SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Outpost24 Template
2019
Mit oder ohne Agenten?
Die optimale Strategie finden
Carolin Berger
24 März 2020
Wir helfen unseren Kunden sicherer zu werden seit 2001
Full Stack Security Ansatz
Über 2.000 Kunden weltweit
Wir wissen sehr gut wie Technologie ausgenutzt werden kann
Outpost24 Template
2019
Unser heutiges Thema
3
• Vor- und Nachteile des traditionellen
Netzwerkscans vs. Agenten
• Wie unser 2 Phasen Ansatz mit Agenten
funktioniert
• Agenten-basiertes Datensammeln
• Optimierung der Risikobetrachtung durch
die Kombination beider Techniken
• Empfehlungen
Outpost24 Template
2019
Today’s topic
4
Why risk is the new normal
Adapting to the threat landscape
Bringing in the business context
Business aligned remediation
Takeaways
Meine Sichtweise:
• Business Perspektive
• Mit etwas Technologie
Outpost24 Template
2019Security Assessment
Was wollen wir erreichen?
Was sollen Security Assessments erreichen?
• Richtlinien / Interne Vorgaben
• Gesetzliche Vorgaben (Compliance)
• Unabhängige Prüfung / Auditierung
• Verifizierung von Dritten / Externen
77
Security Assessment
Klassifizieren
Bearbeitung der Rohdaten um
relevante Datenstrukturen zu erhalten
Report
Aufbereitung der Daten für ein bestimmtes Element
im Netzwerk oder das gesamte Netzwerk
Kontinuierliches Monitoring
Regelmäßige Überprüfung um Änderungen zu
übernehmen
Korrelieren
Abgleich mit historischen Daten um
Anomalien, Trends und Risiken zu
erkennen
Meldungen
Automatisierte Meldungen
basierend auf der Konfiguration /
Vorgaben des Systems
Finden
Starten mit den Rohdaten
Was wollen wir wissen?
9
Wer kann
Sicherheitsrisiken
des Assets
beheben?
Welches
Sicherheitsrisiko
stellt dieses
Asset für meine
Organisation
dar?
Was läuft auf
dem Asset?
Wie kann es
beurteilt
werden?
Wo ist das Asset?
Welches Ergebnis wollen wir erzielen?
• Verbesserung des Risikoprofils des Unternehmens
• Erfüllung interner Vorgaben und Richtlinien
• Erfüllung externer / gesetzlicher Vorgaben und Standards*
• Dokumentation gegenüber Dritten
10
*Security Standards sind immer Minimum-Vorgaben. Diese zu
erfüllen führt niemals zu einer maximalen Sicherheit
Outpost24 Template
2019Vor- und Nachteile
Traditionelle Netzwerkscans vs. Agenten
Netzwerkbasiertes Vulnerability Scanning
12
Respond
Request
VM
Scanner
• Liste von Aktivitäten
• Liste mit Informationen die gesammelt werden
• Scanner sendet Requests, Endgerät sendet Response
Netzwerkverbindung benötigt während des Scans
Vorteile des netzwerkbasierten Vulnerability Scanning
• Optimierte Sichtbarkeit
• „Gesehen. Gescannt.“
• Keinerlei Maintenance Aufwände
• Authenticated und Unauthenticated Scans
• Änderungen in Richtlinien (Policy) sind unmittelbar gültig
13
Agentenbasiertes Vulnerability Scanning
14
Request VM
Scanner
Installation
Netzwerkverbindung nur zum Report der Ergebnisse
Respond
Vorteile des agentenbasierten Vulnerability Scanning
• “Martini” Scanning (Anytime, Any Place, Anywhere)
• Weniger Netzwerklast durch das Scannen
• Ideal für ein dynamisches Netzwerk
• Ideal für Organisationen mit vielen „Remote“ Arbeitsplätzen
• Kann in den „Build“ Prozess integriert werden
• Keine Zugangsdaten / PAM Integration notwendig
• Optimale ‘Zero-Trust’ Unterstützung
15
16
• Zentralisierung
• Scanner fordert die Informationen an
• Endgerät sendet Informationen
• Scanner verarbeitet die Daten
• Erzeugung eines „Blueprint“
Gemeinsame Vorteile
• Netzwerklast
• Nicht verbundene Endpoints sind
unsichtbar
• Erzeugt üblicherweise sehr viele
„Commodity“ Elemente
• Komplizierte Architektur
• Änderungen im Netzwerk müssen
fortlaufend abgebildet werden
17
• Agenten können nicht überall
installiert werden
• Erfordert Maintenance
• Last auf den Endgeräten
• Sicherheitsbedenken
• Oh nein – NOCH ein Agent
Und die Nachteile…
Netzwerkbasiert Agentenbasiert
Outpost24 Template
2019Agentenbasiert oder Netzwerkbasiert
Welche Ansatz ist für mich der Richtige?
Starten Sie mit dem: WARUM?
• Was soll geschützt werden?
1. Perimeter
2. User Netzwerke
3. Server/Netzwerk Infrastruktur
• Gibt es Limitierungen im Netzwerk?
• Gibt es Limitierungen in den Endgeräten?
• Gibt es ein bestimmtes Problem das adressiert werden muss?
Was wollen wir wissen?
20
Wer kann
Sicherheitsrisiken
des Assets
beheben?
Welches
Sicherheitsrisiko
stellt dieses
Asset für meine
Organisation
dar?
Was läuft auf
dem Asset?
Wie kann es
beurteilt
werden?
Wo ist das Asset?
Ich möchte meine Serverinfrastruktur scannen
21
VM
Scanner
Ich möchte User-Endgeräte scannen
22
VM
Scanner
“Defense in Depth”
23
VM
Scanner
Netzwerkbasiert
• Server Infrastruktur
• Netzwerk Infrastruktur
Agentenbasiert
• Mobile Endgeräte
• Adhoc Server Infrastruktur
Was muss ich noch im Blick haben?
• Cloud Infrastruktur
• Container Infrastruktur
• Mobile Geräte (Smartphones)
• IoT Endgeräte
24
Outpost24 Template
2019Empfehlungen…
25
• Das „Warum“ ist ausschlaggebend
• Klares Zielbild was mit dem Scan
erreicht werden soll
• Alle Ansätze haben Vor- und Nachteile:
es gibt kein Falsch und Richtig
• Hybride Ansätze helfen Sicherheits-
und Geschäftsanforderungen optimal
zu balancieren
• Regelmäßige Überprüfung der
Strategie
Empfehlungen
Outpost24 Template
2019
Carolin Berger
cbe@outpost24.com
Fragen?

Weitere ähnliche Inhalte

Ähnlich wie Outpost24 webinar mit oder ohne agenten

Supply Chain Tower - The smartest way to master your Supply Chain
Supply  Chain Tower - The smartest way to master your Supply ChainSupply  Chain Tower - The smartest way to master your Supply Chain
Supply Chain Tower - The smartest way to master your Supply ChainIBsolution GmbH
 
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...Virtual Forge
 
Aktuarielle Beratung: Test im aktuariellen Umfeld
Aktuarielle Beratung: Test im aktuariellen Umfeld Aktuarielle Beratung: Test im aktuariellen Umfeld
Aktuarielle Beratung: Test im aktuariellen Umfeld PPI AG
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebSplunk
 
SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?IBsolution GmbH
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private CloudCloudcamp
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verifygo4mobile ag
 
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenVirtual Forge
 
03_Matthias.ppt
03_Matthias.ppt03_Matthias.ppt
03_Matthias.pptSumba003
 
Microsoft Azure in der Unternehmenspraxis
Microsoft Azure in der UnternehmenspraxisMicrosoft Azure in der Unternehmenspraxis
Microsoft Azure in der UnternehmenspraxisPOINT. Consulting GmbH
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapGeorg Binder
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des RemotezugriffsAkamai Technologies
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Managementhoernerf
 

Ähnlich wie Outpost24 webinar mit oder ohne agenten (20)

Supply Chain Tower - The smartest way to master your Supply Chain
Supply  Chain Tower - The smartest way to master your Supply ChainSupply  Chain Tower - The smartest way to master your Supply Chain
Supply Chain Tower - The smartest way to master your Supply Chain
 
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...
Case Study: Automatisierte Code Reviews in einer gewachsenen SAP-Applikations...
 
Aktuarielle Beratung: Test im aktuariellen Umfeld
Aktuarielle Beratung: Test im aktuariellen Umfeld Aktuarielle Beratung: Test im aktuariellen Umfeld
Aktuarielle Beratung: Test im aktuariellen Umfeld
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
 
SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?SAP IdM Wartungsende 2027... und was nun?
SAP IdM Wartungsende 2027... und was nun?
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
 
Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private Cloud
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
 
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
 
03_Matthias.ppt
03_Matthias.ppt03_Matthias.ppt
03_Matthias.ppt
 
Innovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die ZukunftInnovation in der Instandhaltung - Motor für die Zukunft
Innovation in der Instandhaltung - Motor für die Zukunft
 
Lizenzmanagement in der Praxis
Lizenzmanagement in der PraxisLizenzmanagement in der Praxis
Lizenzmanagement in der Praxis
 
Microsoft Azure in der Unternehmenspraxis
Microsoft Azure in der UnternehmenspraxisMicrosoft Azure in der Unternehmenspraxis
Microsoft Azure in der Unternehmenspraxis
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Xidra 2016 DevOps
Xidra 2016 DevOpsXidra 2016 DevOps
Xidra 2016 DevOps
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Management
 

Mehr von Outpost24

Outpost24 webinar - A fresh look into the underground card shop ecosystem
Outpost24 webinar - A fresh look into the underground card shop ecosystemOutpost24 webinar - A fresh look into the underground card shop ecosystem
Outpost24 webinar - A fresh look into the underground card shop ecosystemOutpost24
 
Outpost24 webinar Why API security matters and how to get it right.pdf
Outpost24 webinar Why API security matters and how to get it right.pdfOutpost24 webinar Why API security matters and how to get it right.pdf
Outpost24 webinar Why API security matters and how to get it right.pdfOutpost24
 
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...Outpost24
 
Outpost24 Webinar - Five steps to build a killer Application Security Program
Outpost24 Webinar - Five steps to build a killer Application Security ProgramOutpost24 Webinar - Five steps to build a killer Application Security Program
Outpost24 Webinar - Five steps to build a killer Application Security ProgramOutpost24
 
Outpost24 webinar - How to protect your organization from credential theft
Outpost24 webinar - How to protect your organization from credential theftOutpost24 webinar - How to protect your organization from credential theft
Outpost24 webinar - How to protect your organization from credential theftOutpost24
 
Outpost24 webinar : Beating hackers at their own game 2022 predictions
Outpost24 webinar :  Beating hackers at their own game   2022 predictionsOutpost24 webinar :  Beating hackers at their own game   2022 predictions
Outpost24 webinar : Beating hackers at their own game 2022 predictionsOutpost24
 
Outpost24 webinar - Enhance user security to stop the cyber-attack cycle
Outpost24 webinar - Enhance user security to stop the cyber-attack cycleOutpost24 webinar - Enhance user security to stop the cyber-attack cycle
Outpost24 webinar - Enhance user security to stop the cyber-attack cycleOutpost24
 
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK FrameworkOutpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK FrameworkOutpost24
 
Outpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface managementOutpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface managementOutpost24
 
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...Outpost24
 
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...Outpost24
 
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...Outpost24
 
Outpost24 webinar - Api security
Outpost24 webinar - Api securityOutpost24 webinar - Api security
Outpost24 webinar - Api securityOutpost24
 
Outpost24 Webinar - CISO conversation behind the cyber security technology
Outpost24 Webinar - CISO conversation behind the cyber security technologyOutpost24 Webinar - CISO conversation behind the cyber security technology
Outpost24 Webinar - CISO conversation behind the cyber security technologyOutpost24
 
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...Outpost24
 
Outpost24 webinar - How to secure cloud services in the DevOps fast lane
Outpost24 webinar - How to secure cloud services in the DevOps fast laneOutpost24 webinar - How to secure cloud services in the DevOps fast lane
Outpost24 webinar - How to secure cloud services in the DevOps fast laneOutpost24
 
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...Outpost24
 
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...Outpost24
 
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...Outpost24
 
Outpost24 webinar mastering container security in modern day dev ops
Outpost24 webinar   mastering container security in modern day dev opsOutpost24 webinar   mastering container security in modern day dev ops
Outpost24 webinar mastering container security in modern day dev opsOutpost24
 

Mehr von Outpost24 (20)

Outpost24 webinar - A fresh look into the underground card shop ecosystem
Outpost24 webinar - A fresh look into the underground card shop ecosystemOutpost24 webinar - A fresh look into the underground card shop ecosystem
Outpost24 webinar - A fresh look into the underground card shop ecosystem
 
Outpost24 webinar Why API security matters and how to get it right.pdf
Outpost24 webinar Why API security matters and how to get it right.pdfOutpost24 webinar Why API security matters and how to get it right.pdf
Outpost24 webinar Why API security matters and how to get it right.pdf
 
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
Outpost24 webinar - The new CISO imperative: connecting technical vulnerabili...
 
Outpost24 Webinar - Five steps to build a killer Application Security Program
Outpost24 Webinar - Five steps to build a killer Application Security ProgramOutpost24 Webinar - Five steps to build a killer Application Security Program
Outpost24 Webinar - Five steps to build a killer Application Security Program
 
Outpost24 webinar - How to protect your organization from credential theft
Outpost24 webinar - How to protect your organization from credential theftOutpost24 webinar - How to protect your organization from credential theft
Outpost24 webinar - How to protect your organization from credential theft
 
Outpost24 webinar : Beating hackers at their own game 2022 predictions
Outpost24 webinar :  Beating hackers at their own game   2022 predictionsOutpost24 webinar :  Beating hackers at their own game   2022 predictions
Outpost24 webinar : Beating hackers at their own game 2022 predictions
 
Outpost24 webinar - Enhance user security to stop the cyber-attack cycle
Outpost24 webinar - Enhance user security to stop the cyber-attack cycleOutpost24 webinar - Enhance user security to stop the cyber-attack cycle
Outpost24 webinar - Enhance user security to stop the cyber-attack cycle
 
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK FrameworkOutpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
Outpost24 webinar - Mapping Vulnerabilities with the MITRE ATT&CK Framework
 
Outpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface managementOutpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface management
 
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
Outpost24 webinar: The state of ransomware in 2021 and how to limit your expo...
 
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
Outpost24 Webinar - DevOps to DevSecOps: delivering quality and secure develo...
 
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
Outpost24 webinar - Why asset discovery is the missing link to enterprise vul...
 
Outpost24 webinar - Api security
Outpost24 webinar - Api securityOutpost24 webinar - Api security
Outpost24 webinar - Api security
 
Outpost24 Webinar - CISO conversation behind the cyber security technology
Outpost24 Webinar - CISO conversation behind the cyber security technologyOutpost24 Webinar - CISO conversation behind the cyber security technology
Outpost24 Webinar - CISO conversation behind the cyber security technology
 
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
Outpost24 webinar - Differentiating vulnerabilities from risks to reduce time...
 
Outpost24 webinar - How to secure cloud services in the DevOps fast lane
Outpost24 webinar - How to secure cloud services in the DevOps fast laneOutpost24 webinar - How to secure cloud services in the DevOps fast lane
Outpost24 webinar - How to secure cloud services in the DevOps fast lane
 
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
Outpost24 webinar - Demystifying Web Application Security with Attack Surface...
 
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
Outpost24 webinar - Winning the cybersecurity race with predictive vulnerabil...
 
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
Outpost24 webinar - Bridging your cyber hygiene gap to prevent enterprise hac...
 
Outpost24 webinar mastering container security in modern day dev ops
Outpost24 webinar   mastering container security in modern day dev opsOutpost24 webinar   mastering container security in modern day dev ops
Outpost24 webinar mastering container security in modern day dev ops
 

Outpost24 webinar mit oder ohne agenten

  • 1. Outpost24 Template 2019 Mit oder ohne Agenten? Die optimale Strategie finden Carolin Berger 24 März 2020
  • 2. Wir helfen unseren Kunden sicherer zu werden seit 2001 Full Stack Security Ansatz Über 2.000 Kunden weltweit Wir wissen sehr gut wie Technologie ausgenutzt werden kann
  • 3. Outpost24 Template 2019 Unser heutiges Thema 3 • Vor- und Nachteile des traditionellen Netzwerkscans vs. Agenten • Wie unser 2 Phasen Ansatz mit Agenten funktioniert • Agenten-basiertes Datensammeln • Optimierung der Risikobetrachtung durch die Kombination beider Techniken • Empfehlungen
  • 4. Outpost24 Template 2019 Today’s topic 4 Why risk is the new normal Adapting to the threat landscape Bringing in the business context Business aligned remediation Takeaways Meine Sichtweise: • Business Perspektive • Mit etwas Technologie
  • 6. Was sollen Security Assessments erreichen? • Richtlinien / Interne Vorgaben • Gesetzliche Vorgaben (Compliance) • Unabhängige Prüfung / Auditierung • Verifizierung von Dritten / Externen
  • 7. 77 Security Assessment Klassifizieren Bearbeitung der Rohdaten um relevante Datenstrukturen zu erhalten Report Aufbereitung der Daten für ein bestimmtes Element im Netzwerk oder das gesamte Netzwerk Kontinuierliches Monitoring Regelmäßige Überprüfung um Änderungen zu übernehmen Korrelieren Abgleich mit historischen Daten um Anomalien, Trends und Risiken zu erkennen Meldungen Automatisierte Meldungen basierend auf der Konfiguration / Vorgaben des Systems Finden Starten mit den Rohdaten
  • 8. Was wollen wir wissen? 9 Wer kann Sicherheitsrisiken des Assets beheben? Welches Sicherheitsrisiko stellt dieses Asset für meine Organisation dar? Was läuft auf dem Asset? Wie kann es beurteilt werden? Wo ist das Asset?
  • 9. Welches Ergebnis wollen wir erzielen? • Verbesserung des Risikoprofils des Unternehmens • Erfüllung interner Vorgaben und Richtlinien • Erfüllung externer / gesetzlicher Vorgaben und Standards* • Dokumentation gegenüber Dritten 10 *Security Standards sind immer Minimum-Vorgaben. Diese zu erfüllen führt niemals zu einer maximalen Sicherheit
  • 10. Outpost24 Template 2019Vor- und Nachteile Traditionelle Netzwerkscans vs. Agenten
  • 11. Netzwerkbasiertes Vulnerability Scanning 12 Respond Request VM Scanner • Liste von Aktivitäten • Liste mit Informationen die gesammelt werden • Scanner sendet Requests, Endgerät sendet Response Netzwerkverbindung benötigt während des Scans
  • 12. Vorteile des netzwerkbasierten Vulnerability Scanning • Optimierte Sichtbarkeit • „Gesehen. Gescannt.“ • Keinerlei Maintenance Aufwände • Authenticated und Unauthenticated Scans • Änderungen in Richtlinien (Policy) sind unmittelbar gültig 13
  • 13. Agentenbasiertes Vulnerability Scanning 14 Request VM Scanner Installation Netzwerkverbindung nur zum Report der Ergebnisse Respond
  • 14. Vorteile des agentenbasierten Vulnerability Scanning • “Martini” Scanning (Anytime, Any Place, Anywhere) • Weniger Netzwerklast durch das Scannen • Ideal für ein dynamisches Netzwerk • Ideal für Organisationen mit vielen „Remote“ Arbeitsplätzen • Kann in den „Build“ Prozess integriert werden • Keine Zugangsdaten / PAM Integration notwendig • Optimale ‘Zero-Trust’ Unterstützung 15
  • 15. 16 • Zentralisierung • Scanner fordert die Informationen an • Endgerät sendet Informationen • Scanner verarbeitet die Daten • Erzeugung eines „Blueprint“ Gemeinsame Vorteile
  • 16. • Netzwerklast • Nicht verbundene Endpoints sind unsichtbar • Erzeugt üblicherweise sehr viele „Commodity“ Elemente • Komplizierte Architektur • Änderungen im Netzwerk müssen fortlaufend abgebildet werden 17 • Agenten können nicht überall installiert werden • Erfordert Maintenance • Last auf den Endgeräten • Sicherheitsbedenken • Oh nein – NOCH ein Agent Und die Nachteile… Netzwerkbasiert Agentenbasiert
  • 17. Outpost24 Template 2019Agentenbasiert oder Netzwerkbasiert Welche Ansatz ist für mich der Richtige?
  • 18. Starten Sie mit dem: WARUM? • Was soll geschützt werden? 1. Perimeter 2. User Netzwerke 3. Server/Netzwerk Infrastruktur • Gibt es Limitierungen im Netzwerk? • Gibt es Limitierungen in den Endgeräten? • Gibt es ein bestimmtes Problem das adressiert werden muss?
  • 19. Was wollen wir wissen? 20 Wer kann Sicherheitsrisiken des Assets beheben? Welches Sicherheitsrisiko stellt dieses Asset für meine Organisation dar? Was läuft auf dem Asset? Wie kann es beurteilt werden? Wo ist das Asset?
  • 20. Ich möchte meine Serverinfrastruktur scannen 21 VM Scanner
  • 21. Ich möchte User-Endgeräte scannen 22 VM Scanner
  • 22. “Defense in Depth” 23 VM Scanner Netzwerkbasiert • Server Infrastruktur • Netzwerk Infrastruktur Agentenbasiert • Mobile Endgeräte • Adhoc Server Infrastruktur
  • 23. Was muss ich noch im Blick haben? • Cloud Infrastruktur • Container Infrastruktur • Mobile Geräte (Smartphones) • IoT Endgeräte 24
  • 25. • Das „Warum“ ist ausschlaggebend • Klares Zielbild was mit dem Scan erreicht werden soll • Alle Ansätze haben Vor- und Nachteile: es gibt kein Falsch und Richtig • Hybride Ansätze helfen Sicherheits- und Geschäftsanforderungen optimal zu balancieren • Regelmäßige Überprüfung der Strategie Empfehlungen