WannaCry stößt auf taube Ohren

Ähnliche Dokumente
Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

LOG AND SECURITY INTELLIGENCE PLATFORM

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Nürnberg, Kongress SPS/IPC/Drives Technische Sicherheitstests

Big Data im Bereich Information Security

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

AnyWeb AG

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

Schutz sensibler Daten egal was, wie, wann und vor wem!

Der Weg zu einem ganzheitlichen GRC Management

Mehr Service, weniger Ausfälle im Rechenzentrum

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Keynote CMUG Zürich 02/2015. Secunia. Thomas Todt. Configuration Manager

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Luzerner Praxisforum Security Outsourcing / MSS 2004

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

CX Perspektiven: Die Evolution von Adobe Forms zu Adobe Sign. Tobias Kopp, Adobe Systems

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

Intelligentes Management von Software Schwachstellen und Sicherheitspatches

GANZHEITLICHE -SICHERHEIT

Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb

Integriertes Security Management Mit Sicherheit compliant!

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

IBM Security Systems: Intelligente Sicherheit für die Cloud

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Change Monitoring Zugriffen und Änderungen auf der Spur

Der mobile Mitarbeiter und dessen Absicherung

Technical Solutions & Consulting

SCAP im Security Process

Gefahr erkannt, Gefahr gebannt: Bedrohungen und Schwachstellen managen, IT-Risiken minimieren

McAfee Database Security. DOAG Konferenz Franz Hüll Senior Security Consultant. November 20, 2012

Best of Show on Tour März bis 06. April 2017

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink

Mehrwert durch Microsoft Business Intelligence

Cybersicherheit in der Smart Factory

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Trend Micro DeepSecurity

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither

Operations Management Suite. Stefan Schramek, Michael Seidl

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Michael Kretschmer Managing Director DACH

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Welcome to Sicherheit in virtuellen Umgebungen

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Materna GmbH

ISO Reference Model

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Managed Services und hybride Szenarien mit AWS

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit

Software Vertragsmanagement sowie der Soll-Ist-Abgleich von Software-Lizenzen IBM Corporation

Security One Step Ahead

Angriffe auf Mobile Device Management (MDM) Solutions

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

Übersicht innovative ITSM Lösungen von NTT DATA

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

HP ConvergedSystem Technischer Teil

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Delegieren von IT- Sicherheitsaufgaben

Research Collection. Security econometrics The dynamics of (in)security. Doctoral Thesis. ETH Library. Author(s): Frei, Stefan. Publication Date: 2009

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP The OWASP Foundation

Management virtualisierter Umgebungen

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

Sichere Freigabe und Kommunikation

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

Integriertes Schwachstellen-Management

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Patchen von Solaris 10 How to touch a running system

ISO Reference Model

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Risiko Modellierung mit PillarOne PillarOne Risk Management meets Open Source

TÜV Rheinland. Ihr Partner für Informationssicherheit.

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

How to develop and improve the functioning of the audit committee The Auditor s View

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen

Microsoft Forefront Codename Stirling Ein erster Überblick

Transkript:

WannaCry stößt auf taube Ohren Security Remmediation als integrierter und automatisierter Prozess auf Knopfdruck Uwe Flagmeyer Senior Manager Presales copyright 2017 BMC So ware, Inc. BMC Confiden al Internal Use Only

Die durchschnittlichen Kosten einen Data Breaches betragen aktuell 3.62 Millionen US$ - Studie des Ponemon Institutes, Juni 2017

Aber es kann noch schlimmer kommen Security Breaches haben Yahoo $350 Mio an Shareholder Value gekostet. Zwei Security Breaches mit mehr als 1 Milliarde betroffener Benutzer $16M für Anwälte und Investigation 40 Klagen $2M Verlust an persönlichem Bonus und Aktien

Woher kommen die Bedrohungen? Die größte Bedrohung kommt immer noch von außen. http://www.informationisbeautiful.net/visu alizations/worlds-biggest-data-breacheshacks/

Wie lange sind sie verwundbar? 80% 3o Tage der Cyber Attacks basieren auf bekannten Verwundbarkeiten 193 Tage dauert es nach Bekanntwerden einer Sicherheitslücke bis die Systeme gepatched sind brauchen Hacker um eine Sicherheitslücke auszunutzen

Security Die Sicherheitslücke muss geschlossen Operations Never touch a running system werden Es gibt nur 2 Arten von Firmen. Die die gehackt wurden und die, die noch nicht wissen, dass sie gehackt wurden. 80% der Downtime resultiert aus fehlerhaften Konfigurationen

Kennen Sie den? Vulnerability Scanning Kann Reports mit tausenden von Zeilen erzeugen Schwer zu lessen und zu verstehen Die Remediation erzeugt noch größere Reports Audit trails sind eine Serie von Screen Shots oder Aktionen, die dann auch noch zu dem Report hinzugefügt werden. und dann müssen Sie das auch noch ins Change System eintragen

Die SecOps Lücke Einfluß auf Geschwindigkeit und Skalierbarkeit DELAYS DELAYS DELAYS DELAYS SECURITY OPERATIONS CVE Bis zu 40% der Informationen wird mehrmals an Operations geschickt Im Durchschnitt benötigt man für 1000 Server 1-2 FTE die Verwundbarkeitsdaten analysieren und an Remediation Plänen arbeiten Asset Discovery und Dependency Mapping ist manuell und manual und fehlerbehaftet um 1000ende von Assets zu analysieren. Manuelle oder teilautomatisierte Remediation ist langsam und fehleranfällig was zu einer Verzögerung von 193 Tagen führt Das manuelle Erstellen von Change Tickets benötigt 45 min aber es dauert nur 5 min einen Server zu patchen.

Wie sieht es heutzutage typischerweise aus? Security VULNERABILITIES DISCOVERED WITH SCANS REPORT CREATED SENT TO OPS EXTRA CHANGE DOCUMENTATION VERIFIED COMPLIANCE COMPLIANCE REPORTING OPS OPS DIGESTS REPORT AND PLANS WORK CHANGE TICKET OPENED MANUALLY CAB APROVAL (DUE TO RISK) REMEDIATION ANALYSIS AND BUILD REMEDIATION EXECUTED CHANGE TICKET CLOSED Für 500 Server wird ein FTE benötigt um die Remediation zu planen Plans Remediation APPs APP TEAMS GETTING EXCEPTIONS POTENTIALLY MANY APPROVALS Jede manuelle Ausnahme benötigt 2-3 Stunden und es gibt 2-3 Ausnahmen pro Quartal. Jeder Approver verzögert den Prozess. Je höher das Risiko desdo mehr Approvers. BMC Confidential Internal Use Only

Und wo unterstützt Sie BMC? Security VULNERABILITIES DISCOVERED WITH SCANS REPORT CREATED SENT TO OPS EXTRA CHANGE DOCUMENTATION VERIFIED COMPLIANCE COMPLIANCE REPORTING OPS Beschleunigt OPS DIGESTS REPORT AND PLANS WORK CHANGE TICKET OPENED MANUALLY CAB APROVAL (DUE TO RISK) REMEDIATION ANALYSIS AND BUILD REMEDIATION EXECUTED CHANGE TICKET CLOSED Automatisiert Für 500 Server wird ein FTE benötigt um die Remediation zu planen Plans Remediation APPs APP TEAMS GETTING EXCEPTIONS POTENTIALLY MANY APPROVALS Jede manuelle Ausnahme benötigt 2-3 Stunden und es gibt 2-3 Ausnahmen pro Quartal. Jeder Approver verzögert den Prozess. Je höher das Risiko desdo mehr Approvers. BMC Confidential Internal Use Only

BMC SecOps Response Service Blind Spot Detection Vulnerability Intelligence Multi Tier Remediation BMC Confidential Internal Use Only

Time to Demo BMC Confidential Internal Use Only

Thank You