Complete Security Suites Yannick Escudero Sophos Schweiz 2012
Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data
Wiegehen Daten verloren 14% 10% 8% 31% PCs (Laptops, Desktops) Malware Web/E-mail Dokumente 17% 17% Wechselmedien Betrug Source: www.datalossdb.org
Die Risiken der Mobilität Diebstahl oder Verlust Ungeschützter Serverzugriff Übertragung vertraulicher Daten Bewusster/unbewusster Datendiebstahl Verstösse gegen Regularien 4
Wiesicher ist sicher? Welche Daten sind sensibel? Wer hat Zugriff auf die Daten? Wo befinden sich die Daten? Wie kann man - für den Benutzer einfach gestaltet - die Sicherheit erhöhen? Wo sind die Schwächen? 5
Datenschutzmassnahmen Sicheres Arbeiten von unterwegs Verschlüsselung von vertraulichen E-Mails Vermeidung von Datenverlust Wenn mobile Datenträger verloren gehen Beim Arbeiten in der Cloud Wenn Teile der IT outgesourced sind Wenn Benutzer ausserhalb des Firmenentzes arbeiten Reduktion interner Risiken 6
Szenario1: Verlust eines ipads 7
Vorständeund ihr Spielzeug Ein typisches Vorstandsmitglied Häufig auf Reisen Bedenkenlos Favorisierte Geräte: TabletPC, iphone Leichtgewichtig Schnell Immer erreichbar Liest E-Mails und wichtige Dokumente auf dem TabletPC oder iphone 8
TabletPCs, Smartphones Risiken Best Practice Verlust Diebstahl Consumer-orientiertes Design Schlechte Kontrollmöglichkeiten Mangelhaftes Management Zugriff auf Unternehmensresourcen Grosser Speicherplatz Schneller Netzzugang Ausnutzung der Sicherheitsfunktionen, die das Gerät mitbringt Im Fall von Verlust oder Diebstahl: Remote lock oder Remote wipe 9
Sophos Mobile Control Was wir liefern Was wir besser machen Ein Mobile Device Management Konfiguration mobiler Geräte incl. aller Sicherheitseinstellungen Ermöglicht Adressierung kritischer Punkte wie Verlust/Diebstahl Möglichkeit der Unterstützung von privaten Mitarbeitergeräten Konsumerisierung Self Service Portal verringert IT Kosten 10
Sophos Mobile Control 11
Szenario2 Diebstahl eines Notebooks 12
WertvolleNotebook Daten Ein typischer Produkt Manager Laptop ist sein Arbeitspferd Auf dem Gerät befinden sich hunderte von vertraulichen Daten Business Pläne Einkaufslisten Produkt Einführungen Marketing Strategie Präsentationen Umsatzprognosen Planungsdaten 13
Notebooks sindleichte Beute Risiken Best Practice Notebooks können einfach gestohlen und Daten von der Festplatte kopiert werden Notebooks befinden sich üblicherweise nicht innerhalb der Firmengrenzen sondern davor Unverschlüsselte Daten können auf fast beliebige Art kopiert werden Vollständige Festplattenverschlüsselung schützt vertrauliche Daten Besser mit passwortgeschütztem oder Smartcard basiertem Anmeldevorgang 14
SafeGuardDevice Encryption Laptops, Desktops und mobile Datenträger Was wir liefern Was wir besser machen Sichert alle Daten auf PCs Benutzerfreundliche Pre-Boot- Authentisierung Optionale Multifaktor-Authentisierung Integration in zentrales Management Zentrales Schlüsselsmanagement Backup / Restore Detaillierte Audit Logs und Compliance Reports SSO Single-Sign-On Zentrale Administraion Automatisierte Verteilung Schnelle Initialverschlüsselung Performance Passwortwiederherstellung durch Local Self Help oder Help Desk Notfall Datenzugriff und Wiederherstellung Sichere Servicekonten für Admins 15
SafeGuardDevice Encryption Laptops, Desktops und mobile Datenträger
SafeGuard Device Encryption Laptops, Desktops und mobile Datenträger
Szenario3 Vertrauliche E-Mail Kommunikation 19
E-Mails sind wie Postkarten Ein typischer Manager Kommuniziert mit Mitarbeitern und Externen viel per E-Mail: Statusberichte Vertrauliche Informationen Mitarbeiterdaten Geschäftsrelevante Daten 20
WelcherTypsind Sie? Risiken Best Practice E-Mail Kommunikation sieht grundsätzlich sicher aus, ist aber anfällig für Lauschangriffe und Fälschungen Vertrauensstellungen gekaperter E- Mail-Konten können für Social Engineering Angriffe genutzt werden Verschlüsselung von E-Mails Digitale Signaturen garantieren Gültigkeit des Absenders und des Inhalts 21
SPX Secure PDF Exchange Was wir liefern How we do it better Verschlüsselung des gesamten Mail- Verkehrs, inkl. Anhänge Unabhängigkeit gegenüber Empfänger und Sender Mailprogramm oder Plattform Zentrale Administration Einfach Einrichtung Flexible Richtlinien Keine besondere Software auf Sender oder Empfängerseite notwendig Keymanagement Sender- oder Empfängerseitig oder komplett automatisiert Zwangsverschlüsselung bei bestimmten DLP Kriterien Reduktion der Komplexität gegenüber traditioneller E-Mail Verschlüsselung 22
SPX Email Security Secure and Data Protection PDF Exchange
Szenario4 Verlust von mobilen Speichermedien 24
Kundendaten auf USB Sticks Ein Support-Mitarbeiter Löst manchmal Kundenprobleme von zuhause Nimmt Arbeit mit z.b. auf USB Sticks 25
Wechselmediengehenschnellverloren Risiken Best Practice Der Formfaktor von USB Sticks verleitet zum unvorsichtigen Handeln Wechselmedien werden häufig verloren und beinhalten oft sensible Daten Verluste führen zu Schäden in Kundenbeziehungen oder schlimmer zu finanziellem Schaden Verschlüsseln von Wechselmedien Klassifizierung und Verfolgung von Unternehmensdaten 26
SafeGuardData Exchange Verschlüsselung und sicherer Datenaustausch von Wechselmedien Was wir liefern Was wir besser machen Verschlüsselt Wechseldatenträger und E-Mail Anhänge Verhindert Speicherung oder Kopiervorgänge von unverschlüsselten Daten auf Datenträgern Eindeutige Richtlinien pro Speichertyp Zentralisiertes Schlüsselmanagement mit dem Management Center Keine Benutzerinteraktion notwendig Teilen von Informationen auch ausserhalb des Unternehmens Portable Anwendung für Einsatz auf Drittgeräten Ermöglicht sicheren Datenaustausch in spezifischen Teams Mischung von verschlüsselten und unverschlüsselten Daten möglich 27
SafeGuardData Exchange Verschlüsselung und sicherer Datenaustausch von Wechselmedien Sales Channel Dep-4 Sales Force Secret Projects
Szenario5 Arbeiten in der Cloud 29
In der Cloud Ein typisches Start-up Unternehmen Anfänglich niedrige Betriebskosten erwünscht Cloud Storage ist günstig und wächst mit dem Unternehmen 30
KeineKontrolleüberdie Cloud Risiken Best Practice Daten können von Dritten eingesehen werden (z.b. Durchsuchung) Die Cloud hat keinen spezifischen Ort Grenzüberschreitend, evtl. auf einem anderen Kontinent PCI DSS non-compliance Verschlüsselung aller Daten, die in der Cloud gespeichert werden 31
SafeGuardCloud Storage Verschlüsselter Datenaustausch in der Cloud Was wir liefern Was wir besser machen Verschlüsselt Daten, die in der Cloud gespeichert werden Zentrale Administration und Schlüsselmanagement Transparente Verschlüsselung ohne Benutzereingriff Sicherer Austausch innerhalb und ausserhalb der Organisation Anwendung auf für den Smartphone und Tablet Einsatz 32
SafeGuardCloud Storage Verschlüsselter Datenaustausch in der Cloud SafeGuard Management Alle Daten sind verschlüsselt, Datenhoheit bleibt im Unternehmen. Password: ***** 33 ipad, iphone, Android
SafeGuard Cloud Storage Verschlüsselter Datenaustausch in der Cloud Authentisierung ist nicht notwendig. Dateien werden transparent mit dem Schlüsselring des Users verschlüsselt Dateiliste Datei-Viewer
SafeGuard Cloud Storage Verschlüsselter Datenaustausch in der Cloud Dateiliste Passphrase Datei-Viewer
Szenario6 Schwachstellen beim Outsourcing 36
Outsourcing Ein typischer Freelancer oder Consultant Arbeitet oft von zuhause über VPN Hat Zugriff auf Infrastrukturen vieler Kunden Loyalität? 37
InternerZugriffauf Netzlaufwerke Risiken Best Practice Standard Zugriffskontrollen sind unzureichend um Vertraulichkeit zu wahren Administratoren stehen bei Datenvorfällen unter Generalverdacht Man-in-the-middle-Angriffe möglich Verschlüsselung vertraulicher Daten auf Netzlaufwerken 38
SafeGuardFile Share Verschlüsselter Datenaustausch innerhalb der Firma Was wir liefern Was wir besser machen Schutz gegen interne Angreifer Transparentes Arbeiten Sicheres Outsourcing Sicherer Datenausausch überall Keine extra IT Belastung der IT wenn Gruppenmitgliedschaften sich ändern Gewaltentrennung 39
SafeGuardFile Share Verschlüsselter Datenaustausch innerhalb der Firma 40
Zusammenfassung 47
Sophos is leading the way In B2B End-to-End Security Security as an add-on to a platform - Partial security Security portfolio Complete security without complexity 48
Fragen
Weitere Informationen Sophos Security Threat Report 2011 www.sophos.de/security/topic/security-threat-report-2011.html IT Security Blog des Jahres 2010 nakedsecurity.sophos.com Sophos Webinare www.sophos.de/security/webseminars/