der Industrie

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Operational Excellence - ASOC 2.0

SIEMENS AG. Industrie Tag Industrial Security

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Managed Infrastructure Service (MIS) Schweiz

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

INFINIGATE. - Managed Security Services -

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Sicherheits- & Management Aspekte im mobilen Umfeld

Vertrauen und Sicherheit in der Cloud

Gezielt mehr Sicherheit in der industriellen Automatisierung

Produktivität umfassend schützen Industrial Security

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, Modul 30C Cyber Security für Prozessleitsysteme

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

Cyber Security in der Stromversorgung

tiri.soc Threat-Intelligence

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

NG-NAC, Auf der Weg zu kontinuierlichem

Rundum sicher. Industrial Security für Ihre Anlage auf allen Ebenen. siemens.de/industrialsecurity. Answers for industry.

Security Operations Center

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

SPS IPC Drives 2015 Auf dem Weg zu Industrie 4.0 das Digital Enterprise

Entscheidende Erfolgsfaktoren für die Zukunft Frei verwendbar Siemens Schweiz AG Alle Rechte vorbehalten.

Erste Hilfe für die IT - Incident Response

Fujitsu Storage Days 2014

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Managing Security Information in the Enterprise

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Der Weg zu einem ganzheitlichen GRC Management

On the way to Industrie 4.0 Driving the Digital Enterprise

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Nachhaltige IT-Sicherheit im industriellen Umfeld

spotuation Intelligente Netzwerkanalyse

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

IT Sicherheit: Lassen Sie sich nicht verunsichern

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Industrial Defender Defense in Depth Strategie

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Ein Kommunikationslagebild für mehr IT-Sicherheit

Security IBM Corporation

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Industrie 4.0 Zukünftige Big Data- und Cloudanwendungen im industriellen Umfeld 11. & 12. Mai 2016 Energie-, Bildungs-und Erlebniszentrum Aurich

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

IT-SECURITY. Detect. Act. Protect.

Industrie 4.0 Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Big Data im Bereich Information Security

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

SIEMENS AG. Industrie Tag Industrial Security

Public Cloud im eigenen Rechenzentrum

IPv6 Security Incident and Event Management (SIEM)

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Studie Informationssicherheit

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen , Dietrich Mönkemeyer, D4

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP The OWASP Foundation

Integrierte Sicherheitslösungen

Überwachung der Sicherheit von IT-Services im Einsatz

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Patchmanagement. Jochen Schlichting Jochen Schlichting

PRÄSENTATION Managed Security / Cloud -Services

Nürnberg, Kongress SPS/IPC/Drives Technische Sicherheitstests

TH0R Triage APT Forensic Scanner

Ist meine WebSite noch sicher?

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Janotta und Partner. Digitalisierung

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Business Continuity and Recovery Services, BCRS

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Besuchen Sie uns: siemens.de/sicbs

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Anatomie eines Cyberspionage Angriffs

Transkript:

Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services

Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2

Professionelle Angreifer Sicherheitslücken Internet of Things Security durch Gesetze Seite 7

Herausforderung Steigende Verwundbarkeit IT-Security Vertraulichkeit Industrial Security Verfügbarkeit Integrität Verfügbarkeit Integrität Vertraulichkeit Seite 8

Industrial Security Das Defense-in-Depth-Konzept Security Seite 9

Industrial Security Das Defense-in-Depth-Konzept Anlagensicherheit Security Seite 10

Industrial Security Das Defense-in-Depth-Konzept Netzwerksicherheit Security Seite 11

Industrial Security Das Defense-in-Depth-Konzept Systemintegrität Security Seite 12

Industrial Security Sichere Produkte Seite 13

Assess Security Manage Security Implement Security Plant Security Services Service-Portfolio Seite 14

Plant Security Services Service-Portfolio Assess Security Evaluierung des Sicherheitsstatus einer Industrieanlage Manage Security Durchgängige Sicherheit durch Überwachung und proaktiven Schutz Implement Security Risikoreduzierung durch die Implementierung von Sicherheitsmaßnahmen für den reaktiven Schutz Seite 15

Assess Security Analyse von Bedrohungen und Schwachstellen Identifizierung der Risiken Empfehlung von Security-Maßnahmen Seite 16

Assess Ich möchte eine schnelle Prüfung hinsichtlich des bekanntesten Sicherheitsstandards für Automatisierungs- und Prozessleitsysteme! Security Seite 17

Ich möchte eine schnelle Prüfung hinsichtlich des bekanntesten Sicherheitsstandards für Automatisierungs- und Prozessleitsysteme! IEC 62443 Assessment Seite 18

Ich hätte gerne eine schnelle Prüfung hinsichtlich des bekanntesten Sicherheitsstandards! Seite 19

Ich hätte gerne eine schnelle Prüfung hinsichtlich des bekanntesten Sicherheitsstandards! ISO 27001 Assessment Seite 20

Habe ich eine nahezu vollständige SIMATIC PCS 7 Installation? Oder habe ich eine heterogene Umgebung?? Seite 21

Habe ich eine nahezu vollständige SIMATIC PCS 7 Installation? Oder habe ich eine heterogene Umgebung?? SIMATIC PCS 7 & WinCC Assessment Seite 22

Ich möchte eine tiefgehende, zeitintensive Analyse meiner industriellen Umgebung, inklusive Datenerhebung! Seite 23

Ich möchte eine tiefgehende, zeitintensive Analyse meiner industriellen Umgebung, inklusive Datenerhebung! Risk & Vulnerability Assessment Seite 24

Implement Security Seite 25

Security Policy Consulting Implement Organisatorische Security Sicherheit Seite 26

Security Policy Consulting Network Security Consulting OrganisatorischeSicherheit beim Sicherheit Netzwerkdesign Seite 27

Implement Security Zellenschutz und Perimeternetzwerk Unsichere Zone Demilitarisierte Zone Geschützte Zone Seite 28

Implement Security Automation Firewall Unsichere Zone Demilitarisierte Zone Geschützte Zone Seite 29

Implement Security Antivirus-Installation Siemens nutzt die McAfee Antivirenlösung für Unternehmen McAfee VirusScan ist für die Nutzung in Software Produkten von Siemens freigegeben. Anpassung des McAfee VirusScan an industrielle Anforderungen für optimalen Schutz Ihrer Anlage Seite 30

Implement Security Whitelisting-Installation Ausführung verweigert Whitelisting Application Control Ausführung Software Vergleich mit Whitelist Ausführung bewilligt Seite 31

Implement Security Patch Management 90% aller erfolgreichen Attacken basieren auf Schwachstellen, für die bereits ein Patch existiert Seite 32

Implement Security Patch Management Nur aller Systeme sind 2%vollständig gepatcht Seite 33

Implement Security Patch Management Patch-Server A B C B C Gruppen Seite 34

Manage Security Security Seite 35

Manage Steigende Sicherheitsvorfall in mehr als 50% aller Unternehmen in Deutschland * Verwundbarkeit Security * Quelle: Bitkom Research 2015 Seite 36

Jährlicher Schaden 51Mrd. für deutsche Wirtschaft* Seite 37 * Quelle: Bitkom Research 2015

Ca. 98 200 Tage Dauer zur Erkennung eines Sicherheitsvorfalls* Seite 38 * Quelle: Ponemon Institute

Nicht Ca. 28% erkannte Ursachen des Eindringens* Seite 39 * Quelle: Ponemon Institute

CSOC Cyber Security Operation Center Seite 40

CSOC Cyber Emergency Readiness Team CERT 010110011001001100 01010010111100110 01100110010011011001 010110011001001100 01010010111100110 01100110010011011001 Cyber Emergency Readiness Team CERT Seite 41

CSOC Infrastruktur, Technologien und Prozesse Rechenzentrum Cyber Defense und Monitoring Center 010110011001001100 01010010111100110 01100110010011011001 01011001100100110 01010010111100110 01100110010011011001 Seite 42

CSOC Umfassender und kontinuierlicher Schutz Gegenmaßnahmen CSOC Security Management 01011001100011011110100 Incident Handling Industrial Security Monitoring Global Threat Intelligence Database Gegenmaßnahmen Seite 43

CSOC Industrial Security Monitoring SIEM Security, Information and Event Management 010110011001100 001001010110 0110010011011001 Logdateien-basierte Lösung zur Überwachung des Sicherheitsstatus 1 1 1 1 0 10 1 0 00 1 0 0 1 1 11 1 1 00 0 0 0 0 1 1 1 10 1 0 00 Global Threat Intelligence Database Korrelation mit Global Threat Intelligence Database Schnelle Meldung und Reaktion im Verdachtsfall Indicator of Compromise Seite 44

Industrial Security Monitoring Typische Überwachungsszenarien Konfigurationsänderungen Unerlaubte oder verdächtige Netzwerkverbindungen Verbreitung von Schadsoftware Brute Force und verdächtige Benutzeraktivitäten Neue Netzwerkgeräte Netzwerk und Port Scans Seite 45

Industrial Security Manager Security Reports Die MindSphere Application für das Management Ihrer Security Reports als Teil des Managed Security Services Seite 46

Ihr Ansprechpartner für Industrial Security Heinrich Homann Security Specialist Plant Security Services Werner-von-Siemens-Platz 1 30880 Laatzen / Deutschland E-Mail: heinrich.homann@siemens.com siemens.com/industrialsecurity Seite 49