Bringen Sie mit der Fortinet Security Fabric Ihre SMB-Kunden auf das nächste Level

Ähnliche Dokumente
FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Strategie und Herausforderung in der IT Security

Fortinet Security Fabric

Breaking the Kill Chain

Security Use Cases. Für Public Cloud Umgebungen. Gabriel Kälin, Systems Engineer, Fortinet. Copyright Fortinet Inc. All rights reserved.

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

SECURITY & COMPLIANCE

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Check Point Software Technologies LTD.

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Datenschutz in Zeiten der Digitalisierung

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Simplify Workspace Security der effiziente Weg zu Data Security

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Avaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt

Was traut die magellan der Cloud zu?

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Der Digitale Arbeitsplatz der Zukunft

Die Anatomie einer Malware

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

IT-Security-Symposium 2019 IT- Security im Fokus

Von Inselprodukten zu vernetzten Sicherheitslösungen

Swisscom Dialog Arena 2017 Driving Change.

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Compliant durch sichere Integration von mobilen Devices

Complete User Protection

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Managed Services und hybride Szenarien mit AWS

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Managed Infrastructure Service (MIS) Schweiz

Public Cloud im eigenen Rechenzentrum

Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk

HERAUSFORDERUNGEN an die Qualitätssicherung

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

IBM Security Systems: Intelligente Sicherheit für die Cloud

Haben wir ein Problem, Mission Control?

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

GESCHÜTZT MIT HL SECURE 4.0

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

NG-NAC, Auf der Weg zu kontinuierlichem

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

OPC UA TSN Interoperabilität durch offene Automation

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Moderne Bedrohungen moderne Maßnahmen

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

Das Internet der Dinge als Beschleuniger der Digitalisierung - Status Quo und Ausblick -

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit

Software Defined Everything IoT

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Schutz sensibler Daten egal was, wie, wann und vor wem!

Next Generation Firewall: Security & Operation Intelligence

Next Generation Server Protection

Web Protection in Endpoint v10

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Herzlich Willkommen zur

Fit für Generation Mobile

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Cloud Computing in SAP Umgebungen

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

Welcome to Sicherheit in virtuellen Umgebungen

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Migration von Exchange OnPremise zu O365: Warum lohnt sich das?

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

Transkript:

Bringen Sie mit der Fortinet Security Fabric Ihre SMB-Kunden auf das nächste Level Stefan Heinrich Channel Account Manager Copyright Fortinet Inc. All rights reserved.

SMB or Enterprise, same problem! 2

Evolution der IT München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Vernetzung München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Vernetzung Internet Hacking as a Challenge Perimeter München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Vernetzung Internet Hacking as a Challenge Prozessoptimierung Perimeter Hacking as a Business Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Vernetzung Hacking as a Challenge Internet Perimeter Prozessoptimierung Hacking as a Business Informations- Proaktive Digitalisierung Hacking as a Service München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Security ROI? Vernetzung Hacking as a Challenge Internet Perimeter Prozessoptimierung Hacking as a Business Digitalisierung Hacking as a Service Informations- Proaktive München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Security ROI? Security Strategie! Vernetzung Hacking as a Challenge Internet Perimeter Prozessoptimierung Hacking as a Business Digitalisierung Hacking as a Service Informations- Proaktive München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Security ROI? Security Strategie! Vernetzung Hacking as a Challenge Internet Perimeter Integration & Automatisierung Prozessoptimierung Hacking as a Business Digitalisierung Hacking as a Service Informations- Proaktive München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Evolution der IT Security ROI? Security Strategie! Überwachung & Steuerung Vernetzung Hacking as a Challenge Internet Höhere Geschäftsrelevanz? Integration & Automatisierung Prozessoptimierung Proaktive Digitalisierung Hacking as a Service Perimeter Hacking as a Business Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI? Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Hacking as a Challenge Internet Höhere Geschäftsrelevanz? Integration & Automatisierung Prozessoptimierung Proaktive Digitalisierung Hacking as a Service Perimeter Hacking as a Business Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI? Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Integration & Automatisierung Proaktive Perimeter Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI? Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Integration & Automatisierung Proaktive Perimeter Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI? Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Integration & Automatisierung Proaktive Perimeter Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI? Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Integration & Automatisierung Proaktive Perimeter Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI? Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Integration & Automatisierung Proaktive Perimeter Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Security ROI! Evolution der IT Threat Intelligence Überwachung & Steuerung Security Strategie! Vernetzung Integration & Automatisierung Proaktive Perimeter Informations- München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Vielen Dank! Stefan Heinrich Channel Account Manager E: sheinrich@fortinet.com M: +49 171 273 8457 Maximilianstrasse 13 80539 München GER München 14.03.2018, Stefan Heinrich Copyright Fortinet Inc. All rights reserved.

Nur wer die Vergangenheit kennt, hat eine Zukunft! Wilhelm von Humboldt

Balance Geschäft Risiko

Wer ist Fortinet? FOUNDED 2000 BY KEN XIE 100+ OFFICES ACROSS THE GLOBE IN EXCESS OF $1,5bn REVENUE $1.3bn IN CASH 3.6m SHIPPED SECURITY DEVICES 340K CUSTOMERS HEADQUARTERED IN SUNNYVALE CALIFORNIA 5,000+ EMPLOYEES WORLDWIDE 30% GROWTH YEAR ON YEAR 467 PATENTS ISSUED 291 IN PROCESS 22

Vernetzung Wie sieht unsere Netzwerkarchitektur aus? Wie sind unsere Außenstellen angebunden? Welche Internetzugänge betreiben wir? Wie sind unsere mobilen Endgeräte integriert? Wie sind Cloud Infrastrukturen in das Netzwerk angebunden? Welche Technologien kommen zum Einsatz? WAN WiFi LAN

Perimetersicherheit Wie managen wir unsere gesamte Firewall Umgebung? Wie schützen wir unsere Clients und mobile Endgeräte? Welche Zugangsmöglichkeiten zum Netzwerk gibt es? Wie schützen wir unsere Cloud Anwendungen und Infrastrukturen? Welche Technologien kommen zum Einsatz? Firewall Client Access

Informationssicherheit Welche Informationen sind für uns besonders kritisch (F&E, Finanz, HR, Vertrieb,...)? Wo befinden sich diese Informationen? Wer darf wie auf diese Informationen zugreifen? Wie schützen wir unsere Informationen in Cloud- Umgebungen? Welche Technologien kommen zum Einsatz? People Awareness DLP Data Encryption

Proaktive Welche Angriffe auf unsere Infrastruktur sind bekannt? Welche Risiken wurden im Rahmen der letzten Schwachstellenanalyse identifiziert? Wie schützen wir uns gegen "Advanced Persistent Threats" (APT)? Wie schützen wir unsere wichtigsten Anwendungen? Welche Technologien kommen zum Einsatz? Risk Assessment ATP App Security

Ist Ihr Security-RoI ausreichend? Bestandsaufnahme in vielen Unternehmen: Reaktiver Ansatz führte zu vielen Punktlösungen Hohe und historisch gewachsene Komplexität Unzureichendes Fachpersonal für die Pflege der sinfrastruktur Fehlende Integration der ssysteme Unzureichender Return on Invest : Hohe Kosten aber noch immer unzureichender Schutz! ROI

Wie nachhaltig ist Ihre sstrategie? Gestalten Sie IT proaktiv oder reagieren Sie nur nach neuen Vorfällen? Welche sziele haben Sie und welche Risiken nehmen Sie bewusst in Kauf? Wie Überwachen Sie die Einhaltung Ihrer svorgaben? Wer trägt die Verantwortung für? Beschaffen Sie Produkte oder unterhalten Sie strategische Partnerschaften mit Dienstleistern und Herstellern für den Aufbau integrierter und automatisierter sinfrastrukturen? Strategie

In welchem Umfang sind Ihre sabläufe heute bereits automatisiert? Welche Schnittstellen existieren zwischen Ihren ssystemen? Wie viel Zeit vergeht, bis ein infizierter Client isoliert ist? Wie hoch ist Ihr Aufwand bei der Implementierung und dem Betrieb, um die unterschiedlichen ssysteme zu integrieren? Automation

Wie Überwachen Sie Ihre IT Infrastruktur hinsichtlich potentieller srisiken? Wie lange dauert es, bis Sie einen gezielten Angriff feststellen? Wie treffen Sie Entscheidungen hinsichtlich des Umgangs mit einem Angriff? Wie ermitteln Sie die geschäftliche Relevanz eines Angriffs und erforderlicher Abwehrmaßnahmen? Wie messen Sie den Erfolg Ihrer sinvestitionen? Welchen Aufwand haben Sie, um die Einhaltung von internen und externen Compliance Vorgaben nachzuweisen? Überwachung

Wie binden Sie globales Wissen ( Threat Intelligence ) in Ihre täglichen sabläufe ein? Wie nutzen Sie globales Wissen in Ihren operativen Entscheidungen? Wie tauschen Sie sich mit anderen Unternehmen über die aktuelle Gefahrenlage aus? Welche Dienstleistungen nutzen Sie, um Ad- Hoc über neue Risiken informiert zu werden? Wie regelmäßig stellen Ihnen Ihre IT spartner System- und Signaturupdates bereit? Threat Intelligence

Fortinet Vernetzung 3 2 1 1 2 3 4 5 FortiGate FortiWAN FortiExtender FortiADC FortiAP / FortiWLC 4 5 32

Connected UTM für all Ihre Bedürfnisse UTM, das die gesamte Netzwerkinfrastruktur durchdringt FortiGate FortiAP FortiSwitch FortiClient Marktführendes UTM Vermeidung zusätzlicher Kontrollkosten Zentrale Verwaltung Sicherung des Fernzugriffs Plug & Play PoE/WLAN 802.11ac Bis zu 1,3 GBit/s Anwendungspriorisierung Layer 2/3 1 10 GBit/s 8, 24, 32, 48, 64 PoE/PoE+ Erstklassige, verwaltete Antivirus- Lösung URL-Filter Win, Mac, ios & Android Gemeinsame Authentifizierung & Verwaltung (über FortiGate) 33

Leader on SMB market as Gartner said Fortinet Named a Leader in the 2017 Gartner Magic Quadrant for SMB Multifunction Firewalls for the 8th Consecutive Time 34

Fortinet Wireless Lösungen Infrastructure (Dedizierter Controller) Integrated (Integrierter Controller) Cloud (Cloud Management) FortiGate WLAN Management FortiGate + WLAN Management Cloud Switch AP Switch AP Switch AP Hohe Clientdichte Viel Mobilität Hoher Bandbreitenbedarf Schwierige Umgebungen z.b. Hotels, Messen, Lager, Schulen, Universitäten, Produktionsumgebungen Ideale Ergänzung für bestehende Fortigate Kunden Normalen, nicht unternehmenskritischen Umgebungen z.b. Office Viele Niederlassungen ohne Infrastruktur Vorort Geringe Anzahl an Clients und APs Vorort z.b. Baumarkt, Drogeriemarkt 35

Fortinet Firewalls Ein zentrales Management Globale & lokale supdates Ein einheitliches Betriebssystem Gerät Zugang Netzwerk Cloud Endpunkt WLAN / LAN Rugged Verteilte Unternehmen Segmentierung, Edge, Niederlassungen Data Center Carrier Class SDN Provisioned Private Cloud IaaS/SaaS Public Cloud Device >1G Appliance >5G Appliance >30G Appliance >300G Chassis >Terabit Distributed NSF Virtual Machine SDN/NFV Virtual Machine On Demand Client Embedded System on a Chips Packet and Content Processor SPU Flow Based SPU Hardware Dependent 36

Fortinet Informationssicherheit 1 4 2 3 1 2 3 4 FortiWeb AV, Web Security FortiMail AV, DLP FortiGate AV, DLP, IPS, AC Anwender - Sensibilisierung 4 37

Fortinet Proaktive Sandbox 70-90% Of Malware samples are Unique to an Organization Code Continuum Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Security Technologies Whitelists Reputation: File, IP, App, Email App Signatures, Digitally signed files Sandboxing Heuristics Reputation: File, IP, App, Email Generic Signatures Blacklists Signatures 38

Fortinet Proaktive ATP Konzept ANATOMIE EINER KOMPLEXEN BEDROHUNG DAS FORTINET ADVANCED THREAT PROTECTION-FRAMEWORK 44 % der befragten Unternehmen gaben an, dass eine Datenpanne in jüngster Vergangenheit die Anschaffung einer NGFW maßgeblich vorangetrieben hat. Forrester/Fortinet 18 % der Unternehmen gaben in einer im Jahr 2014 durchgeführten Umfrage an, dass es einen erfolgreichen Angriff von außen auf ihr Netzwerk gab. PwC 39

Dauer vs. Auswirkung einer Erkennung 40

sprozessoren, ein intuitives Betriebssystem und angewandte Bedrohungsinformationen liefern bewährte, außergewöhnliche Performance und vereinfachtes Management. Client Advanced Threat Intelligence NOC/SOC Cloud Network BROAD Access Application POWERFUL AUTOMATED Partner API 41

Fortinet Security Fabric: Anwendungsbeispiel 4 2 4 1 E-Mail wird von FortiMail empfangen 1 3 2 3 FortiMail leitet Anhang/URL zur weiteren Analyse an FortiSandbox weiter FortiSandbox gibt Rückmeldung mit Risk- Rating an verbundene Systeme 4 4 4 4 Systeme nehmen neue Bedrohung in ihre Datenbank auf 42

Eco-System Integrationspartner Cloud SDN Sandbox Test/SSO System Integrator SIEM Management 43

SIEM - Hintergründe WARUM SIEM Regulierungen zwingen Unternehmen zur Logdaten-Speicherung. PCI/DSS 1 Jahr, ISO 27001 / BS 7799-2 (BSI) 6 Monate Echtzeitkorrelation mehrerer Events verschiedener Geräte um ungewöhnliches Verhalten zu identifizieren. Hacking, Malware, Insiderverhalten. Steigern der Sichtbarkeit von Vorfällen über das Unternehmen. Reduzierung der Reaktionszeit auf Vorfälle. ANWENDUNG Fehlererkennung bei der Bereinigung von Clients Warnung vor möglichen Brute Force Attacken Erkennung interner Bedrohungen Protokollieren von Account Missbräuchen Erkennen verdächtiger Server & Geräte Erkennen von Log-Daten Manipulation Überwachung der Service Verfügbarkeit Zugangsversuche außerhalb der Geschäftszeiten Compliance Prüfung Forensische Untersuchungen Erkennen von Export großer Datenmengen 44

FortiSIEM Hunderte vorgefertigte Berichte Compliance Berichte PCI HIPAA FERPA SOX, NERC, COBIT, ITIL, ISO, GLBA, GPG13 SANS Critical Controls 2.000+ editierbare Felder 45

FortiSIEM: Defining Next-Generation Standard SIEM Funktionen Analytik Application Log Analyse Erstellen von Verhaltensprofilen Daten- & Benutzerüberwachung Verteilung/Support Optionen Log Management Echtzeit Überwachung Threat Intelligence + Zusätzliche FortiSIEM Funktionen Einfache und flexible Implementierung Selbstlernendes System Patentierte Echtzeitkorrelation VMWare-basierende Plattform Mandantenfähige Architektur Zentrale Managementoberfläche Echtzeiterkennung von Geräten und Konfigurationen Flexible Integration von 3 rd Party Technologiepartnern 46

Fortinet Threat Intelligence 47

Warum Fortinet?

Was unterscheidet Fortinet von anderen Anbietern? Fortinet Eigenschaft Langjähriger Erfolg im Enterprise und Carrier Bereich Fortinet Security Fabric - breites Lösungsportfolio mit eigener Produktentwicklung Plattformunabhängig: Physisch, virtuell, Cloud Skalierbar: Außenstelle bis Rechenzentrum Mandantenfähigkeit und Segmentierung Strategische Partnerschaften und Fortinet API Hohe Durchsatzraten auch bei Aktivierung aller sfunktionen FortiGuard Global Threat Intelligence Mehrwert für Sie Weitreichende Erfahrungen im Umgang mit Advanced Persistent Threats Architektur- und Technologiekompetenz für die Entwicklung integrierter ssysteme Integrierter Ansatz über die gesamte Infrastruktur hinweg, hohe Automation und volle Transparenz Einfache Trennung und dedizierter Schutz von kritischen Anwendungen Integration mit Ihrer bestehenden Infrastruktur Attraktives Preis-Leistungs-Verhältnis für kompromisslose Aufspüren von neuartigen Angriffen und Bereitstellung erforderlicher supdates 49

Fortinet in Deutschland wir sind für Sie da! PRÄSENT SEIT 2003 HEADQUARTER IN FRANKFURT 74 4 BÜROS 2015 ERÖFFNUNG DES SUPPORT- CENTERS MITARBEITER 72 TECHNISCH ZERTIFIZIERTE SILBER, GOLD, PARTNER PLATINUM 10K+ NEUE KUNDEN SEIT 2014 40% UMSATZ- STEIGERUNG YOY 150k VERKAUFTE GERÄTE 380 PATENTE AUSGESTELLT 298 ANGEMELDET 50

Fortinet verbessert Ihren Security Return on Invest! Fabric Integration Reduzierter Aufwand bei der Integration und Inbetriebnahme Geringerer Pflegeaufwand schont Ressourcen Hohe Automation erhöht das sniveau Technologieführerschaft und R&D Fokus Investitionsschutz Finanzielle Stabilität: Cash-Reserven und Profitabel Langfristige Partnerschaft und bedarfsgerechte Anpassung Ihrer sarchitektur Hohe Durchsatzraten + attraktive Konditionen marktführendes Preis- Leistungsverhältnis 51

GDPR

GDPR - Hintergründe PFLICHTEN Ernennung eines Datenschutzbeauftragten Recht auf vergessen werden Strenge Anforderungen im Bezug auf Verwendung benutzerbezogener Daten Meldung von Datenschutzverletzungen unverzüglich, jedoch nicht später als 72 Stunden nach Bekanntwerden SANKTIONEN Strafen bis zu EUR 20 Mio. oder 4% des weltweiten Jahresumsatzes Abhängig von: der Art, Schwere und Dauer des Verstoßes wer hat den Schaden gemeldet technische und organisatorische Maßnahmen hinsichtlich Prävention von Verstößen Einhaltung bestehender Datenschutzverordnungen (Privacy by Design) Eventuell Schadensersatzansprüche betroffener Nutzer 53

GDPR Herausforderungen Kosten Vielzahl an Produktschulungen für IT-Mitarbeiter Vielzahl an Supportverträgen Einkauf/Wartungsverlängerung Mangel an sexperten sstandard/incident Reporting Durch Knowledge Gaps entstehende Schwachstellen/Risiken Isolierte Funktionalitäten Integration/Überwachung Effektivität oftmals schwierig Kein einheitlicher sstandard, da mangels Vernetzung kein Informationsaustausch möglich ist Mangelnde Visibilität und dadurch erschwertes Incident Handling/Reporting Komplexität Für jedes Problem eine weitere Lösung unübersichtliches Konstrukt an Lösungen/Funktionalitäten Aufnahmefähigkeit der Mitarbeiter begrenzt Aktueller Stand verschiedener Lösungen nur schwer überprüfbar und zu gewährleisten 54

GDPR Fortinet Lösungsansätze Überwachung Automatisierung Zusammenarbeit Systeme mit personenbezogenen Daten FortiSIEM, FortiManager, FortiAnalyzer Automatische Abwehr von Angriffen auf personenbezogene Daten Fortinet Security Fabric Unternehmensübergreifender Wissensaustausch FortiGuard Wichtige Fragen: Auf welchen Systemen werden heute personenbezogene Daten gespeichert und verarbeitet? Wer darf auf diese Systeme zugreifen? Wie sind die Systeme aktuell geschützt bzw. wie werden diese Systeme überwacht? 55

Internet of Things

IoT - Hintergründe Energy: Smart meters, production and distribution telemetry, smart appliances, smart grids / supply and demand optimization Manufacturing: RFID & supply chain optimization, field service, logistics, mining, fleet management Oil & Gas: land survey, extraction & environmental telemetry, supply & distribution automation, pipeline safety, real-time market arbitrage. Estimates are 1.5 TB / day of data Government: Emergency management, drones, smart cities, device, optimizing private & public transportation networks, unmanned vehicles (air, land and sea) Healthcare: patient medical devices, hospital monitoring, remote care, medical alerts Retail: Consumer insights, personalized shopping, smart signage, enhance customer service & workflow, loss prevention, omni channel sales, smart shelves & inventory, supply chain visibility, JIT promotion. 57

IoT - Herausforderungen Kunden mit Interesse an IoT Security Services In 1-2 Jahren: 28.6% In 2-3 Jahren: 21.4% Die Verwendung von IoT nimmt zu Wie viele vernetzte Geräte nutzen sie in ihrem Unternehmen? 35% 32% 85% der globalen Unternehmen planen, evaluieren oder haben bereits eine IoT Strategie. The Risks Frühestens in 3 Jahren: 7.1% 5% Innerhalb 12 Monaten: 19.4% Dringender Bedarf: 23.5% 1% 20% 8% Keine Weniger als 100 100-999 1,000-4,999 5,000+ Weiß ich nicht 10% der Unternehmen sind zuversichtlich, dass ihre verbundenen Geräte sicher sind. 58

IoT Fortinet Lösungsansätze Managed IOT Tolerated IOT Rogue IOT LERNEN Die Kommunikation aller Geräte wird in der FortiGuard Geräte-DB, FortiSIEM-DB und anderen externen Gerätebeständen zusammengeführt um ein Echtzeitprofil zu erstellen. Die Profile werden in Echtzeit hinzugefügt, gelöscht und modifiziert The Risks got IoT? Managed Assets Critical Assets SEGMENTIEREN IoT Geräte werden abhängig von ihrem Risikoprofil durch die Security Fabric segmentiert. Zusätzliche Richtlinien können angewendet werden um die Kommunikation mit bestimmten Benutzern, Applikationen und Netzwerken einzuschränken Abhängig vom Typ des IoT Gerätes können zusätzliche Authentisierungsregeln definiert werden um den Zugang zum Netzwerk zu kontrollieren. 59

Ransomware

Ransomware - Hintergründe GRÜNDE Erpressung Manipulation (Aktienkurse,...) Herbeiführen von Reputationsschäden Datendiebstahl Herausforderung Wettbewerbsvorteile URSACHEN Unzureichend gepatchte Systeme Unzureichende Passwort-Richtlinien Nichtvorhandene Schutzmaßnahmen Unzureichende Sensibilisierung der Mitarbeiter Veraltete Systeme/Technologie Informationsgewinnung 61

Ransomware Beispiel Kryptotrojaner In Q1 2016 fand statistisch gesehen alle 2 Minuten ein Ransomwareangriff statt in Q3 alle 40 Sekunden. 2015 enthielten nur 0,6% der Spammails Ransomware 2016 waren es hingegen 40% Deutschlandweit ist jedes dritte Unternehmen betroffen 10% der betroffenen Unternehmen in Deutschland verlieren ihre Daten dauerhaft 20% der Erpressten erhalten ihre Daten trotz Lösegeldzahlung nicht wieder Quellen: Ostermann Research, BSI, Wirtschafts Woche 62

Ransomware - Herausforderungen STRATEGIE Aktualisierungen und Backups überprüfen OS neu installieren statt wiederherstellen AV Scan Kurzfristig SMB deaktivieren wenn nicht verwendet Prüfung auf Schwachstellen (sstrategie?) Langfristig Netzwerksegmentierung / -Isolation Sicherer Umgang mit Adminaccounts Sandboxing (0day) Testen der sstrategie Mitarbeiterschulung Verwendung von Threat Intelligence 63

Ransomware Fortinet Lösungsansätze Use case 1: Ransomware via Emails» Abwehr bekannter Bedrohungen» Weiterleitung verdächtiger Anhänge/Mails an Sandbox Reptuation- und Verhaltens- basierte Analyse der eingehenden Emails. Verdächtige und potentiell schadhafte Inhalte werden an die FortiSandbox zur weiteren Überprüfung weitergeleitet Geprüfte Emails werden and den Mailserver weitergeleitet Internet Network Traffic FortiGate FortiMail Überprüfte Emails Geprüfte Downloads werden an den Arbeitsplatz weitergeleitet Use case 2: Ransomware via Downloads» Abwehr bekannter Bedrohungen» Weiterleitung verdächtiger Downloads an Sandbox Downloads 2 Email Verkehr 1 Feedback an FortiGuard Sandbox Überprüfung Use Case 3: Ransomware Endpoint» Erkennt und blockiert verdächtige Emails/Anhänge» Sandbox verteilt Updates an FortiClient um proaktiv verdächtige Inhalte zu am Endpoint zu blockieren Vollständige Überprüfung von Downloads. Verdächtige und potentiell schadhafte Inhalte werden and die FortiSandbox weitergeleitet Mobile Mitarbeiter FortiCliente/VPN FortiSandbox filtert, überprüfüt und analysiert Inhalte und leitet das Scan Ergebnis an alle verbundenen Funktionalitäten weiter,. 64

Cloud

Cloud - Hintergründe Mehr und mehr Unternehmen denken über Cloud als Bestandteil der Business Strategie nach oder sind bereits in der Migration zur Public- oder Hybrid Cloud. 75% 50% $141B der Unternehmen implementieren oder denken über Public Cloud nach. der Workload von Großunternehmen werden bis 2018 in die Public Cloud migriert. an Investitionen im Bereich Cloud sind bis 2019 bereits geplant. Quellen: IDC, Forbes 66

Cloud - Herausforderungen CLOUD SECURITY Multidimensional/Borderless - klassische Security Szenarien können nicht mehr angewendet werden Multi-tenancy auf virtuellen Systemen/East-West Traffic Segmentation innerhalb der Cloud / Host to Host Security Seperation of Dutys Zuständigkeiten Meldung von svorfällen innerhalb der gesetzlichen Fristen Steigende Performance Ansprüche und Verfügbarkeit Data Privacy Ende zu Ende Kommunikation/Verschlüsselung Compliance/Haftungsabtretung an Cloud Provider 67

Cloud Fortinet Lösungsansätze Virtualization Private Cloud Hybrid Hybrid Public Cloud Hypervisor Port SDN - Orchestration Integration On-Demand East-West North-South IaaS Cloud Hypervisor NGFW WAF Management Reporting APT Connector API Flow SaaS Cloud Proxy CASI Broker API 68