Integriertes Security Management Mit Sicherheit compliant!



Ähnliche Dokumente
Change Monitoring Zugriffen und Änderungen auf der Spur

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Office 365 Partner-Features

Sicherheits- & Management Aspekte im mobilen Umfeld

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Attachmate Luminet Enterprise Fraud Management

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

CAIRO if knowledge matters

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Erste Schritte mit Desktop Subscription

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Übung - Erstellen von Benutzerkonten in Windows 7

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

07/2014 André Fritsche

Private Cloud Management in der Praxis

Symantec Backup Exec.cloud

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

EEX Kundeninformation

Zugriff auf Unternehmensdaten über Mobilgeräte

Windows Server 2012 R2 Essentials & Hyper-V

Perceptive Document Composition

Business Intelligence. Bereit für bessere Entscheidungen

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

BI und Data Warehouse

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Technote - Installation Webclient mit Anbindung an SQL

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

protecting companies from the inside out

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

I Installation einer Child-Library

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Donato Quaresima Matthias Hirsch

Innovative Geräteverwaltung mit Windows Intune

Typische Rollen und. Arbeitsabläufe. Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Designer. Autodesk. SketchBook.

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

EN : Informationen für Management und Betrieb

Avira Server Security Produktupdates. Best Practice

Martin Grauel it-sa Nürnberg, Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Der beste Plan für Office 365 Archivierung.

Das neue Volume-Flag S (Scannen erforderlich)

Das Starten von Adami Vista CRM

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

HP Software Patch- und Version-Notification

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Lizenzierung von Windows Server 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

User CAL Preisanhebung & CAL Suiten Änderungen


VARONIS DATADVANTAGE. für Directory Services

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Content Management-Software

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Neuerungen im Service Pack 1

McAfee Data Loss Prevention Discover 9.4.0

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

Zend PHP Cloud Application Platform

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

SOA im Zeitalter von Industrie 4.0

Sage 200 BI Häufige Fehler & Lösungen. Version

Technische Voraussetzungen für f r CRM Hosting

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Identity-Management flexible und sichere Berechtigungsverwaltung

Cloud for Customer Learning Resources. Customer

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Benachrichtigungsmöglichkeiten in SMC 2.6

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Newsletter November 2012

Microsoft Windows PowerShell v3.0/4.0

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Welcome to Veeam employees worldwide 33,000. Veeam wurde 2006 gegründet Exponentielles Wachstum bei Umsatz und Kunden

BERECTIGUNGEN IM ÜBERBLICK

Oracle APEX Installer

INFINIGATE. - Managed Security Services -

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Aktuelle Herausforderungen für Unternehmen

LOG AND SECURITY INTELLIGENCE PLATFORM

Lizenzierung von System Center 2012

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Transkript:

Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com

Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2

Primäres Ziel: DATEN

Was können Sie tun? Was wäre, wenn Sie bereits im Vorfeld Fehlkonfigurationen aufdecken könnten um Vorfällen vorzubeugen? Würden detaillierte und sprechende Audit-Events, unabhängig von nativen Protokolldaten, Ihnen weiterhelfen? Sind Sie an einer ganzheitlichen Transparenz interessiert, die alle Aspekte bzw. KPIs betrachtet? (Performance & Availability, Security, Compliance etc.) 4

Prävention: Konfigurationsmanagement Lassen Sie Vorfälle erst gar nicht entstehen Prävention Proaktives Scannen von Schwachstellen und Fehlkonfigurationen Risk Management Fokus auf relevante Misstände und Systeme Härtung der Systeme Transparenz Nachweis von Compliance! 5

Beispiel einer präventiven Prüfung 6

Reaktion: Sicherheitsüberwachung Nachweisbarkeit von Änderungen und Zugriffen Ergänzende Maßnahme: Security Information and Event Management (SIEM) Intelligenz notwendig: Anomalie-Erkennung Adaptive Schwellwerte Flexibles Reporting und Alarmierung Integration von Compliance und Change Ereignissen Korrelation von Ursache und Wirkung (z.b. gehackt: und was hat der Hacker dann gemacht?) 7

Transparenz durch einfache Nachvollziehbarkeit Aussagekräftige Audit Events Wer, wann, was? Vorher-/Nachher Werte SIEM Integration Privileged User Monitoring Compliance Reporting Z.B. File Integrity Monitoring 8

Beispiel eines Audit Events 9

Ein zentrales globales Dashboard Abdeckung aller KPIs 10

Integration Integration Integration Integration Integrierte NetIQ Lösungen Change Guardian Dashboard Change Guardian: Hoch angereicherte Audit Trails für AD, Windows, Gruppenrichtlinien etc. Sentinel 7* SCM: Schwachstellenmanagement auf Basis von Betriebssystemen, sowie Datenbanken *Sentinel 7: Zentrale SIEM-Konsole (Security Operation Center) für realtime Analysen sicherheitsrelevanter Events Configuration Management IDS-Intrusion Detection Systeme DLP / Data Loss Lösungen System Monitoring / Management Lösungen CMDBs Uvm. 11

Fazit: Konfigurationsmanagement NetIQ prüft Ihre IT Infrastruktur präventiv auf Schwachstellen und Fehlkonfigurationen um Vorfälle erst gar nicht entstehen zu lassen SIEM NetIQ stellt eine einfache aber skalierbare und leistungsstarke SIEM Lösung zur Verfügung Erweiterte Auditierung NetIQ liefert Monitoring jenseits der nativen Protokolldaten mittels konsolidierten und aussagekräftigen Eventdaten Dashboard NetIQ integriert diese und andere Daten in ein allumfassendes ganzheitliches Dashboard für maximale Service Qualität und Transparenz 12

Geben Sie uns Ihr Feedback und kommen Sie zu uns: Stand 524 in Halle 12! Thank you. 13

Worldwide Headquarters 1233 West Loop South Suite 810 Houston, TX 77027 USA +1 713.548.1700 (Worldwide) 888.323.6768 (Toll-free) info@netiq.com NetIQ.com http://community.netiq.com 14

Reales Fallbeispiel Failed Login Versuche von extern auf Server im Intranet Anmeldung von extern auf Server im Intranet mit Systemaccount Zugriff auf Dateien, die als kritisch eingestuft wurden Warum kann man natives Monitoring nicht wirklich verwenden? (Windows Object Auditing) 15

2.907 Events von EINEM Windows Server in nur 10 min. (ohne Last) 16

Davon 175 Events nur für einen File Access 17

Im Vergleich zu einem Change Guardian Event 18

This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States and other countries.