SlideShare ist ein Scribd-Unternehmen logo
1 von 32
5 DINGE, VON DENEN SIE NICHT
WUSSTEN, DASS SIE SIE MIT EINER
CYBER-SECURITY-
MANAGEMENTLÖSUNG REGELN
KÖNNEN
Dietmar Wyhs
AGENDA
AlgoSec hilft Ihnen, Sicherheitsanforderung zu bewältigen, Risiken zu reduzieren, auf
Vorfälle zu reagieren und gleichzeitig die Unternehmensagilität zu maximieren sowie
die Kontrolle über alle sich ständig verändernden, hybriden Netze, zu gewährleisten.
In diesem Webinar werden wir unter anderem folgende Themen abdecken:
• End-To-End Changemanagement, sowohl in klassischen Netzen als auch in der
Public- und Private Cloud
• Durchführung einer vollständig automatisierten Zero-Touch Sicherheitspolitik-
Änderung
• Veranlassung einer Schwachstellenanalyse mit Bezug auf ihre Applikationen
• Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken
• Automatisierung von Firewall Migrationen
2 Vertraulich
3 Vertraulich
END-TO-END CHANGE-MANAGEMENT
END-TO-END CHANGE-MANAGEMENT
• Netzwerk- und Sicherheitsänderungsanforderungen werden
weitestgehend automatisiert
• Dabei werden neueste Technologien und Implementierungen von
Sicherheitsvorkehrungen unterstützt
• SDN, Cloud, mehrere Firewall-Anbieter ... - die Verwaltung und
Durchführung von Änderungen ist zeitraubend
• Was wäre, wenn Sie eine einzelne Lösung bekommen könnten, die ihre
Änderungsanforderungen auslöst und den gesamten Änderungsprozess
für Sie automatisiert?
4 Vertraulich
SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING
DEVICES“
• Verwendet das AlgoSec-KnowHow der
Netzwerkgeräten
• In Verbindung mit fortgeschrittenen Netzwerkanalyse-
Algorithmen
• Vollständig anbieterunabhängig
• Zeigt die Geräte und Regeln, die eine Änderung
erfordern
• Wenn keine Änderung notwendig ist - wird die
Änderungsanforderung automatisch geschlossen
5 Vertraulich
1
6 Vertraulich
SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING DEVICES“
SCHRITT 2 - RISIKOPRÜFUNG
• Was-wäre-wenn-Analysen für proaktive
Sicherheitskontrollen
• Prüft die Einhaltung der organisatorischen
Sicherheitspolitik
• Alles was der Sicherheitsanalytiker braucht steht
jederzeit zur Verfügung
• Haben wir schon erwähnt, dass es anbieterunabhängig
ist?
7 Vertraulich
2
SCHRITT 2 - RISIKOPRÜFUNG
8 Vertraulich
SCHRITT 3 - UMSETZUNG
• Jedes entsprechende Gerät erhält eine
Umsetzungsempfehlung
• Fügen Sie eine Regel hinzu, entfernen Sie eine Regel
oder bearbeiten Sie sogar eine vorhandene Regel
• In Abstimmung auf die herstellerspezifischen
Notwendigkeiten der einzelnen Geräte
• Implementieren Sie die Änderung mit einem „Klick“
(ActiveChange)
9 Vertraulich
3
SCHRITT 3 - UMSETZUNG
10 Vertraulich
ZULETZT - VALIDIERUNG
• Automatische Validierung, dass die
Änderungsanforderung ordnungsgemäß
implementiert wurde
• Schritt 1 - stellen Sie sicher, dass der Datenverkehr
jetzt erlaubt ist
• Schritt 2 - stellen Sie sicher, dass die Umsetzung
präzise durchgeführt worden ist
• Und das war es schon - End-to-End-Lösung in
wenigen Minuten, vor Ort / Public Cloud / Router /
Firewalls - es spielt keine Rolle
11 Vertraulich
4
ZULETZT - VALIDIERUNG
12 Vertraulich
13 Vertraulich
AUTOMATISIERUNG
EINFÜHRUNG - ZERO-TOUCH-WORKFLOW
• Wenn keine schwerwiegenden Risiken gefunden
werden, warum verzögern?
• Workflows können vollautomatisiert konfiguriert
werden
• Ablauf durch die verschiedenen Stadien ohne
menschliches Eingreifen
• Umsetzung in Minuten - ohne Zeitaufwand
14 Vertraulich
Wir haben sogar einen solchen Out-of-the-Box-Workflow -
versuchen Sie ihn!
EINFÜHRUNG - ZERO-TOUCH-WORKFLOW
15 Vertraulich
16 Vertraulich
VERKNÜPFUNG VON SCHWACHSTELLEN UND
UNTERNEHMENS-APPLIKATIONEN
MACHEN SIE DEN APPLIKATIONSMANAGER ZUM
SICHERHEITSVERANTWORTLICHEN
• Schwachstellen-Scanner erzeugen (zu)viele Ergebnisse
• Sicherheitsingenieure sind für die Priorisierung und „Umsetzung“ zuständig
• Die Priorisierung basiert auf dem Scanner und nimmt nicht Bezug auf ihre
Applikationsumgebung
• Was ist mit den Auswirkungen auf ihr Geschäft?
• Schwachstellen werden mit Bezug zu den betroffenen Anwendung präsentiert
• Sichtbarkeit der am meisten gefährdeten Anwendungen
• Möglichkeit eines (regelmäßigen) Management-Berichts dieser Informationen
gegeben
17 Vertraulich
SCHWACHSTELLEN IM BUSINESS KONTEXT
18 Vertraulich
SCHWACHSTELLEN IM BUSINESS KONTEXT
19 Vertraulich
20 Vertraulich
GESCHÄFTSBEDINGTE BEWERTUNG UND
BEARBEITUNG VON CYBER-ATTACKEN
INTEGRATION MIT SIEM-SYSTEMEN
• SOC-Ingenieure bearbeiten Cyber-Angriffe
• Ein Server wird als ‚einem Angriff ausgesetzt‘ gekennzeichnet
• Schnelle Wirkungsanalyse und Isolation sind erforderlich
• Damit erhalten Sie sofortige Sichtbarkeit der betroffenen Anwendungen / Server
• Finden Sie heraus, ob der Server dem Internet ausgesetzt ist
• Veranlassen Sie die sofortige Isolation des exponierten Servers
• Während diesem Vorgang, muss die SIEM-Systemschnittstelle nicht verlassen
werden21 Vertraulich
AlgoSec Plugin für Ihr SIEM
System
GESCHÄFTSANWENDUNGEN, DIE VON DIESEM
VORFALL BETROFFEN SIND
22 Vertraulich
- Kritische Anwendung?
(vorrangige, geschäftliche Auswirkungen)
- Firewall im Pfad für Internet-Konnektivität
ERREICHBARKEITSANALYSE
23 Vertraulich
Kann Internet
erreichen?
 Daten Exfiltration
Kann kritische Zonen
erreichen?
 Schadenspotenzial
AUTOMATISIERUNG DER SERVER-ISOLATION
24 Vertraulich
Anforderung den Datenverkehr zu / von infiziertem Server zu
stoppen (automatisiert).
25 Vertraulich
FIREWALL MIGRATIONEN
FIREWALL MIGRATION - WARUM NICHT AUTOMATISIEREN?
• Migrieren von Firewalls ist nur ein weiterer „großer“ Änderungsantrag
• Manuelle oder halb-manuelle Prozesse führen zu menschlichen
Fehlern
• AlgoSec kennt die notwendigen Richtlinien
• AlgoSec weiß, wie man ihre Änderungsanforderungen ausführt
• AlgoSec kann Änderungen an den Geräten automatisiert vornehmen
• Firewall-Migration in drei Schritten
26 Vertraulich
SCHRITT 1 - EXPORT DER SOURCE-RICHTLINIEN
27 Vertraulich
SCHRITT 2 - STARTEN SIE EINEN AUSFÜHRLICHEN
ÄNDERUNGSANTRAG
28 Vertraulich
ES IST SO EINFACH!
29 | Confidential
SCHRITT 3 - LEHNEN SIE SICH ZURÜCK UND WARTEN
SIE
WAS HABEN WIR HEUTE GESEHEN?
•End-To-End Change-Management
•Automatisierung durch „Zero Touch“ Funktionalität
•Geschäftsorientierte Fehlerbehebung und
Schwachstellenanalyse
•Geschäftsbedingte Bewertung und Bearbeitung von Cyber-
Attacken
•Automatisieren von Firewall-Migrationen
30 Vertraulich
WEITERE INFORMATIONEN
31
Herzlichen Dank!
Fragen senden Sie bitte per E-Mail an:
marketing@algosec.com

Weitere ähnliche Inhalte

Ähnlich wie Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SysWatch
SysWatchSysWatch
SysWatchCamData
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
ServHouse
ServHouseServHouse
ServHouseCamData
 
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?QAware GmbH
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private CloudCloudcamp
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Automatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-ProzessAutomatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-Prozessx-celerate
 
micro services
micro servicesmicro services
micro servicessmancke
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVA
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Managementhoernerf
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse QAware GmbH
 
Passgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote ConnectPassgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote ConnectJohannes Kinzig
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für GeschäftskontinuitätKeine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuitätteam-WIBU
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutschcynapspro GmbH
 
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...QAware GmbH
 

Ähnlich wie Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können (20)

SysWatch
SysWatchSysWatch
SysWatch
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
ServHouse
ServHouseServHouse
ServHouse
 
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private Cloud
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Automatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-ProzessAutomatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-Prozess
 
micro services
micro servicesmicro services
micro services
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Management
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
 
Passgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote ConnectPassgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für GeschäftskontinuitätKeine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See... Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...
 

Mehr von AlgoSec

best practices-managing_security_in_the hybrid cloud
 best practices-managing_security_in_the hybrid cloud best practices-managing_security_in_the hybrid cloud
best practices-managing_security_in_the hybrid cloudAlgoSec
 
compliance made easy. pass your audits stress-free webinar
compliance made easy. pass your audits stress-free webinarcompliance made easy. pass your audits stress-free webinar
compliance made easy. pass your audits stress-free webinarAlgoSec
 
The state of the cloud csa survey webinar
The state of the cloud csa survey webinarThe state of the cloud csa survey webinar
The state of the cloud csa survey webinarAlgoSec
 
2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...
2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...
2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...AlgoSec
 
2021 01-27 reducing risk of ransomware webinar
2021 01-27 reducing risk of ransomware webinar2021 01-27 reducing risk of ransomware webinar
2021 01-27 reducing risk of ransomware webinarAlgoSec
 
Compliance made easy. Pass your audits stress-free.
Compliance made easy. Pass your audits stress-free.Compliance made easy. Pass your audits stress-free.
Compliance made easy. Pass your audits stress-free.AlgoSec
 
2021 01-13 reducing risk-of_ransomware
2021 01-13 reducing risk-of_ransomware2021 01-13 reducing risk-of_ransomware
2021 01-13 reducing risk-of_ransomwareAlgoSec
 
Cloud migrations made simpler safe secure and successful migrations
Cloud migrations made simpler   safe secure and successful migrationsCloud migrations made simpler   safe secure and successful migrations
Cloud migrations made simpler safe secure and successful migrationsAlgoSec
 
Microsegmentation from strategy to execution
Microsegmentation from strategy to executionMicrosegmentation from strategy to execution
Microsegmentation from strategy to executionAlgoSec
 
Build and enforce defense in depth - an algo sec-cisco tetration webinar
Build and enforce defense in depth - an algo sec-cisco tetration webinarBuild and enforce defense in depth - an algo sec-cisco tetration webinar
Build and enforce defense in depth - an algo sec-cisco tetration webinarAlgoSec
 
Radically reduce firewall rules with application-driven rule recertification
Radically reduce firewall rules with application-driven rule recertificationRadically reduce firewall rules with application-driven rule recertification
Radically reduce firewall rules with application-driven rule recertificationAlgoSec
 
2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...
2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...
2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...AlgoSec
 
2020 04-07 webinar slides -turning network security alerts into action change...
2020 04-07 webinar slides -turning network security alerts into action change...2020 04-07 webinar slides -turning network security alerts into action change...
2020 04-07 webinar slides -turning network security alerts into action change...AlgoSec
 
Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...
Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...
Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...AlgoSec
 
Put out audit security fires, pass audits -every time
Put out audit security fires, pass audits -every time Put out audit security fires, pass audits -every time
Put out audit security fires, pass audits -every time AlgoSec
 
Cisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy Management
Cisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy ManagementCisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy Management
Cisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy ManagementAlgoSec
 
2019 08-13 selecting the right security policy management solution
2019 08-13 selecting the right security policy management solution2019 08-13 selecting the right security policy management solution
2019 08-13 selecting the right security policy management solutionAlgoSec
 
2019 06-26 effective multi-vendor management -fortinet algo sec webinar final
2019 06-26 effective multi-vendor management -fortinet algo sec webinar final2019 06-26 effective multi-vendor management -fortinet algo sec webinar final
2019 06-26 effective multi-vendor management -fortinet algo sec webinar finalAlgoSec
 
Cisco Firepower Migration | Cisco and AlgoSec Joint Webinar
Cisco Firepower Migration | Cisco and AlgoSec Joint WebinarCisco Firepower Migration | Cisco and AlgoSec Joint Webinar
Cisco Firepower Migration | Cisco and AlgoSec Joint WebinarAlgoSec
 
2019 02-20 micro-segmentation based network security strategies (yoni geva)
2019 02-20 micro-segmentation based network security strategies (yoni geva)2019 02-20 micro-segmentation based network security strategies (yoni geva)
2019 02-20 micro-segmentation based network security strategies (yoni geva)AlgoSec
 

Mehr von AlgoSec (20)

best practices-managing_security_in_the hybrid cloud
 best practices-managing_security_in_the hybrid cloud best practices-managing_security_in_the hybrid cloud
best practices-managing_security_in_the hybrid cloud
 
compliance made easy. pass your audits stress-free webinar
compliance made easy. pass your audits stress-free webinarcompliance made easy. pass your audits stress-free webinar
compliance made easy. pass your audits stress-free webinar
 
The state of the cloud csa survey webinar
The state of the cloud csa survey webinarThe state of the cloud csa survey webinar
The state of the cloud csa survey webinar
 
2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...
2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...
2021 02-17 v mware-algo-sec securely accelerate your digital transformation w...
 
2021 01-27 reducing risk of ransomware webinar
2021 01-27 reducing risk of ransomware webinar2021 01-27 reducing risk of ransomware webinar
2021 01-27 reducing risk of ransomware webinar
 
Compliance made easy. Pass your audits stress-free.
Compliance made easy. Pass your audits stress-free.Compliance made easy. Pass your audits stress-free.
Compliance made easy. Pass your audits stress-free.
 
2021 01-13 reducing risk-of_ransomware
2021 01-13 reducing risk-of_ransomware2021 01-13 reducing risk-of_ransomware
2021 01-13 reducing risk-of_ransomware
 
Cloud migrations made simpler safe secure and successful migrations
Cloud migrations made simpler   safe secure and successful migrationsCloud migrations made simpler   safe secure and successful migrations
Cloud migrations made simpler safe secure and successful migrations
 
Microsegmentation from strategy to execution
Microsegmentation from strategy to executionMicrosegmentation from strategy to execution
Microsegmentation from strategy to execution
 
Build and enforce defense in depth - an algo sec-cisco tetration webinar
Build and enforce defense in depth - an algo sec-cisco tetration webinarBuild and enforce defense in depth - an algo sec-cisco tetration webinar
Build and enforce defense in depth - an algo sec-cisco tetration webinar
 
Radically reduce firewall rules with application-driven rule recertification
Radically reduce firewall rules with application-driven rule recertificationRadically reduce firewall rules with application-driven rule recertification
Radically reduce firewall rules with application-driven rule recertification
 
2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...
2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...
2020 09-30 overcoming the challenges of managing a hybrid environment - aws a...
 
2020 04-07 webinar slides -turning network security alerts into action change...
2020 04-07 webinar slides -turning network security alerts into action change...2020 04-07 webinar slides -turning network security alerts into action change...
2020 04-07 webinar slides -turning network security alerts into action change...
 
Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...
Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...
Cessation of Misconfigurations: Common Network Misconfiguration Risks & How t...
 
Put out audit security fires, pass audits -every time
Put out audit security fires, pass audits -every time Put out audit security fires, pass audits -every time
Put out audit security fires, pass audits -every time
 
Cisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy Management
Cisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy ManagementCisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy Management
Cisco ACI & Hybrid Networks - Breaking Down Silos with Central Policy Management
 
2019 08-13 selecting the right security policy management solution
2019 08-13 selecting the right security policy management solution2019 08-13 selecting the right security policy management solution
2019 08-13 selecting the right security policy management solution
 
2019 06-26 effective multi-vendor management -fortinet algo sec webinar final
2019 06-26 effective multi-vendor management -fortinet algo sec webinar final2019 06-26 effective multi-vendor management -fortinet algo sec webinar final
2019 06-26 effective multi-vendor management -fortinet algo sec webinar final
 
Cisco Firepower Migration | Cisco and AlgoSec Joint Webinar
Cisco Firepower Migration | Cisco and AlgoSec Joint WebinarCisco Firepower Migration | Cisco and AlgoSec Joint Webinar
Cisco Firepower Migration | Cisco and AlgoSec Joint Webinar
 
2019 02-20 micro-segmentation based network security strategies (yoni geva)
2019 02-20 micro-segmentation based network security strategies (yoni geva)2019 02-20 micro-segmentation based network security strategies (yoni geva)
2019 02-20 micro-segmentation based network security strategies (yoni geva)
 

Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

  • 1. 5 DINGE, VON DENEN SIE NICHT WUSSTEN, DASS SIE SIE MIT EINER CYBER-SECURITY- MANAGEMENTLÖSUNG REGELN KÖNNEN Dietmar Wyhs
  • 2. AGENDA AlgoSec hilft Ihnen, Sicherheitsanforderung zu bewältigen, Risiken zu reduzieren, auf Vorfälle zu reagieren und gleichzeitig die Unternehmensagilität zu maximieren sowie die Kontrolle über alle sich ständig verändernden, hybriden Netze, zu gewährleisten. In diesem Webinar werden wir unter anderem folgende Themen abdecken: • End-To-End Changemanagement, sowohl in klassischen Netzen als auch in der Public- und Private Cloud • Durchführung einer vollständig automatisierten Zero-Touch Sicherheitspolitik- Änderung • Veranlassung einer Schwachstellenanalyse mit Bezug auf ihre Applikationen • Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken • Automatisierung von Firewall Migrationen 2 Vertraulich
  • 4. END-TO-END CHANGE-MANAGEMENT • Netzwerk- und Sicherheitsänderungsanforderungen werden weitestgehend automatisiert • Dabei werden neueste Technologien und Implementierungen von Sicherheitsvorkehrungen unterstützt • SDN, Cloud, mehrere Firewall-Anbieter ... - die Verwaltung und Durchführung von Änderungen ist zeitraubend • Was wäre, wenn Sie eine einzelne Lösung bekommen könnten, die ihre Änderungsanforderungen auslöst und den gesamten Änderungsprozess für Sie automatisiert? 4 Vertraulich
  • 5. SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING DEVICES“ • Verwendet das AlgoSec-KnowHow der Netzwerkgeräten • In Verbindung mit fortgeschrittenen Netzwerkanalyse- Algorithmen • Vollständig anbieterunabhängig • Zeigt die Geräte und Regeln, die eine Änderung erfordern • Wenn keine Änderung notwendig ist - wird die Änderungsanforderung automatisch geschlossen 5 Vertraulich 1
  • 6. 6 Vertraulich SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING DEVICES“
  • 7. SCHRITT 2 - RISIKOPRÜFUNG • Was-wäre-wenn-Analysen für proaktive Sicherheitskontrollen • Prüft die Einhaltung der organisatorischen Sicherheitspolitik • Alles was der Sicherheitsanalytiker braucht steht jederzeit zur Verfügung • Haben wir schon erwähnt, dass es anbieterunabhängig ist? 7 Vertraulich 2
  • 8. SCHRITT 2 - RISIKOPRÜFUNG 8 Vertraulich
  • 9. SCHRITT 3 - UMSETZUNG • Jedes entsprechende Gerät erhält eine Umsetzungsempfehlung • Fügen Sie eine Regel hinzu, entfernen Sie eine Regel oder bearbeiten Sie sogar eine vorhandene Regel • In Abstimmung auf die herstellerspezifischen Notwendigkeiten der einzelnen Geräte • Implementieren Sie die Änderung mit einem „Klick“ (ActiveChange) 9 Vertraulich 3
  • 10. SCHRITT 3 - UMSETZUNG 10 Vertraulich
  • 11. ZULETZT - VALIDIERUNG • Automatische Validierung, dass die Änderungsanforderung ordnungsgemäß implementiert wurde • Schritt 1 - stellen Sie sicher, dass der Datenverkehr jetzt erlaubt ist • Schritt 2 - stellen Sie sicher, dass die Umsetzung präzise durchgeführt worden ist • Und das war es schon - End-to-End-Lösung in wenigen Minuten, vor Ort / Public Cloud / Router / Firewalls - es spielt keine Rolle 11 Vertraulich 4
  • 14. EINFÜHRUNG - ZERO-TOUCH-WORKFLOW • Wenn keine schwerwiegenden Risiken gefunden werden, warum verzögern? • Workflows können vollautomatisiert konfiguriert werden • Ablauf durch die verschiedenen Stadien ohne menschliches Eingreifen • Umsetzung in Minuten - ohne Zeitaufwand 14 Vertraulich Wir haben sogar einen solchen Out-of-the-Box-Workflow - versuchen Sie ihn!
  • 16. 16 Vertraulich VERKNÜPFUNG VON SCHWACHSTELLEN UND UNTERNEHMENS-APPLIKATIONEN
  • 17. MACHEN SIE DEN APPLIKATIONSMANAGER ZUM SICHERHEITSVERANTWORTLICHEN • Schwachstellen-Scanner erzeugen (zu)viele Ergebnisse • Sicherheitsingenieure sind für die Priorisierung und „Umsetzung“ zuständig • Die Priorisierung basiert auf dem Scanner und nimmt nicht Bezug auf ihre Applikationsumgebung • Was ist mit den Auswirkungen auf ihr Geschäft? • Schwachstellen werden mit Bezug zu den betroffenen Anwendung präsentiert • Sichtbarkeit der am meisten gefährdeten Anwendungen • Möglichkeit eines (regelmäßigen) Management-Berichts dieser Informationen gegeben 17 Vertraulich
  • 18. SCHWACHSTELLEN IM BUSINESS KONTEXT 18 Vertraulich
  • 19. SCHWACHSTELLEN IM BUSINESS KONTEXT 19 Vertraulich
  • 20. 20 Vertraulich GESCHÄFTSBEDINGTE BEWERTUNG UND BEARBEITUNG VON CYBER-ATTACKEN
  • 21. INTEGRATION MIT SIEM-SYSTEMEN • SOC-Ingenieure bearbeiten Cyber-Angriffe • Ein Server wird als ‚einem Angriff ausgesetzt‘ gekennzeichnet • Schnelle Wirkungsanalyse und Isolation sind erforderlich • Damit erhalten Sie sofortige Sichtbarkeit der betroffenen Anwendungen / Server • Finden Sie heraus, ob der Server dem Internet ausgesetzt ist • Veranlassen Sie die sofortige Isolation des exponierten Servers • Während diesem Vorgang, muss die SIEM-Systemschnittstelle nicht verlassen werden21 Vertraulich AlgoSec Plugin für Ihr SIEM System
  • 22. GESCHÄFTSANWENDUNGEN, DIE VON DIESEM VORFALL BETROFFEN SIND 22 Vertraulich - Kritische Anwendung? (vorrangige, geschäftliche Auswirkungen) - Firewall im Pfad für Internet-Konnektivität
  • 23. ERREICHBARKEITSANALYSE 23 Vertraulich Kann Internet erreichen?  Daten Exfiltration Kann kritische Zonen erreichen?  Schadenspotenzial
  • 24. AUTOMATISIERUNG DER SERVER-ISOLATION 24 Vertraulich Anforderung den Datenverkehr zu / von infiziertem Server zu stoppen (automatisiert).
  • 26. FIREWALL MIGRATION - WARUM NICHT AUTOMATISIEREN? • Migrieren von Firewalls ist nur ein weiterer „großer“ Änderungsantrag • Manuelle oder halb-manuelle Prozesse führen zu menschlichen Fehlern • AlgoSec kennt die notwendigen Richtlinien • AlgoSec weiß, wie man ihre Änderungsanforderungen ausführt • AlgoSec kann Änderungen an den Geräten automatisiert vornehmen • Firewall-Migration in drei Schritten 26 Vertraulich
  • 27. SCHRITT 1 - EXPORT DER SOURCE-RICHTLINIEN 27 Vertraulich
  • 28. SCHRITT 2 - STARTEN SIE EINEN AUSFÜHRLICHEN ÄNDERUNGSANTRAG 28 Vertraulich
  • 29. ES IST SO EINFACH! 29 | Confidential SCHRITT 3 - LEHNEN SIE SICH ZURÜCK UND WARTEN SIE
  • 30. WAS HABEN WIR HEUTE GESEHEN? •End-To-End Change-Management •Automatisierung durch „Zero Touch“ Funktionalität •Geschäftsorientierte Fehlerbehebung und Schwachstellenanalyse •Geschäftsbedingte Bewertung und Bearbeitung von Cyber- Attacken •Automatisieren von Firewall-Migrationen 30 Vertraulich
  • 32. Herzlichen Dank! Fragen senden Sie bitte per E-Mail an: marketing@algosec.com