SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Endpoint Detection & Response,
wie Sie Ihr Unternehmen mit
Sophos vor modernen Cyber-
Gefahren schützen
Daniel Litterst
|
Endpoint Detection and Response (EDR)
Was ist EDR und wozu brauche ich es?
Endpoint
Flugdaten-
schreiber
Anomalie- und
Bedrohungs-
Erkennung
Untersuchungs-
Werkzeuge
Eindämmung
und Behebung
EDR dient der weitergehenden Analyse einer Bedrohung:
• Was ist hier wirklich passiert?
• Hat sich die Bedrohung ausgebreitet, in meinem oder anderen Unternehmen?
• Ist ein Angriff noch im Gange und kann ich ihn stoppen, bevor mehr Schaden angerichtet
wird?
• Gibt es noch „schlafende“ Malware in meinem Unternehmen?
• Kann ich dem Chef Entwarnung geben, dass keine Daten gestohlen wurden?
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 3
|
Probleme bei herkömmlichen EDR-Systemen
REAKTION
Durch aufwändige Untersuchungen dauert es
oft lange, bis reagiert werden kann. Der
Schaden ist dann oft viel größer geworden.
SICHTBARKEIT
& ERKENNUNG
Bei unvollständigen Daten und
Erkennungstechniken können Bedrohungen
nicht erkannt werden
ANALYSE
& UNTERSUCHUNG
Das Untersuchungsteam hat entweder zu
wenige Daten oder wird damit geflutet.
Sicherheitsexperten werden benötigt
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 4
|
Vorteile von Intercept X Advanced with EDR
REAKTION
Bedrohungen können sowohl automatisch per
Synchronized Security als auch manuell
eingedämmt werden
SICHTBARKEIT
& ERKENNUNG
Umfangreichste Schutz- und
Erkennungstechnologien auf allen Systemen
ANALYSE
& UNTERSUCHUNG
Ohne Expertenwissen können Angriffe schnell
und einfach untersucht werden. Know-How der
SophosLabs ist im direkten Zugriff
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 5
|
Aktivitäten der Prozesse werden grafisch dargestellt
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 6
|
Detaillierte Aufschlüsselung der Analyse
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 7
|
Reputation
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 8
|
Vorgehen Erkennung einer
Bedrohung
Erzeuge
Bedrohungsfall
Isoliere System
Untersuche
Ereigniskette
Unternehmensweite
Suche
Isoliere Systeme
Blockieren / Bereinigen
Entferne aus Isolation
Unerkannte „Low Reputation“
Prozesse?
Anfrage an SophosLabs
SQLite Snapshot
Untersuchung
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 9
|
Vom Admin gesteuerte Isolation
Admin isoliert
möglicherweise
unsicheren Client
Admin
Voraussetzungen
 Beliebige Firewall
 Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 10
|
Self Isolation
Infizierter Client
isoliert sich selbst
Voraussetzungen
 Beliebige Firewall
 Central Endpoint Protection
 Intercept X
 Intercept X Advanced
 Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 11
|
Automatische Netzwerkquarantäne mit XG Firewall
Security Heartbeat™
XG Firewall nimmt infizierten
Client in Netzwerkquarantäne
Voraussetzungen
 XG Firewall
 Central Endpoint Protection
 Intercept X
 Intercept X Advanced
 Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 12
|
Lateral Movement Protection
XG Firewall verteilt Infos
über infizierten Client
Keine Kommunikation
mit infiziertem Client
Security
Heartbeat™
Voraussetzungen
 XG Firewall
 Central Endpoint Protection
 Intercept X
 Intercept X Advanced
 Intercept X Advanced with EDR
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 13
|
Eindämmung von Bedrohungen - Übersicht
CENTRAL ENDPOINT
PROTECTION
Advanced Advanced with EDR
AV Signaturen / HIPS / Live Protection   
Device / Web / App Control   
Data Loss Protection (DLP)   
Malicious Traffic Detection (MTD)    
Security Heartbeat    
Deep Learning   
CryptoGuard   
WipeGuard   
Anti-Hacker-Technologien (CredGuard etc.)   
Exploit Protection   
Ursachenanalyse   
Automatische / manuelle Client-Isolation /- /- /- /
Malware-Analyse durch SophosLabs 
Unternehmensweite Bedrohungssuche 
Mitbewerber-
Endpoint
Protection
April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 14
Zeit für Fragen.
Über eine Bewertung dieses Vortrags
in der App würden wir uns freuen.
Besuchen Sie uns an Stand Sec 5.
Weitere Informationen finden Sie hier:
https://www.bechtle.com/it-loesungen/security

Weitere ähnliche Inhalte

Ähnlich wie Endpoint Detection & Response | Bechtle Competence Days 2019

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurzAllessandra Negri
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen BedrohungenSymantec
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Ende zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandEnde zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandDell Technologies
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitPhilippe A. R. Schaeffer
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019SusanneKaff
 

Ähnlich wie Endpoint Detection & Response | Bechtle Competence Days 2019 (20)

Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Microsoft security workshop kurz
Microsoft security workshop kurzMicrosoft security workshop kurz
Microsoft security workshop kurz
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Ende zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandEnde zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer Hand
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Die Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM TechnologieDie Nadel im Heuhaufen finden mit der SIEM Technologie
Die Nadel im Heuhaufen finden mit der SIEM Technologie
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Incident response
Incident responseIncident response
Incident response
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Schaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering DatensicherheitSchaeffer Jester Smart Metering Datensicherheit
Schaeffer Jester Smart Metering Datensicherheit
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019Austrian Energy CERT aus der Praxis - 8. Juli 2019
Austrian Energy CERT aus der Praxis - 8. Juli 2019
 

Mehr von Bechtle

Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019Bechtle
 
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Bechtle
 
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Bechtle
 
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019Bechtle
 
Modern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für UnternehmenModern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für UnternehmenBechtle
 
Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Bechtle
 
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Bechtle
 
Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Bechtle
 
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...Bechtle
 
Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018Bechtle
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
 
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Bechtle
 
Cloud migration: 5 questions you should ask yourself before migrating to the...
Cloud migration:  5 questions you should ask yourself before migrating to the...Cloud migration:  5 questions you should ask yourself before migrating to the...
Cloud migration: 5 questions you should ask yourself before migrating to the...Bechtle
 
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen solltenCloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen solltenBechtle
 
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Bechtle
 
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Bechtle
 
Die Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-CloudDie Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-CloudBechtle
 

Mehr von Bechtle (17)

Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019Vulnerability Management | Bechtle Competence Days 2019
Vulnerability Management | Bechtle Competence Days 2019
 
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
Office 365 - der richtige Umgang mit Nutzerdaten | Bechtle Competence Days 2019
 
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
Modern Deployment Magic mit Microsoft 365 & Autopilot | Bechtle Competence Da...
 
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019DMS und ECM -  Digitalisierung mit Charakter | Bechtle Competence Days 2019
DMS und ECM - Digitalisierung mit Charakter | Bechtle Competence Days 2019
 
Modern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für UnternehmenModern Digital Workplace | Herausforderungen für Unternehmen
Modern Digital Workplace | Herausforderungen für Unternehmen
 
Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019Enterprise Service Management (ESM) | Bechtle Competence Days 2019
Enterprise Service Management (ESM) | Bechtle Competence Days 2019
 
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
Schwachstellen identifizieren, analysieren und auswerten mit Tenable | Bechtl...
 
Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!Intelligente Speichertechnologien machen Sie fit für die Zukunft!
Intelligente Speichertechnologien machen Sie fit für die Zukunft!
 
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM  | Becht...
Mixed Reality - Augmented und Virtual Reality meets CRM, ERP und PDM | Becht...
 
Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018Share Point is back | Bechtle Competence Days 2018
Share Point is back | Bechtle Competence Days 2018
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
Migration vers le cloud : 5 questions qu’il faut se poser avant une migration...
 
Cloud migration: 5 questions you should ask yourself before migrating to the...
Cloud migration:  5 questions you should ask yourself before migrating to the...Cloud migration:  5 questions you should ask yourself before migrating to the...
Cloud migration: 5 questions you should ask yourself before migrating to the...
 
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen solltenCloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
Cloud Migration: 5 Fragen, die Sie sich vor einem Cloudumzug stellen sollten
 
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
Datenvisualisierung mit Augmented Reality | Digitale Zukunft Mittelstand Bade...
 
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...
 
Die Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-CloudDie Top 5 Vorteile einer Deutschland-Cloud
Die Top 5 Vorteile einer Deutschland-Cloud
 

Endpoint Detection & Response | Bechtle Competence Days 2019

  • 1. Endpoint Detection & Response, wie Sie Ihr Unternehmen mit Sophos vor modernen Cyber- Gefahren schützen
  • 3. | Endpoint Detection and Response (EDR) Was ist EDR und wozu brauche ich es? Endpoint Flugdaten- schreiber Anomalie- und Bedrohungs- Erkennung Untersuchungs- Werkzeuge Eindämmung und Behebung EDR dient der weitergehenden Analyse einer Bedrohung: • Was ist hier wirklich passiert? • Hat sich die Bedrohung ausgebreitet, in meinem oder anderen Unternehmen? • Ist ein Angriff noch im Gange und kann ich ihn stoppen, bevor mehr Schaden angerichtet wird? • Gibt es noch „schlafende“ Malware in meinem Unternehmen? • Kann ich dem Chef Entwarnung geben, dass keine Daten gestohlen wurden? April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 3
  • 4. | Probleme bei herkömmlichen EDR-Systemen REAKTION Durch aufwändige Untersuchungen dauert es oft lange, bis reagiert werden kann. Der Schaden ist dann oft viel größer geworden. SICHTBARKEIT & ERKENNUNG Bei unvollständigen Daten und Erkennungstechniken können Bedrohungen nicht erkannt werden ANALYSE & UNTERSUCHUNG Das Untersuchungsteam hat entweder zu wenige Daten oder wird damit geflutet. Sicherheitsexperten werden benötigt April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 4
  • 5. | Vorteile von Intercept X Advanced with EDR REAKTION Bedrohungen können sowohl automatisch per Synchronized Security als auch manuell eingedämmt werden SICHTBARKEIT & ERKENNUNG Umfangreichste Schutz- und Erkennungstechnologien auf allen Systemen ANALYSE & UNTERSUCHUNG Ohne Expertenwissen können Angriffe schnell und einfach untersucht werden. Know-How der SophosLabs ist im direkten Zugriff April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 5
  • 6. | Aktivitäten der Prozesse werden grafisch dargestellt April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 6
  • 7. | Detaillierte Aufschlüsselung der Analyse April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 7
  • 8. | Reputation April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 8
  • 9. | Vorgehen Erkennung einer Bedrohung Erzeuge Bedrohungsfall Isoliere System Untersuche Ereigniskette Unternehmensweite Suche Isoliere Systeme Blockieren / Bereinigen Entferne aus Isolation Unerkannte „Low Reputation“ Prozesse? Anfrage an SophosLabs SQLite Snapshot Untersuchung April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 9
  • 10. | Vom Admin gesteuerte Isolation Admin isoliert möglicherweise unsicheren Client Admin Voraussetzungen  Beliebige Firewall  Intercept X Advanced with EDR April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 10
  • 11. | Self Isolation Infizierter Client isoliert sich selbst Voraussetzungen  Beliebige Firewall  Central Endpoint Protection  Intercept X  Intercept X Advanced  Intercept X Advanced with EDR April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 11
  • 12. | Automatische Netzwerkquarantäne mit XG Firewall Security Heartbeat™ XG Firewall nimmt infizierten Client in Netzwerkquarantäne Voraussetzungen  XG Firewall  Central Endpoint Protection  Intercept X  Intercept X Advanced  Intercept X Advanced with EDR April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 12
  • 13. | Lateral Movement Protection XG Firewall verteilt Infos über infizierten Client Keine Kommunikation mit infiziertem Client Security Heartbeat™ Voraussetzungen  XG Firewall  Central Endpoint Protection  Intercept X  Intercept X Advanced  Intercept X Advanced with EDR April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 13
  • 14. | Eindämmung von Bedrohungen - Übersicht CENTRAL ENDPOINT PROTECTION Advanced Advanced with EDR AV Signaturen / HIPS / Live Protection    Device / Web / App Control    Data Loss Protection (DLP)    Malicious Traffic Detection (MTD)     Security Heartbeat     Deep Learning    CryptoGuard    WipeGuard    Anti-Hacker-Technologien (CredGuard etc.)    Exploit Protection    Ursachenanalyse    Automatische / manuelle Client-Isolation /- /- /- / Malware-Analyse durch SophosLabs  Unternehmensweite Bedrohungssuche  Mitbewerber- Endpoint Protection April 2019 Endpoint Detection & Response I Daniel Litterst I Stand Sec 5 14
  • 15. Zeit für Fragen. Über eine Bewertung dieses Vortrags in der App würden wir uns freuen. Besuchen Sie uns an Stand Sec 5. Weitere Informationen finden Sie hier: https://www.bechtle.com/it-loesungen/security