Die heutigen Unternehmen entwickeln sich kontinuierlich weiter, um neue Anwendungen, Transformationsinitiativen wie Cloud und SDN zu unterstützen und täglich neue und anspruchsvollere Cyber-Attacken abzuwehren. Aber die Sicherheits- und Netzwerk-Mitarbeiter haben Schwierigkeiten mitzuhalten. Dies wirkt sich nicht nur auf die Business-Agilität aus, sondern setzt Ihr Unternehmen Risiken aus und behindert dessen Fähigkeit, sich der modernen Bedrohungslandschaft zu stellen.
Viele Fachleute sind der Meinung, dass sie die neuesten Anwendungen brauchen, um diese Herausforderungen zu bewältigen. Aber was, wenn Sie bereits haben, was Sie brauchen und diese Anwendung in Ihrem Unternehmen genutzt wird: Ihre Security Policy Management Lösung?
Die heutigen Sicherheitsrichtlinien-Management-Lösungen machen weit mehr als die Automatisierung von traditionellen Änderungsmanagement Aufgaben. In diesem technischen Webinar zeigt Ihnen Dietmar Wyhs fünf wichtige Sicherheitsmanagement-Herausforderungen, denen Unternehmensorganisationen sich heutzutage stellen. Gleichzeitig erklärt er, wie die Lösung von AlgoSec Ihnen helfen kann, Sicherheitsbedrohungen zu bewältigen, Risiken zu verringern, und schnell auf Ausfällen zu reagieren, bei gleichzeitiger Maximierung der Geschäftsagibilität und Sicherstellung der Compliance in den unterschiedlichen, sich ständig verändernden Hybridnetzwerken.
Dieses technische Webinar konzentriert sich auf:
•Verwalten von Sicherheitsrichtlinien von End-to-End-Lösungen öffentlicher und privater Clouds einschließlich Microsoft Azure, Amazon Web Services AWS, Cisco ACI und VMWare NSX
•Zuordnung von Sicherheitslücken zu Anwendungen, zur Bewertung und Priorisierung des Risikos
•Möglichkeit Cyber-Attacken mit Geschäftsprozesse zu korrelieren
•Migration von Firewall-Richtlinien zwischen Firewall-Herstellern
•Durchführung einer vollautomatischen, Zero-Touch-Sicherheitsregelwerksänderung
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...QAware GmbH
Ähnlich wie Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können (20)
2019 02-20 micro-segmentation based network security strategies (yoni geva)
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können
1. 5 DINGE, VON DENEN SIE NICHT
WUSSTEN, DASS SIE SIE MIT EINER
CYBER-SECURITY-
MANAGEMENTLÖSUNG REGELN
KÖNNEN
Dietmar Wyhs
2. AGENDA
AlgoSec hilft Ihnen, Sicherheitsanforderung zu bewältigen, Risiken zu reduzieren, auf
Vorfälle zu reagieren und gleichzeitig die Unternehmensagilität zu maximieren sowie
die Kontrolle über alle sich ständig verändernden, hybriden Netze, zu gewährleisten.
In diesem Webinar werden wir unter anderem folgende Themen abdecken:
• End-To-End Changemanagement, sowohl in klassischen Netzen als auch in der
Public- und Private Cloud
• Durchführung einer vollständig automatisierten Zero-Touch Sicherheitspolitik-
Änderung
• Veranlassung einer Schwachstellenanalyse mit Bezug auf ihre Applikationen
• Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken
• Automatisierung von Firewall Migrationen
2 Vertraulich
4. END-TO-END CHANGE-MANAGEMENT
• Netzwerk- und Sicherheitsänderungsanforderungen werden
weitestgehend automatisiert
• Dabei werden neueste Technologien und Implementierungen von
Sicherheitsvorkehrungen unterstützt
• SDN, Cloud, mehrere Firewall-Anbieter ... - die Verwaltung und
Durchführung von Änderungen ist zeitraubend
• Was wäre, wenn Sie eine einzelne Lösung bekommen könnten, die ihre
Änderungsanforderungen auslöst und den gesamten Änderungsprozess
für Sie automatisiert?
4 Vertraulich
5. SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING
DEVICES“
• Verwendet das AlgoSec-KnowHow der
Netzwerkgeräten
• In Verbindung mit fortgeschrittenen Netzwerkanalyse-
Algorithmen
• Vollständig anbieterunabhängig
• Zeigt die Geräte und Regeln, die eine Änderung
erfordern
• Wenn keine Änderung notwendig ist - wird die
Änderungsanforderung automatisch geschlossen
5 Vertraulich
1
7. SCHRITT 2 - RISIKOPRÜFUNG
• Was-wäre-wenn-Analysen für proaktive
Sicherheitskontrollen
• Prüft die Einhaltung der organisatorischen
Sicherheitspolitik
• Alles was der Sicherheitsanalytiker braucht steht
jederzeit zur Verfügung
• Haben wir schon erwähnt, dass es anbieterunabhängig
ist?
7 Vertraulich
2
9. SCHRITT 3 - UMSETZUNG
• Jedes entsprechende Gerät erhält eine
Umsetzungsempfehlung
• Fügen Sie eine Regel hinzu, entfernen Sie eine Regel
oder bearbeiten Sie sogar eine vorhandene Regel
• In Abstimmung auf die herstellerspezifischen
Notwendigkeiten der einzelnen Geräte
• Implementieren Sie die Änderung mit einem „Klick“
(ActiveChange)
9 Vertraulich
3
11. ZULETZT - VALIDIERUNG
• Automatische Validierung, dass die
Änderungsanforderung ordnungsgemäß
implementiert wurde
• Schritt 1 - stellen Sie sicher, dass der Datenverkehr
jetzt erlaubt ist
• Schritt 2 - stellen Sie sicher, dass die Umsetzung
präzise durchgeführt worden ist
• Und das war es schon - End-to-End-Lösung in
wenigen Minuten, vor Ort / Public Cloud / Router /
Firewalls - es spielt keine Rolle
11 Vertraulich
4
14. EINFÜHRUNG - ZERO-TOUCH-WORKFLOW
• Wenn keine schwerwiegenden Risiken gefunden
werden, warum verzögern?
• Workflows können vollautomatisiert konfiguriert
werden
• Ablauf durch die verschiedenen Stadien ohne
menschliches Eingreifen
• Umsetzung in Minuten - ohne Zeitaufwand
14 Vertraulich
Wir haben sogar einen solchen Out-of-the-Box-Workflow -
versuchen Sie ihn!
17. MACHEN SIE DEN APPLIKATIONSMANAGER ZUM
SICHERHEITSVERANTWORTLICHEN
• Schwachstellen-Scanner erzeugen (zu)viele Ergebnisse
• Sicherheitsingenieure sind für die Priorisierung und „Umsetzung“ zuständig
• Die Priorisierung basiert auf dem Scanner und nimmt nicht Bezug auf ihre
Applikationsumgebung
• Was ist mit den Auswirkungen auf ihr Geschäft?
• Schwachstellen werden mit Bezug zu den betroffenen Anwendung präsentiert
• Sichtbarkeit der am meisten gefährdeten Anwendungen
• Möglichkeit eines (regelmäßigen) Management-Berichts dieser Informationen
gegeben
17 Vertraulich
21. INTEGRATION MIT SIEM-SYSTEMEN
• SOC-Ingenieure bearbeiten Cyber-Angriffe
• Ein Server wird als ‚einem Angriff ausgesetzt‘ gekennzeichnet
• Schnelle Wirkungsanalyse und Isolation sind erforderlich
• Damit erhalten Sie sofortige Sichtbarkeit der betroffenen Anwendungen / Server
• Finden Sie heraus, ob der Server dem Internet ausgesetzt ist
• Veranlassen Sie die sofortige Isolation des exponierten Servers
• Während diesem Vorgang, muss die SIEM-Systemschnittstelle nicht verlassen
werden21 Vertraulich
AlgoSec Plugin für Ihr SIEM
System
22. GESCHÄFTSANWENDUNGEN, DIE VON DIESEM
VORFALL BETROFFEN SIND
22 Vertraulich
- Kritische Anwendung?
(vorrangige, geschäftliche Auswirkungen)
- Firewall im Pfad für Internet-Konnektivität
26. FIREWALL MIGRATION - WARUM NICHT AUTOMATISIEREN?
• Migrieren von Firewalls ist nur ein weiterer „großer“ Änderungsantrag
• Manuelle oder halb-manuelle Prozesse führen zu menschlichen
Fehlern
• AlgoSec kennt die notwendigen Richtlinien
• AlgoSec weiß, wie man ihre Änderungsanforderungen ausführt
• AlgoSec kann Änderungen an den Geräten automatisiert vornehmen
• Firewall-Migration in drei Schritten
26 Vertraulich
27. SCHRITT 1 - EXPORT DER SOURCE-RICHTLINIEN
27 Vertraulich
28. SCHRITT 2 - STARTEN SIE EINEN AUSFÜHRLICHEN
ÄNDERUNGSANTRAG
28 Vertraulich
29. ES IST SO EINFACH!
29 | Confidential
SCHRITT 3 - LEHNEN SIE SICH ZURÜCK UND WARTEN
SIE
30. WAS HABEN WIR HEUTE GESEHEN?
•End-To-End Change-Management
•Automatisierung durch „Zero Touch“ Funktionalität
•Geschäftsorientierte Fehlerbehebung und
Schwachstellenanalyse
•Geschäftsbedingte Bewertung und Bearbeitung von Cyber-
Attacken
•Automatisieren von Firewall-Migrationen
30 Vertraulich