Weitere ähnliche Inhalte
Ähnlich wie It strategie-security-first (20)
Mehr von Ralph Belfiore (6)
It strategie-security-first
- 1. IT-Strategie – Security First
© Ralph Belfiore 2014
Security First
IT-Strategie
Ralph Belfiore
RSL Systemberatung e.K.
http://www.rslnet.de
ralph.belfiore@ka.rslnet.de
0721-2766027
- 2. IT-Strategie – Security First
© Ralph Belfiore 2014
Zu RSL Systemberatung e.K.:
- Seit 2 Jahren Focus auf IT Security, intelligente & integrierbare IT Sicherheits-
lösungen, SIEM-Strategien
- Seit 16 Jahren Administrations- und Projektunterstützung von IBM Collaboration
Solution Lösungen (Notes/Domino, Traveler, Sametime, Connections)
- Zertifiziert als Systemadministrator und Trainer für Notes und Domino, durchgängig
seit Lotus Notes Version 4, aktuell Version 9.0
– Seit 5 Jahren beschäftigen wir uns mit dem Thema „Mobiles Arbeiten". Dabei ist
unsere Strategie „Security First – Mobile always“ und verknüpfen aktuelle Soft- und
Hardwaretechnologien
– Security Intelligence
– Desktop Virtualisierung, Thin-Client Strategien(Vmware View)
– Das iPad als Business-Werkzeug
– Neue Arbeitskonzepte durch Social Software (IBM Connections)
2
- 3. IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
3
- 4. IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
IT-Sicherheit 1.0 – Es ist Zeit für einen Strategiewechsel!
4
- 5. IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
1. Wir werden angegriffen. (Jeder wird..)
5
- 6. IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
1. Wir werden angegriffen. (Jeder wird..)
6
- 7. IT-Strategie – Security First
© Ralph Belfiore 2014
Innovative Technologien verändern alles!
Bring your
own IT
Social
Business
Cloud und
Virtualisierung
1 Milliarde mobile
Endgeräte
1 Billion
verbundene
Objekte
Quelle: IBM
7
- 8. IT-Strategie – Security First
© Ralph Belfiore 2014
Spionage,
Aktivismus
Wettbewerber und Hacktivisten
Aurora
Die Motivation für Angriffe ist vielfältig
Monetärer
Nutzen
Organisiertes Verbrechen
Zeus
Rache,
Neugierde
Insider und Script-kiddies
“I love you”
Nationale
Sicherheit
Staatliche Akteure
Stuxnet
Quelle: IBM
8
- 9. IT-Strategie – Security First
© Ralph Belfiore 2014
Zunehmende Anzahl von Sicherheitsbedrohungen
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014
Funktionsbereite
raffinierte
Methoden
IBM X-Force® erklärt
Jahr der
Security Verstöße
Nahezu tägliche Lecks
sensitiver Daten
40% Anstieg
gemeldete Datenpannen und
Ereignissen
Schonungslose Verwendung
unzähliger Methoden
500,000,000+ Aufzeichnungen
.., während die Zukunft keine
Anzeichen der Änderung zeigt
2011 2012 2013
SQL
injection
Spear
phishing
DDoS Third-party
software
Physical
access
Malware XSS Watering
hole
Undisclosed
Attack types
Note: Size of circle estimates relative impact of incident in terms of cost to business.
Quelle: IBM
9
- 10. IT-Strategie – Security First
© Ralph Belfiore 2014
50%
22%
13%
15%
Oracle Java
Adobe Reader
Webbrowser
Andere
Was sehen wir heute?
• Angriffe auf Anwendungen
Quelle: IBM X-Force Research & Development
10
- 11. IT-Strategie – Security First
© Ralph Belfiore 2014
Was sehen wir heute?
• 5 am meisten angegriffene Branchen
Quelle: IBM X-Force Research & Development
Produktion
Finanzen &
Versicherung
Informations-
technologie
Gesundheit &
Soziale
Dienste
Einzel- &
Großhandel
25.5 % 20.9 % 18.7 % 7.3 % 6.6 %
Advanced Persistent Thread ist die verbreiteste
Methode der professionellen Hacker
11
- 12. IT-Strategie – Security First
© Ralph Belfiore 2014
Was ist ein “Advanced Persistent Threat?”
Quelle: IBM
Nutzt unbekannte („Zero Day“) Schwachstellen aus1.
Angriffe dauern Monate oder Jahre
(durchschnittlich 1 Jahr, höchstens 4.8 Jahre)
2.
Visiert spezielle Personen oder Gruppen
einer Organisation an
3.
12
- 13. IT-Strategie – Security First
© Ralph Belfiore 2014
Eine klare und eindeutige Bedrohungslage
In 2013:durchschnittlichdauerte es beiden Firmen 32Tage einen Cyber-Angriff zubeheben
In 2012: 38% der
Zielobjekte wurden
erneut angegriffen,
nachdem der
Vorfall beseitigt
wurde
Angreifer
verbringen
geschätzt 243
Tage in einem
Zielobjekt/
Netzwerk, bevor
diese entdeckt
werden
Quelle: IBM
13
63% der Opferwurden über denEinbruch vonexternen Firmenaufmerksamgemacht
- 14. IT-Strategie – Security First
© Ralph Belfiore 2014
1. Was passiert gerade in Ihrem Netzwerk?
• Ist Ihnen das vollumfänglich bekannt?
2. Wenn Sie angegriffen werden, wie schnell können Sie aktuell reagieren? Zeit ist ein
wesentlicher Faktor!
• Und sind Sie gründlich genug beim Aufräumen?
Unsere IT-Infrastruktur ist sicher!???
Welche Art
Angriff ist
es?
Wie erkennen wir
den Angriff?
Wurde unsere
Firma
beeinträchtigt?
14
- 15. IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
1. Wir werden angegriffen. (Jeder ..)
2. Die aktuell eingesetzten Lösungen sind unpassend
15
- 16. IT-Strategie – Security First
© Ralph Belfiore 2014
Die aktuell eingesetzten Lösungen sind unpassend
85Tools von
46Herstellern
Quelle: IBM
16
- 18. IT-Strategie – Security First
© Ralph Belfiore 2014
Das Schadsoftware ins Haus kommt, lässt sich nicht verhindern
18
- 19. IT-Strategie – Security First
© Ralph Belfiore 2014
Cyber-Angriff: Angreifer folgen 5-Phasen während eines Angriffs
1
2
3
4
5
Zugang
verschaffen
FestsetzenCommand &
Control
(CnC)
Sichten
Sammeln
HerausbefördernCommand &
Control
(CnC)
“Spear Phishing” und
“Remote-Exploits” um
Zugriff zu erlangen
Schadsoftware und
“Hintertüren”
werden installiert
Ausspähung und
Ausbreitung um
Präsenz zu erhöhen
Beschaffung und
Aggregation von
wertvollen Daten
Datenübertragung
nach Extern
19
- 20. IT-Strategie – Security First
© Ralph Belfiore 2014
Sensibilität und Sensorik, um Cyber-Angriffe zu erkennen
20
- 21. IT-Strategie – Security First
© Ralph Belfiore 2014
• Warum öffnen Anwender unbekannte Links?
Awareness der Anwender
21
- 22. IT-Strategie – Security First
© Ralph Belfiore 2014
• Warum öffnen Anwender unbekannte Links?
Awareness der Anwender
22
- 23. IT-Strategie – Security First
© Ralph Belfiore 2014
Updates
Klassische Verwaltung von PC Arbeitsplätzen kommt an Grenzen
23
Security-Patches
Schwachstellen
- 25. IT-Strategie – Security First
© Ralph Belfiore 2014
• Zentrale Verwaltung von Software und (Security)-Patches
• Vereinfacht Workstation-Support / Hardwarezyklen
• Zeit, Verteilung in Stunden, Tagen – nicht Wochen oder Monate!
Mobility: VDI Arbeitsplatz
25
- 26. IT-Strategie – Security First
© Ralph Belfiore 2014
Mobility: VDI Arbeitsplatz
• BYOD (iPad) lediglich „Fernbedienung“
26
- 27. IT-Strategie – Security First
© Ralph Belfiore 2014
• Sicherer Zugriff auf den Arbeitsplatz „von überall“ und auf Daten
im internen Netz
• Kein „unnötiger“ WAN-Transfer
Mobility: VDI Arbeitsplatz
27
- 28. IT-Strategie – Security First
© Ralph Belfiore 2014
• Große Data-Center mit vielen VMs
• Transparenz innerhalb der Data-Center, Betrieb, Security...
Mobility: VDI Arbeitsplatz
28
- 29. IT-Strategie – Security First
© Ralph Belfiore 2014
Security Intelligence Plattform: Echtzeitkorrelation entdeckt priorisierte
Vorfälle
Tiefgehende Erkenntnis
Besonders sorgfältige
und belangbare Einblicke
Server & Hosts
Sicherheitseinrichtungen
Netzwerk & virtuelle Aktivitäten
Datenaktivitäten
Anwendungsaktivitäten
Konfigurationsinformationen
Schwachstellen & Bedrohungen
Benutzeraktivitäten
Korrelation
• Logs/Events
• Flows
• Geo
• IP
Aktivitäten &
Anomalitäten erkennen
• Benutzer
• Datenbank
• Anwendung
• Netzwerk
Verdächtiges Ereignis
Tatsächlicher Angriff
Angriff erkennen
• Glaubwürdigkeit
• Schweregrad
• Bedeutung
Umfassende Datenquellen
Quelle: IBM
29
- 30. IT-Strategie – Security First
© Ralph Belfiore 2014
Im Mittelpunkt: Früherkennung von Anomalitäten!
Personen
schützen und
beobachten von
Zugriffen auf IT-
Systeme, Informationen
und Anwendungen
Daten
ständiges beobachten
und bewerten von
Datenbanken,
Dateiverzeichnissen und
Big-Data Umgebungen
Anwendungen
erkennen und
beseitigen von
Schwachstellen in
Webanwendungen,
bevor sie betroffen sind
Infrastruktur
erkennen, beseitigen
und blocken von
Bedrohungen durch
ständig wechselnde
Server, Netzwerke und
Endpunkte
Untersuchung
ständige Beobachtung
der
Bedrohungslandschaft
durch neue
Schwachstellen
Quelle: IBM
30
- 31. IT-Strategie – Security First
© Ralph Belfiore 2014
§ Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation
§ Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz
§ Portbasierte Firewalls kommen an Grenzen
Transparenz: Netzwerk Flow-Analyse
31
- 32. IT-Strategie – Security First
© Ralph Belfiore 2014
§ Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation
§ Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz
§ Egal welche Anwendung…
Transparenz: Netzwerk Flow-Analyse
32
- 33. IT-Strategie – Security First
© Ralph Belfiore 2014
Transparenz: Logaktivitäten der relevanten IT Komponenten
§ Korrelieren von Log-/Eventinformationen relevanter Systeme
33
- 34. IT-Strategie – Security First
© Ralph Belfiore 2014
Transparenz: Netzwerkaktivitäten erkennen
§ Wie/warum verläuft die Kommunikation im Netzwerk von A -> B?
34
- 35. IT-Strategie – Security First
© Ralph Belfiore 2014
Offenses: Anomalitäten erkennen – JETZT!
§ Priorisierte Offense gezielt bearbeiten!
35
- 36. IT-Strategie – Security First
© Ralph Belfiore 2014
Transparenz: integrierte, vereinfachte Architektur
Qradar - Eine webbasierte Konsole
Log
Management
Offenses
Netzwerk
Aktivitäten
Monitoring
Aktive Assets
Schwachstellen
Management
Risiko
Management
Quelle: IBM
36
- 37. IT-Strategie – Security First
© Ralph Belfiore 2014
Tägl. Volumen von Events, Flows, Incidents
potentielle Angriffe zu prüfen
20 – 25
automatisch analysiert, um
Optimierte Bedrohungs-Analyse
2,000,000,000
Transparenz: Logaktivitäten der relevanten IT Komponenten
§ Korrelieren von Events, Flows, Incidents relevanter Systeme
Quelle: IBM
37
- 38. IT-Strategie – Security First
© Ralph Belfiore 2014
Zusammenfassung
ü Bedrohungslage ist eindeutig
ü Angriffe sind schonungslos und clever
ü Klassische IT Sicherheit kommt an Grenzen
ü IT Strategie ständig überprüfen und verbessern
ü Die mobile Welt ist allgegenwärtig mit neuen
Herausforderungen
ü Transparenz erhöhen, was in unserem Netzwerk
tatsächlich gerade passiert!
ü IT Sicherheit 2.0 sollte das Ziel der IT-Strategie sein
38
- 39. IT-Strategie – Security First
© Ralph Belfiore 2014
Kann beliebig dimensioniert werden und wächst mit den Herausforderungen
(intern als auch extern) – auch als Service-Dienstleistung flexibel „dosierbar“!
Eine IBM Qradar Security Intelligence Appliance
1
Einfach im Netzwerk als physische oder virtuelle Appliance zu
implementieren
2
Schnelle Ergebnisse durch „out-of-the-box“ Regelwerke basierend auf 12
Jahren Erfahrung des IBM X-Force Research u. Development Teams
3 Liefert eine vollständige Transparenz bei Netzwerk-, Anwendungs- und
Benutzeraktivitäten
Automatische Einhaltung gesetzlicher Bestimmungen durch
Datenerfassung, Datenkorrelation und Reporting4
5
39
Lösungsansatz: Transparenz
- 40. IT-Strategie – Security First
© Ralph Belfiore 2014
Ziel - IT-Sicherheit 2.0
Stabilität durch Wandel
Wer nichts verändern will, wird auch das verlieren, was er bewahren
möchte.
Dr. Gustav Walter Heinemann
40