SlideShare ist ein Scribd-Unternehmen logo
1 von 40
IT-Strategie – Security First
© Ralph Belfiore 2014
Security First 
IT-Strategie
Ralph Belfiore
RSL Systemberatung e.K.
http://www.rslnet.de
ralph.belfiore@ka.rslnet.de
0721-2766027
IT-Strategie – Security First
© Ralph Belfiore 2014
Zu RSL Systemberatung e.K.:
-  Seit 2 Jahren Focus auf IT Security, intelligente & integrierbare IT Sicherheits-
lösungen, SIEM-Strategien
-  Seit 16 Jahren Administrations- und Projektunterstützung von IBM Collaboration
Solution Lösungen (Notes/Domino, Traveler, Sametime, Connections)
-  Zertifiziert als Systemadministrator und Trainer für Notes und Domino, durchgängig
seit Lotus Notes Version 4, aktuell Version 9.0
–  Seit 5 Jahren beschäftigen wir uns mit dem Thema „Mobiles Arbeiten". Dabei ist
unsere Strategie „Security First – Mobile always“ und verknüpfen aktuelle Soft- und
Hardwaretechnologien
–  Security Intelligence
–  Desktop Virtualisierung, Thin-Client Strategien(Vmware View)
–  Das iPad als Business-Werkzeug
–  Neue Arbeitskonzepte durch Social Software (IBM Connections)
2
IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
3
IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
IT-Sicherheit 1.0 – Es ist Zeit für einen Strategiewechsel!
4
IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
1.  Wir werden angegriffen. (Jeder wird..)
5
IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
1.  Wir werden angegriffen. (Jeder wird..)
6
IT-Strategie – Security First
© Ralph Belfiore 2014
Innovative Technologien verändern alles!
Bring your
own IT
Social
Business
Cloud und
Virtualisierung
1 Milliarde mobile
Endgeräte
1 Billion
verbundene
Objekte
Quelle: IBM
7
IT-Strategie – Security First
© Ralph Belfiore 2014
Spionage,
Aktivismus
Wettbewerber und Hacktivisten
Aurora
Die Motivation für Angriffe ist vielfältig
Monetärer
Nutzen
Organisiertes Verbrechen
Zeus
Rache,
Neugierde
Insider und Script-kiddies
“I love you”
Nationale
Sicherheit
Staatliche Akteure
Stuxnet
Quelle: IBM
8
IT-Strategie – Security First
© Ralph Belfiore 2014
Zunehmende Anzahl von Sicherheitsbedrohungen
Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014
Funktionsbereite
raffinierte
Methoden
IBM X-Force® erklärt
Jahr der
Security Verstöße
Nahezu tägliche Lecks
sensitiver Daten
40% Anstieg
gemeldete Datenpannen und
Ereignissen
Schonungslose Verwendung
unzähliger Methoden
500,000,000+ Aufzeichnungen
.., während die Zukunft keine
Anzeichen der Änderung zeigt
2011 2012 2013
SQL
injection
Spear
phishing
DDoS Third-party
software
Physical
access
Malware XSS Watering
hole
Undisclosed
Attack types
Note: Size of circle estimates relative impact of incident in terms of cost to business.
Quelle: IBM
9
IT-Strategie – Security First
© Ralph Belfiore 2014
50%
22%
13%
15%
Oracle Java
Adobe Reader
Webbrowser
Andere
Was sehen wir heute?
•  Angriffe auf Anwendungen
Quelle: IBM X-Force Research & Development
10
IT-Strategie – Security First
© Ralph Belfiore 2014
Was sehen wir heute?
•  5 am meisten angegriffene Branchen
Quelle: IBM X-Force Research & Development
Produktion
Finanzen &
Versicherung
Informations-
technologie
Gesundheit &
Soziale
Dienste
Einzel- &
Großhandel
25.5 % 20.9 % 18.7 % 7.3 % 6.6 %
Advanced Persistent Thread ist die verbreiteste
Methode der professionellen Hacker
11
IT-Strategie – Security First
© Ralph Belfiore 2014
Was ist ein “Advanced Persistent Threat?”
Quelle: IBM
Nutzt unbekannte („Zero Day“) Schwachstellen aus1.
Angriffe dauern Monate oder Jahre
(durchschnittlich 1 Jahr, höchstens 4.8 Jahre)
2.
Visiert spezielle Personen oder Gruppen
einer Organisation an
3.
12
IT-Strategie – Security First
© Ralph Belfiore 2014
Eine klare und eindeutige Bedrohungslage
In 2013:durchschnittlichdauerte es beiden Firmen 32Tage einen Cyber-Angriff zubeheben
In 2012: 38% der
Zielobjekte wurden
erneut angegriffen,
nachdem der
Vorfall beseitigt
wurde
Angreifer
verbringen
geschätzt 243
Tage in einem
Zielobjekt/
Netzwerk, bevor
diese entdeckt
werden
Quelle: IBM
13
63% der Opferwurden über denEinbruch vonexternen Firmenaufmerksamgemacht
IT-Strategie – Security First
© Ralph Belfiore 2014
1.  Was passiert gerade in Ihrem Netzwerk?
•  Ist Ihnen das vollumfänglich bekannt?
2.  Wenn Sie angegriffen werden, wie schnell können Sie aktuell reagieren? Zeit ist ein
wesentlicher Faktor!
•  Und sind Sie gründlich genug beim Aufräumen?
Unsere IT-Infrastruktur ist sicher!???
Welche Art
Angriff ist
es?
Wie erkennen wir
den Angriff?
Wurde unsere
Firma
beeinträchtigt?
14
IT-Strategie – Security First
© Ralph Belfiore 2014
Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen?
1.  Wir werden angegriffen. (Jeder ..)
2.  Die aktuell eingesetzten Lösungen sind unpassend
15
IT-Strategie – Security First
© Ralph Belfiore 2014
Die aktuell eingesetzten Lösungen sind unpassend
85Tools von
46Herstellern
Quelle: IBM
16
IT-Strategie – Security First
© Ralph Belfiore 2014
Die aktuell eingesetzten Lösungen sind unpassend
17
IT-Strategie – Security First
© Ralph Belfiore 2014
Das Schadsoftware ins Haus kommt, lässt sich nicht verhindern
18
IT-Strategie – Security First
© Ralph Belfiore 2014
Cyber-Angriff: Angreifer folgen 5-Phasen während eines Angriffs
1
2
3
4
5
Zugang
verschaffen
FestsetzenCommand &
Control
(CnC)
Sichten
Sammeln
HerausbefördernCommand &
Control
(CnC)
“Spear Phishing” und
“Remote-Exploits” um
Zugriff zu erlangen
Schadsoftware und
“Hintertüren”
werden installiert
Ausspähung und
Ausbreitung um
Präsenz zu erhöhen
Beschaffung und
Aggregation von
wertvollen Daten
Datenübertragung
nach Extern
19
IT-Strategie – Security First
© Ralph Belfiore 2014
Sensibilität und Sensorik, um Cyber-Angriffe zu erkennen
20
IT-Strategie – Security First
© Ralph Belfiore 2014
•  Warum öffnen Anwender unbekannte Links?
Awareness der Anwender
21
IT-Strategie – Security First
© Ralph Belfiore 2014
•  Warum öffnen Anwender unbekannte Links?
Awareness der Anwender
22
IT-Strategie – Security First
© Ralph Belfiore 2014
Updates
Klassische Verwaltung von PC Arbeitsplätzen kommt an Grenzen
23
Security-Patches
Schwachstellen
IT-Strategie – Security First
© Ralph Belfiore 2014
Mobility, BYOD und VDI
24
IT-Strategie: Securtiy First!
IT-Strategie – Security First
© Ralph Belfiore 2014
•  Zentrale Verwaltung von Software und (Security)-Patches
•  Vereinfacht Workstation-Support / Hardwarezyklen
•  Zeit, Verteilung in Stunden, Tagen – nicht Wochen oder Monate!
Mobility: VDI Arbeitsplatz
25
IT-Strategie – Security First
© Ralph Belfiore 2014
Mobility: VDI Arbeitsplatz
•  BYOD (iPad) lediglich „Fernbedienung“
26
IT-Strategie – Security First
© Ralph Belfiore 2014
•  Sicherer Zugriff auf den Arbeitsplatz „von überall“ und auf Daten
im internen Netz
•  Kein „unnötiger“ WAN-Transfer
Mobility: VDI Arbeitsplatz
27
IT-Strategie – Security First
© Ralph Belfiore 2014
•  Große Data-Center mit vielen VMs
•  Transparenz innerhalb der Data-Center, Betrieb, Security...
Mobility: VDI Arbeitsplatz
28
IT-Strategie – Security First
© Ralph Belfiore 2014
Security Intelligence Plattform: Echtzeitkorrelation entdeckt priorisierte
Vorfälle
Tiefgehende Erkenntnis
Besonders sorgfältige
und belangbare Einblicke
Server & Hosts
Sicherheitseinrichtungen
Netzwerk & virtuelle Aktivitäten
Datenaktivitäten
Anwendungsaktivitäten
Konfigurationsinformationen
Schwachstellen & Bedrohungen
Benutzeraktivitäten
Korrelation
•  Logs/Events
•  Flows
•  Geo
•  IP
Aktivitäten &
Anomalitäten erkennen
•  Benutzer
•  Datenbank
•  Anwendung
•  Netzwerk
Verdächtiges Ereignis
Tatsächlicher Angriff
Angriff erkennen
•  Glaubwürdigkeit
•  Schweregrad
•  Bedeutung
Umfassende Datenquellen
Quelle: IBM
29
IT-Strategie – Security First
© Ralph Belfiore 2014
Im Mittelpunkt: Früherkennung von Anomalitäten!
Personen
schützen und
beobachten von
Zugriffen auf IT-
Systeme, Informationen
und Anwendungen
Daten
ständiges beobachten
und bewerten von
Datenbanken,
Dateiverzeichnissen und
Big-Data Umgebungen
Anwendungen
erkennen und
beseitigen von
Schwachstellen in
Webanwendungen,
bevor sie betroffen sind
Infrastruktur
erkennen, beseitigen
und blocken von
Bedrohungen durch
ständig wechselnde
Server, Netzwerke und
Endpunkte
Untersuchung
ständige Beobachtung
der
Bedrohungslandschaft
durch neue
Schwachstellen
Quelle: IBM
30
IT-Strategie – Security First
© Ralph Belfiore 2014
§  Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation
§  Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz
§  Portbasierte Firewalls kommen an Grenzen
Transparenz: Netzwerk Flow-Analyse
31
IT-Strategie – Security First
© Ralph Belfiore 2014
§  Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation
§  Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz
§  Egal welche Anwendung…
Transparenz: Netzwerk Flow-Analyse
32
IT-Strategie – Security First
© Ralph Belfiore 2014
Transparenz: Logaktivitäten der relevanten IT Komponenten
§  Korrelieren von Log-/Eventinformationen relevanter Systeme
33
IT-Strategie – Security First
© Ralph Belfiore 2014
Transparenz: Netzwerkaktivitäten erkennen
§  Wie/warum verläuft die Kommunikation im Netzwerk von A -> B?
34
IT-Strategie – Security First
© Ralph Belfiore 2014
Offenses: Anomalitäten erkennen – JETZT!
§  Priorisierte Offense gezielt bearbeiten!
35
IT-Strategie – Security First
© Ralph Belfiore 2014
Transparenz: integrierte, vereinfachte Architektur
Qradar - Eine webbasierte Konsole
Log
Management
Offenses
Netzwerk
Aktivitäten
Monitoring
Aktive Assets
Schwachstellen
Management
Risiko
Management
Quelle: IBM
36
IT-Strategie – Security First
© Ralph Belfiore 2014
Tägl. Volumen von Events, Flows, Incidents
potentielle Angriffe zu prüfen
20 – 25
automatisch analysiert, um
Optimierte Bedrohungs-Analyse
2,000,000,000
Transparenz: Logaktivitäten der relevanten IT Komponenten
§  Korrelieren von Events, Flows, Incidents relevanter Systeme
Quelle: IBM
37
IT-Strategie – Security First
© Ralph Belfiore 2014
Zusammenfassung
ü Bedrohungslage ist eindeutig
ü Angriffe sind schonungslos und clever
ü Klassische IT Sicherheit kommt an Grenzen
ü IT Strategie ständig überprüfen und verbessern
ü Die mobile Welt ist allgegenwärtig mit neuen
Herausforderungen
ü Transparenz erhöhen, was in unserem Netzwerk
tatsächlich gerade passiert!
ü IT Sicherheit 2.0 sollte das Ziel der IT-Strategie sein
38
IT-Strategie – Security First
© Ralph Belfiore 2014
Kann beliebig dimensioniert werden und wächst mit den Herausforderungen
(intern als auch extern) – auch als Service-Dienstleistung flexibel „dosierbar“!
Eine IBM Qradar Security Intelligence Appliance
1
Einfach im Netzwerk als physische oder virtuelle Appliance zu
implementieren
2
Schnelle Ergebnisse durch „out-of-the-box“ Regelwerke basierend auf 12
Jahren Erfahrung des IBM X-Force Research u. Development Teams
3 Liefert eine vollständige Transparenz bei Netzwerk-, Anwendungs- und
Benutzeraktivitäten
Automatische Einhaltung gesetzlicher Bestimmungen durch
Datenerfassung, Datenkorrelation und Reporting4
5
39
Lösungsansatz: Transparenz
IT-Strategie – Security First
© Ralph Belfiore 2014
Ziel - IT-Sicherheit 2.0
Stabilität durch Wandel
Wer nichts verändern will, wird auch das verlieren, was er bewahren
möchte.
Dr. Gustav Walter Heinemann
40

Weitere ähnliche Inhalte

Andere mochten auch

IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...Dietmar Georg Wiedemann
 
Tisson & Company IT Management - Projektmanagement
Tisson & Company IT Management - ProjektmanagementTisson & Company IT Management - Projektmanagement
Tisson & Company IT Management - ProjektmanagementHorst Tisson
 
BDOA Fachbereich Cloud Computing Vorstellung Darmstadt
BDOA Fachbereich Cloud Computing Vorstellung Darmstadt BDOA Fachbereich Cloud Computing Vorstellung Darmstadt
BDOA Fachbereich Cloud Computing Vorstellung Darmstadt Dietmar Georg Wiedemann
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Dietmar Georg Wiedemann
 
IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...
IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...
IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...Dietmar Georg Wiedemann
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Daniel Niklaus
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringhybr1s
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxisDigicomp Academy AG
 
Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013
Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013
Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013RightScale
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Security models of modern mobile systems
Security models of modern mobile systemsSecurity models of modern mobile systems
Security models of modern mobile systemsDivya Raval
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringthetacker
 
Strategic Management models and diagrams
Strategic Management models and diagramsStrategic Management models and diagrams
Strategic Management models and diagramshttp://www.drawpack.com
 
InfoSecure security awareness trainings
InfoSecure   security awareness trainingsInfoSecure   security awareness trainings
InfoSecure security awareness trainingsMichael Watzl
 
Was sind bibliothekarische (IT)-Dienstleistungen?
Was sind bibliothekarische (IT)-Dienstleistungen?Was sind bibliothekarische (IT)-Dienstleistungen?
Was sind bibliothekarische (IT)-Dienstleistungen?Jens Wonke-Stehle
 

Andere mochten auch (18)

IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
 
Tisson & Company IT Management - Projektmanagement
Tisson & Company IT Management - ProjektmanagementTisson & Company IT Management - Projektmanagement
Tisson & Company IT Management - Projektmanagement
 
BDOA Fachbereich Cloud Computing Vorstellung Darmstadt
BDOA Fachbereich Cloud Computing Vorstellung Darmstadt BDOA Fachbereich Cloud Computing Vorstellung Darmstadt
BDOA Fachbereich Cloud Computing Vorstellung Darmstadt
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen.
 
Model strategie
Model strategieModel strategie
Model strategie
 
IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...
IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...
IT-Governance - die Wolke fest im Griff. Wiedemann Proventa SecTXL (Hamburg) ...
 
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
Computersicherheit im Unternehmen - Was ist Social Engineering Teil 1
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis8 robert schneider application security-audit_in_theorie_und_praxis
8 robert schneider application security-audit_in_theorie_und_praxis
 
Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013
Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013
Tips For a Successful Cloud Proof-of-Concept - RightScale Compute 2013
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Security models of modern mobile systems
Security models of modern mobile systemsSecurity models of modern mobile systems
Security models of modern mobile systems
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Network Security
Network SecurityNetwork Security
Network Security
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
Strategic Management models and diagrams
Strategic Management models and diagramsStrategic Management models and diagrams
Strategic Management models and diagrams
 
InfoSecure security awareness trainings
InfoSecure   security awareness trainingsInfoSecure   security awareness trainings
InfoSecure security awareness trainings
 
Was sind bibliothekarische (IT)-Dienstleistungen?
Was sind bibliothekarische (IT)-Dienstleistungen?Was sind bibliothekarische (IT)-Dienstleistungen?
Was sind bibliothekarische (IT)-Dienstleistungen?
 

Ähnlich wie It strategie-security-first

Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastrukturFilipe Felix
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnFilipe Felix
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012jenny_splunk
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingPhilippe A. R. Schaeffer
 
LSZ Kurzpräsentation
LSZ KurzpräsentationLSZ Kurzpräsentation
LSZ KurzpräsentationAndreas Tomek
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHPaloAltoNetworks
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Praxistage
 

Ähnlich wie It strategie-security-first (20)

Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
LSZ Kurzpräsentation
LSZ KurzpräsentationLSZ Kurzpräsentation
LSZ Kurzpräsentation
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 

Mehr von Ralph Belfiore

DNUG2013-Vortrag-Notes9-Featurevergleich
DNUG2013-Vortrag-Notes9-FeaturevergleichDNUG2013-Vortrag-Notes9-Featurevergleich
DNUG2013-Vortrag-Notes9-FeaturevergleichRalph Belfiore
 
Domino 9 - Was ist neu?
Domino 9 - Was ist neu?Domino 9 - Was ist neu?
Domino 9 - Was ist neu?Ralph Belfiore
 
Browser Plug-In Notes 9 SE
Browser Plug-In Notes 9 SEBrowser Plug-In Notes 9 SE
Browser Plug-In Notes 9 SERalph Belfiore
 
iNotes 9 - Feature im Vergleich
iNotes 9 - Feature im VergleichiNotes 9 - Feature im Vergleich
iNotes 9 - Feature im VergleichRalph Belfiore
 
Notes 9 goes Connections
Notes 9 goes ConnectionsNotes 9 goes Connections
Notes 9 goes ConnectionsRalph Belfiore
 
iPad im Businesseinsatz
iPad im BusinesseinsatziPad im Businesseinsatz
iPad im BusinesseinsatzRalph Belfiore
 

Mehr von Ralph Belfiore (6)

DNUG2013-Vortrag-Notes9-Featurevergleich
DNUG2013-Vortrag-Notes9-FeaturevergleichDNUG2013-Vortrag-Notes9-Featurevergleich
DNUG2013-Vortrag-Notes9-Featurevergleich
 
Domino 9 - Was ist neu?
Domino 9 - Was ist neu?Domino 9 - Was ist neu?
Domino 9 - Was ist neu?
 
Browser Plug-In Notes 9 SE
Browser Plug-In Notes 9 SEBrowser Plug-In Notes 9 SE
Browser Plug-In Notes 9 SE
 
iNotes 9 - Feature im Vergleich
iNotes 9 - Feature im VergleichiNotes 9 - Feature im Vergleich
iNotes 9 - Feature im Vergleich
 
Notes 9 goes Connections
Notes 9 goes ConnectionsNotes 9 goes Connections
Notes 9 goes Connections
 
iPad im Businesseinsatz
iPad im BusinesseinsatziPad im Businesseinsatz
iPad im Businesseinsatz
 

It strategie-security-first

  • 1. IT-Strategie – Security First © Ralph Belfiore 2014 Security First  IT-Strategie Ralph Belfiore RSL Systemberatung e.K. http://www.rslnet.de ralph.belfiore@ka.rslnet.de 0721-2766027
  • 2. IT-Strategie – Security First © Ralph Belfiore 2014 Zu RSL Systemberatung e.K.: -  Seit 2 Jahren Focus auf IT Security, intelligente & integrierbare IT Sicherheits- lösungen, SIEM-Strategien -  Seit 16 Jahren Administrations- und Projektunterstützung von IBM Collaboration Solution Lösungen (Notes/Domino, Traveler, Sametime, Connections) -  Zertifiziert als Systemadministrator und Trainer für Notes und Domino, durchgängig seit Lotus Notes Version 4, aktuell Version 9.0 –  Seit 5 Jahren beschäftigen wir uns mit dem Thema „Mobiles Arbeiten". Dabei ist unsere Strategie „Security First – Mobile always“ und verknüpfen aktuelle Soft- und Hardwaretechnologien –  Security Intelligence –  Desktop Virtualisierung, Thin-Client Strategien(Vmware View) –  Das iPad als Business-Werkzeug –  Neue Arbeitskonzepte durch Social Software (IBM Connections) 2
  • 3. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 3
  • 4. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? IT-Sicherheit 1.0 – Es ist Zeit für einen Strategiewechsel! 4
  • 5. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 1.  Wir werden angegriffen. (Jeder wird..) 5
  • 6. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 1.  Wir werden angegriffen. (Jeder wird..) 6
  • 7. IT-Strategie – Security First © Ralph Belfiore 2014 Innovative Technologien verändern alles! Bring your own IT Social Business Cloud und Virtualisierung 1 Milliarde mobile Endgeräte 1 Billion verbundene Objekte Quelle: IBM 7
  • 8. IT-Strategie – Security First © Ralph Belfiore 2014 Spionage, Aktivismus Wettbewerber und Hacktivisten Aurora Die Motivation für Angriffe ist vielfältig Monetärer Nutzen Organisiertes Verbrechen Zeus Rache, Neugierde Insider und Script-kiddies “I love you” Nationale Sicherheit Staatliche Akteure Stuxnet Quelle: IBM 8
  • 9. IT-Strategie – Security First © Ralph Belfiore 2014 Zunehmende Anzahl von Sicherheitsbedrohungen Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014 Funktionsbereite raffinierte Methoden IBM X-Force® erklärt Jahr der Security Verstöße Nahezu tägliche Lecks sensitiver Daten 40% Anstieg gemeldete Datenpannen und Ereignissen Schonungslose Verwendung unzähliger Methoden 500,000,000+ Aufzeichnungen .., während die Zukunft keine Anzeichen der Änderung zeigt 2011 2012 2013 SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed Attack types Note: Size of circle estimates relative impact of incident in terms of cost to business. Quelle: IBM 9
  • 10. IT-Strategie – Security First © Ralph Belfiore 2014 50% 22% 13% 15% Oracle Java Adobe Reader Webbrowser Andere Was sehen wir heute? •  Angriffe auf Anwendungen Quelle: IBM X-Force Research & Development 10
  • 11. IT-Strategie – Security First © Ralph Belfiore 2014 Was sehen wir heute? •  5 am meisten angegriffene Branchen Quelle: IBM X-Force Research & Development Produktion Finanzen & Versicherung Informations- technologie Gesundheit & Soziale Dienste Einzel- & Großhandel 25.5 % 20.9 % 18.7 % 7.3 % 6.6 % Advanced Persistent Thread ist die verbreiteste Methode der professionellen Hacker 11
  • 12. IT-Strategie – Security First © Ralph Belfiore 2014 Was ist ein “Advanced Persistent Threat?” Quelle: IBM Nutzt unbekannte („Zero Day“) Schwachstellen aus1. Angriffe dauern Monate oder Jahre (durchschnittlich 1 Jahr, höchstens 4.8 Jahre) 2. Visiert spezielle Personen oder Gruppen einer Organisation an 3. 12
  • 13. IT-Strategie – Security First © Ralph Belfiore 2014 Eine klare und eindeutige Bedrohungslage In 2013:durchschnittlichdauerte es beiden Firmen 32Tage einen Cyber-Angriff zubeheben In 2012: 38% der Zielobjekte wurden erneut angegriffen, nachdem der Vorfall beseitigt wurde Angreifer verbringen geschätzt 243 Tage in einem Zielobjekt/ Netzwerk, bevor diese entdeckt werden Quelle: IBM 13 63% der Opferwurden über denEinbruch vonexternen Firmenaufmerksamgemacht
  • 14. IT-Strategie – Security First © Ralph Belfiore 2014 1.  Was passiert gerade in Ihrem Netzwerk? •  Ist Ihnen das vollumfänglich bekannt? 2.  Wenn Sie angegriffen werden, wie schnell können Sie aktuell reagieren? Zeit ist ein wesentlicher Faktor! •  Und sind Sie gründlich genug beim Aufräumen? Unsere IT-Infrastruktur ist sicher!??? Welche Art Angriff ist es? Wie erkennen wir den Angriff? Wurde unsere Firma beeinträchtigt? 14
  • 15. IT-Strategie – Security First © Ralph Belfiore 2014 Warum brauchen wir heute intelligente IT-Sicherheits-Lösungen? 1.  Wir werden angegriffen. (Jeder ..) 2.  Die aktuell eingesetzten Lösungen sind unpassend 15
  • 16. IT-Strategie – Security First © Ralph Belfiore 2014 Die aktuell eingesetzten Lösungen sind unpassend 85Tools von 46Herstellern Quelle: IBM 16
  • 17. IT-Strategie – Security First © Ralph Belfiore 2014 Die aktuell eingesetzten Lösungen sind unpassend 17
  • 18. IT-Strategie – Security First © Ralph Belfiore 2014 Das Schadsoftware ins Haus kommt, lässt sich nicht verhindern 18
  • 19. IT-Strategie – Security First © Ralph Belfiore 2014 Cyber-Angriff: Angreifer folgen 5-Phasen während eines Angriffs 1 2 3 4 5 Zugang verschaffen FestsetzenCommand & Control (CnC) Sichten Sammeln HerausbefördernCommand & Control (CnC) “Spear Phishing” und “Remote-Exploits” um Zugriff zu erlangen Schadsoftware und “Hintertüren” werden installiert Ausspähung und Ausbreitung um Präsenz zu erhöhen Beschaffung und Aggregation von wertvollen Daten Datenübertragung nach Extern 19
  • 20. IT-Strategie – Security First © Ralph Belfiore 2014 Sensibilität und Sensorik, um Cyber-Angriffe zu erkennen 20
  • 21. IT-Strategie – Security First © Ralph Belfiore 2014 •  Warum öffnen Anwender unbekannte Links? Awareness der Anwender 21
  • 22. IT-Strategie – Security First © Ralph Belfiore 2014 •  Warum öffnen Anwender unbekannte Links? Awareness der Anwender 22
  • 23. IT-Strategie – Security First © Ralph Belfiore 2014 Updates Klassische Verwaltung von PC Arbeitsplätzen kommt an Grenzen 23 Security-Patches Schwachstellen
  • 24. IT-Strategie – Security First © Ralph Belfiore 2014 Mobility, BYOD und VDI 24 IT-Strategie: Securtiy First!
  • 25. IT-Strategie – Security First © Ralph Belfiore 2014 •  Zentrale Verwaltung von Software und (Security)-Patches •  Vereinfacht Workstation-Support / Hardwarezyklen •  Zeit, Verteilung in Stunden, Tagen – nicht Wochen oder Monate! Mobility: VDI Arbeitsplatz 25
  • 26. IT-Strategie – Security First © Ralph Belfiore 2014 Mobility: VDI Arbeitsplatz •  BYOD (iPad) lediglich „Fernbedienung“ 26
  • 27. IT-Strategie – Security First © Ralph Belfiore 2014 •  Sicherer Zugriff auf den Arbeitsplatz „von überall“ und auf Daten im internen Netz •  Kein „unnötiger“ WAN-Transfer Mobility: VDI Arbeitsplatz 27
  • 28. IT-Strategie – Security First © Ralph Belfiore 2014 •  Große Data-Center mit vielen VMs •  Transparenz innerhalb der Data-Center, Betrieb, Security... Mobility: VDI Arbeitsplatz 28
  • 29. IT-Strategie – Security First © Ralph Belfiore 2014 Security Intelligence Plattform: Echtzeitkorrelation entdeckt priorisierte Vorfälle Tiefgehende Erkenntnis Besonders sorgfältige und belangbare Einblicke Server & Hosts Sicherheitseinrichtungen Netzwerk & virtuelle Aktivitäten Datenaktivitäten Anwendungsaktivitäten Konfigurationsinformationen Schwachstellen & Bedrohungen Benutzeraktivitäten Korrelation •  Logs/Events •  Flows •  Geo •  IP Aktivitäten & Anomalitäten erkennen •  Benutzer •  Datenbank •  Anwendung •  Netzwerk Verdächtiges Ereignis Tatsächlicher Angriff Angriff erkennen •  Glaubwürdigkeit •  Schweregrad •  Bedeutung Umfassende Datenquellen Quelle: IBM 29
  • 30. IT-Strategie – Security First © Ralph Belfiore 2014 Im Mittelpunkt: Früherkennung von Anomalitäten! Personen schützen und beobachten von Zugriffen auf IT- Systeme, Informationen und Anwendungen Daten ständiges beobachten und bewerten von Datenbanken, Dateiverzeichnissen und Big-Data Umgebungen Anwendungen erkennen und beseitigen von Schwachstellen in Webanwendungen, bevor sie betroffen sind Infrastruktur erkennen, beseitigen und blocken von Bedrohungen durch ständig wechselnde Server, Netzwerke und Endpunkte Untersuchung ständige Beobachtung der Bedrohungslandschaft durch neue Schwachstellen Quelle: IBM 30
  • 31. IT-Strategie – Security First © Ralph Belfiore 2014 §  Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation §  Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz §  Portbasierte Firewalls kommen an Grenzen Transparenz: Netzwerk Flow-Analyse 31
  • 32. IT-Strategie – Security First © Ralph Belfiore 2014 §  Netflows ermöglichen einen Einblick in die Angreifer-Kommunikation §  Einblick in Layer 7 Anwendungsinformationen erhöhen Transparenz §  Egal welche Anwendung… Transparenz: Netzwerk Flow-Analyse 32
  • 33. IT-Strategie – Security First © Ralph Belfiore 2014 Transparenz: Logaktivitäten der relevanten IT Komponenten §  Korrelieren von Log-/Eventinformationen relevanter Systeme 33
  • 34. IT-Strategie – Security First © Ralph Belfiore 2014 Transparenz: Netzwerkaktivitäten erkennen §  Wie/warum verläuft die Kommunikation im Netzwerk von A -> B? 34
  • 35. IT-Strategie – Security First © Ralph Belfiore 2014 Offenses: Anomalitäten erkennen – JETZT! §  Priorisierte Offense gezielt bearbeiten! 35
  • 36. IT-Strategie – Security First © Ralph Belfiore 2014 Transparenz: integrierte, vereinfachte Architektur Qradar - Eine webbasierte Konsole Log Management Offenses Netzwerk Aktivitäten Monitoring Aktive Assets Schwachstellen Management Risiko Management Quelle: IBM 36
  • 37. IT-Strategie – Security First © Ralph Belfiore 2014 Tägl. Volumen von Events, Flows, Incidents potentielle Angriffe zu prüfen 20 – 25 automatisch analysiert, um Optimierte Bedrohungs-Analyse 2,000,000,000 Transparenz: Logaktivitäten der relevanten IT Komponenten §  Korrelieren von Events, Flows, Incidents relevanter Systeme Quelle: IBM 37
  • 38. IT-Strategie – Security First © Ralph Belfiore 2014 Zusammenfassung ü Bedrohungslage ist eindeutig ü Angriffe sind schonungslos und clever ü Klassische IT Sicherheit kommt an Grenzen ü IT Strategie ständig überprüfen und verbessern ü Die mobile Welt ist allgegenwärtig mit neuen Herausforderungen ü Transparenz erhöhen, was in unserem Netzwerk tatsächlich gerade passiert! ü IT Sicherheit 2.0 sollte das Ziel der IT-Strategie sein 38
  • 39. IT-Strategie – Security First © Ralph Belfiore 2014 Kann beliebig dimensioniert werden und wächst mit den Herausforderungen (intern als auch extern) – auch als Service-Dienstleistung flexibel „dosierbar“! Eine IBM Qradar Security Intelligence Appliance 1 Einfach im Netzwerk als physische oder virtuelle Appliance zu implementieren 2 Schnelle Ergebnisse durch „out-of-the-box“ Regelwerke basierend auf 12 Jahren Erfahrung des IBM X-Force Research u. Development Teams 3 Liefert eine vollständige Transparenz bei Netzwerk-, Anwendungs- und Benutzeraktivitäten Automatische Einhaltung gesetzlicher Bestimmungen durch Datenerfassung, Datenkorrelation und Reporting4 5 39 Lösungsansatz: Transparenz
  • 40. IT-Strategie – Security First © Ralph Belfiore 2014 Ziel - IT-Sicherheit 2.0 Stabilität durch Wandel Wer nichts verändern will, wird auch das verlieren, was er bewahren möchte. Dr. Gustav Walter Heinemann 40