It strategie-security-first

504 Aufrufe

Veröffentlicht am

Security Intelligence, IT-Strategie - Hackerangriffe frühzeitig erkennen! DIe IT-Strategie kann entscheidend sein.

Veröffentlicht in: Technologie
0 Kommentare
2 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
504
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
8
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
2
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

It strategie-security-first

  1. 1. IT-Strategie – Security First © Ralph Belfiore 2014 Security First  IT-Strategie Ralph Belfiore RSL Systemberatung e.K. http://www.rslnet.de ralph.belfiore@ka.rslnet.de 0721-2766027
  2. 2. IT-Strategie – Security First © Ralph Belfiore 2014 Zu RSL Systemberatung e.K.: -  Seit 2 Jahren Focus auf IT Security, intelligente & integrierbare IT Sicherheits- lösungen, SIEM-Strategien -  Seit 16 Jahren Administrations- und Projektunterstützung von IBM Collaboration Solution Lösungen (Notes/Domino, Traveler, Sametime, Connections) -  Zertifiziert als Systemadministrator und Trainer für Notes und Domino, durchgängig seit Lotus Notes Version 4, aktuell Version 9.0 –  Seit 5 Jahren beschäftigen wir uns mit dem Thema „Mobiles Arbeiten". Dabei ist unsere Strategie „Security First – Mobile always“ und verknüpfen aktuelle Soft- und Hardwaretechnologien –  Security Intelligence –  Desktop Virtualisierung, Thin-Client Strategien(Vmware View) –  Das iPad als Business-Werkzeug –  Neue Arbeitskonzepte durch Social Software (IBM Connections) 2
  3. 3. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 3
  4. 4. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? IT-Sicherheit 1.0 – Es ist Zeit für einen Strategiewechsel! 4
  5. 5. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 1.  Wir werden angegriffen. (Jeder wird..) 5
  6. 6. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 1.  Wir werden angegriffen. (Jeder wird..) 6
  7. 7. IT-Strategie – Security First © Ralph Belfiore 2014 Innovative Technologien verändern alles! Bring your own IT Social Business Cloud und Virtualisierung 1 Milliarde mobile Endgeräte 1 Billion verbundene Objekte Quelle: IBM 7
  8. 8. IT-Strategie – Security First © Ralph Belfiore 2014 Spionage, Aktivismus Wettbewerber und Hacktivisten Aurora Die Motivation für Angriffe ist vielfältig Monetärer Nutzen Organisiertes Verbrechen Zeus Rache, Neugierde Insider und Script-kiddies “I love you” Nationale Sicherheit Staatliche Akteure Stuxnet Quelle: IBM 8
  9. 9. IT-Strategie – Security First © Ralph Belfiore 2014 Zunehmende Anzahl von Sicherheitsbedrohungen Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014 Funktionsbereite raffinierte Methoden IBM X-Force® erklärt Jahr der Security Verstöße Nahezu tägliche Lecks sensitiver Daten 40% Anstieg gemeldete Datenpannen und Ereignissen Schonungslose Verwendung unzähliger Methoden 500,000,000+ Aufzeichnungen .., während die Zukunft keine Anzeichen der Änderung zeigt 2011 2012 2013 SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed Attack types Note: Size of circle estimates relative impact of incident in terms of cost to business. Quelle: IBM 9
  10. 10. IT-Strategie – Security First © Ralph Belfiore 2014 50% 22% 13% 15% Oracle Java Adobe Reader Webbrowser Andere Was sehen wir heute? •  Angriffe auf Anwendungen Quelle: IBM X-Force Research & Development 10
  11. 11. IT-Strategie – Security First © Ralph Belfiore 2014 Was sehen wir heute? •  5 am meisten angegriffene Branchen Quelle: IBM X-Force Research & Development Produktion Finanzen & Versicherung Informations- technologie Gesundheit & Soziale Dienste Einzel- & Großhandel 25.5 % 20.9 % 18.7 % 7.3 % 6.6 % Advanced Persistent Thread ist die verbreiteste Methode der professionellen Hacker 11
  12. 12. IT-Strategie – Security First © Ralph Belfiore 2014 Was ist ein “Advanced Persistent Threat?” Quelle: IBM Nutzt unbekannte („Zero Day“) Schwachstellen aus1. Angriffe dauern Monate oder Jahre (durchschnittlich 1 Jahr, höchstens 4.8 Jahre) 2. Visiert spezielle Personen oder Gruppen einer Organisation an 3. 12
  13. 13. IT-Strategie – Security First © Ralph Belfiore 2014 Eine klare und eindeutige Bedrohungslage In 2013:durchschnittlichdauerte es beiden Firmen 32Tage einen Cyber-Angriff zubeheben In 2012: 38% der Zielobjekte wurden erneut angegriffen, nachdem der Vorfall beseitigt wurde Angreifer verbringen geschätzt 243 Tage in einem Zielobjekt/ Netzwerk, bevor diese entdeckt werden Quelle: IBM 13 63% der Opferwurden über denEinbruch vonexternen Firmenaufmerksamgemacht
  14. 14. IT-Strategie – Security First © Ralph Belfiore 2014 1.  Was passiert gerade in Ihrem Netzwerk? •  Ist Ihnen das vollumfänglich bekannt? 2.  Wenn Sie angegriffen werden, wie schnell können Sie aktuell reagieren? Zeit ist ein wesentlicher Faktor! •  Und sind Sie gründlich genug beim Aufräumen? Unsere IT-Infrastruktur ist sicher!??? Welche Art Angriff ist es? Wie erkennen wir den Angriff? Wurde unsere Firma beeinträchtigt? 14
  15. 15. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 1.  Wir werden angegriffen. (Jeder ..) 2.  Die aktuell eingesetzten Lösungen sind unpassend 15
  16. 16. IT-Strategie – Security First © Ralph Belfiore 2014 Die aktuell eingesetzten Lösungen sind unpassend 85Tools von 46Herstellern Quelle: IBM 16
  17. 17. IT-Strategie – Security First © Ralph Belfiore 2014 Die aktuell eingesetzten Lösungen sind unpassend 17
  18. 18. IT-Strategie – Security First © Ralph Belfiore 2014 Das Schadsoftware ins Haus kommt, lässt sich nicht verhindern 18
  19. 19. IT-Strategie – Security First © Ralph Belfiore 2014 Cyber-Angriff: Angreifer folgen 5-Phasen während eines Angriffs 1 2 3 4 5 Zugang verschaffen FestsetzenCommand & Control (CnC) Sichten Sammeln HerausbefördernCommand & Control (CnC) “Spear Phishing” und “Remote-Exploits” um Zugriff zu erlangen Schadsoftware und “Hintertüren” werden installiert Ausspähung und Ausbreitung um Präsenz zu erhöhen Beschaffung und Aggregation von wertvollen Daten Datenübertragung nach Extern 19
  20. 20. IT-Strategie – Security First © Ralph Belfiore 2014 Sensibilität und Sensorik, um Cyber-Angriffe zu erkennen 20
  21. 21. IT-Strategie – Security First © Ralph Belfiore 2014 •  Warum öffnen Anwender unbekannte Links? Awareness der Anwender 21
  22. 22. IT-Strategie – Security First © Ralph Belfiore 2014 •  Warum öffnen Anwender unbekannte Links? Awareness der Anwender 22
  23. 23. IT-Strategie – Security First © Ralph Belfiore 2014 Updates Klassische Verwaltung von PC Arbeitsplätzen kommt an Grenzen 23 Security-Patches Schwachstellen
  24. 24. IT-Strategie – Security First © Ralph Belfiore 2014 Mobility, BYOD und VDI 24 IT-Strategie: Securtiy First!
  25. 25. IT-Strategie – Security First © Ralph Belfiore 2014 •  Zentrale Verwaltung von Software und (Security)-Patches •  Vereinfacht Workstation-Support / Hardwarezyklen •  Zeit, Verteilung in Stunden, Tagen – nicht Wochen oder Monate! Mobility: VDI Arbeitsplatz 25
  26. 26. IT-Strategie – Security First © Ralph Belfiore 2014 Mobility: VDI Arbeitsplatz •  BYOD (iPad) lediglich „Fernbedienung“ 26
  27. 27. IT-Strategie – Security First © Ralph Belfiore 2014 •  Sicherer Zugriff auf den Arbeitsplatz „von überall“ und auf Daten im internen Netz •  Kein „unnötiger“ WAN-Transfer Mobility: VDI Arbeitsplatz 27
  28. 28. IT-Strategie – Security First © Ralph Belfiore 2014 •  Große Data-Center mit vielen VMs •  Transparenz innerhalb der Data-Center, Betrieb, Security... Mobility: VDI Arbeitsplatz 28
  29. 29. IT-Strategie – Security First © Ralph Belfiore 2014 Security Intelligence Plattform: Echtzeitkorrelation entdeckt priorisierte Vorfälle Tiefgehende Erkenntnis Besonders sorgfältige und belangbare Einblicke Server & Hosts Sicherheitseinrichtungen Netzwerk & virtuelle Aktivitäten Datenaktivitäten Anwendungsaktivitäten Konfigurationsinformationen Schwachstellen & Bedrohungen Benutzeraktivitäten Korrelation •  Logs/Events •  Flows •  Geo •  IP Aktivitäten & Anomalitäten erkennen •  Benutzer •  Datenbank •  Anwendung •  Netzwerk Verdächtiges Ereignis Tatsächlicher Angriff Angriff erkennen •  Glaubwürdigkeit •  Schweregrad •  Bedeutung Umfassende Datenquellen Quelle: IBM 29
  30. 30. IT-Strategie – Security First © Ralph Belfiore 2014 Im Mittelpunkt: Früherkennung von Anomalitäten! Personen schützen und beobachten von Zugriffen auf IT- Systeme, Informationen und Anwendungen Daten ständiges beobachten und bewerten von Datenbanken, Dateiverzeichnissen und Big-Data Umgebungen Anwendungen erkennen und beseitigen von Schwachstellen in Webanwendungen, bevor sie betroffen sind Infrastruktur erkennen, beseitigen und blocken von Bedrohungen durch ständig wechselnde Server, Netzwerke und Endpunkte Untersuchung ständige Beobachtung der Bedrohungslandschaft durch neue Schwachstellen Quelle: IBM 30
  31. 31. IT-Strategie – Security First © Ralph Belfiore 2014 §  Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation §  Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz §  Portbasierte Firewalls kommen an Grenzen Transparenz: Netzwerk Flow-Analyse 31
  32. 32. IT-Strategie – Security First © Ralph Belfiore 2014 §  Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation §  Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz §  Egal welche Anwendung… Transparenz: Netzwerk Flow-Analyse 32
  33. 33. IT-Strategie – Security First © Ralph Belfiore 2014 Transparenz: Logaktivitäten der relevanten IT Komponenten §  Korrelieren von Log-/Eventinformationen relevanter Systeme 33
  34. 34. IT-Strategie – Security First © Ralph Belfiore 2014 Transparenz: Netzwerkaktivitäten erkennen §  Wie/warum verläuft die Kommunikation im Netzwerk von A -> B? 34
  35. 35. IT-Strategie – Security First © Ralph Belfiore 2014 Offenses: Anomalitäten erkennen – JETZT! §  Priorisierte Offense gezielt bearbeiten! 35
  36. 36. IT-Strategie – Security First © Ralph Belfiore 2014 Transparenz: integrierte, vereinfachte Architektur Qradar - Eine webbasierte Konsole Log Management Offenses Netzwerk Aktivitäten Monitoring Aktive Assets Schwachstellen Management Risiko Management Quelle: IBM 36
  37. 37. IT-Strategie – Security First © Ralph Belfiore 2014 Tägl. Volumen von Events, Flows, Incidents potentielle Angriffe zu prüfen 20 – 25 automatisch analysiert, um Optimierte Bedrohungs-Analyse 2,000,000,000 Transparenz: Logaktivitäten der relevanten IT Komponenten §  Korrelieren von Events, Flows, Incidents relevanter Systeme Quelle: IBM 37
  38. 38. IT-Strategie – Security First © Ralph Belfiore 2014 Zusammenfassung ü Bedrohungslage ist eindeutig ü Angriffe sind schonungslos und clever ü Klassische IT Sicherheit kommt an Grenzen ü IT Strategie ständig überprüfen und verbessern ü Die mobile Welt ist allgegenwärtig mit neuen Herausforderungen ü Transparenz erhöhen, was in unserem Netzwerk tatsächlich gerade passiert! ü IT Sicherheit 2.0 sollte das Ziel der IT-Strategie sein 38
  39. 39. IT-Strategie – Security First © Ralph Belfiore 2014 Kann beliebig dimensioniert werden und wächst mit den Herausforderungen (intern als auch extern) – auch als Service-Dienstleistung flexibel „dosierbar“! Eine IBM Qradar Security Intelligence Appliance 1 Einfach im Netzwerk als physische oder virtuelle Appliance zu implementieren 2 Schnelle Ergebnisse durch „out-of-the-box“ Regelwerke basierend auf 12 Jahren Erfahrung des IBM X-Force Research u. Development Teams 3 Liefert eine vollständige Transparenz bei Netzwerk-, Anwendungs- und Benutzeraktivitäten Automatische Einhaltung gesetzlicher Bestimmungen durch Datenerfassung, Datenkorrelation und Reporting4 5 39 Lösungsansatz: Transparenz
  40. 40. IT-Strategie – Security First © Ralph Belfiore 2014 Ziel - IT-Sicherheit 2.0 Stabilität durch Wandel Wer nichts verändern will, wird auch das verlieren, was er bewahren möchte. Dr. Gustav Walter Heinemann 40

×