Webinar:
5 Schritte zu mehr
Cybersecurity
1
Security
Webinare
5 Schritte zu mehr Cyber Security
Ein Überblick
Azure MFA / Conditional Access
Identity Protection Deep Dive
Windows Client Security
Windows Defender ATP im Detail
Microsoft AIP/MIP
Datenverschlüsselung in der Praxis
2
Handlungsfelder – ein Überblick
Daten &
Datenablage
Welche Daten? Wem
gehören sie? Wo liegen
sie ? Wer hat Zugriff ?
Applikationen
Wie trägt ein modernes
Applikationsportfolio zu
meiner Sicherheit bei ?
Benutzer
Wie schütze
ich mich vor
unbefugtem Zugriff?
Datensicherung
Geprüfte Vorsorge
3
4
I. Daten
• Welche Daten habe ich?
• Wo ist was gespeichert ?
• Dokumentation Zuständigkeiten
Wem gehören
die Daten?
• Label einsetzen
• Einfach halten («PUBLIC» «INTERNAL» «HR» …)Klassifizieren
• Azure Information Protection
• Verschlüsselung Regeln durchsetzen
• Files nehmen Protection mit
Verschlüsseln
5
II. Datenablage
• Server mit Bitlocker verschlüsseln!
• Art der File Service Plattform prüfen
• Redundanz von Cloud Services nutzen!
• SAAS den Vorzug geben (z.B. SharePoint)
Server based
• Clients mit Bitlocker verschlüsseln
• Lokal nur Cached Files nutzen (OneDrive/SharePoint/Teams)Clients
• Verschlüsselungs-Keys in Azure ablegen
• Alternativ: Verschlüsselung in eigener HSM ApplianceKey vault
6
III. Identity
• … für administrative Konten Pflicht!
• … Benutzer sehr empfohlenMFA nutzen
• Auch wenn ADFS genutzt wird… aktivieren von:
• Leaked Password Detection
• Smart Lockout
• IP Lockout
Password Hash
Sync aktivieren
• Erkennung und Behebung identitätsbasierter Risiken
• Analyse von Risiken mithilfe von Daten im Portal.
• Exportieren Sie Risikoerkennungsdaten zur weiteren Analyse an
Dienstprogramme von Drittanbietern.
• Alternative: ATA bei onprem Umbebung einsetzen
Microsoft
Indentitiy
Protection
7
III. Identity (Fortsetzung)
• Lokale admin accounts eliminieren!
• Ausführung von Programmen mit App Locker kontrollieren/steuern
• Benötigte Funktionen granular zur Verfügung stellen
Frontend
• Admin Rollen splitten
• Menge von Admins reduzieren
• Managed Service Accounts nutzen
Backend
• Kein Active Directory ohne Azure ATP oder ATA
• Microsoft Indentitiy Protection einsetzenDetection
Welche Rechte haben Accounts ?
8
III. Identity (Fortsetzung)
• Fast alle erfolgreichen Cyber-Attacken
sind auf Benutzer zurückzuführen!
Benutzer
sensibilisieren
• Nach Untersuchungen kann man durch
Schulungen das Benutzerverhalten um 40-70%
verbessern!
• Microsoft Attack Simulator nutzen und
Auswertungen teilen
Schulung
9
IV. Applikationen
• POP/IMAP/SMB 1.0/LDAP…
• Oauth / Modern Authentication einsetzen
• Microsoft schaltet support für Basic Auth im Q1/2020 ab …
• Authentifizierungs-Methoden monitoren
• MDM/MAM nutzen für Conditonal Access Regeln
Legacy
Protokolle
abschalten
• Applikationen über Azure publizieren (auch wenn sie noch
onprem betrieben werden)
• Applikationen modernisieren
• Keine unverschlüsselte Kommunikation
Azure AD
nutzen
10
V. Datensicherung
- Konzeptionelle Erarbeitung!
- Sichern der Daten
- Versionierung
- Cloud Service als sicherer Ablageort
- Retention Policies
- Recovery Tests
Fazit
Security Assessment
• Standortbestimmung: wir stehen wir heute?
• Action Plan erstellen lassen
Roadmap erstellen
• Was setze ich um…
… in einem Monat ?
… in drei Monaten ?
... in sechs Monaten ?
• Entscheidungsträger aufklären und gewinnen
Cloud Services nutzen
• Microsoft Security Services als Schutz nach aussen nutzen
• Services in die Cloud verlagern
11
…Empfehlung zum Schluss
Analyse & Tracking Tools von Microsoft nutzen!
12
13
Microsoft Secure Score
14
Microsoft Empfehlungen
15
V I E L E N D A N K
Herzlichen Dank für Ihre Teilnahme!
Helfen Sie uns, unsere Veranstaltungen zu verbessern und
füllen Sie diese kurze Umfrage aus:

5 Schritte zu mehr Cybersecurity

  • 1.
    Webinar: 5 Schritte zumehr Cybersecurity 1
  • 2.
    Security Webinare 5 Schritte zumehr Cyber Security Ein Überblick Azure MFA / Conditional Access Identity Protection Deep Dive Windows Client Security Windows Defender ATP im Detail Microsoft AIP/MIP Datenverschlüsselung in der Praxis 2
  • 3.
    Handlungsfelder – einÜberblick Daten & Datenablage Welche Daten? Wem gehören sie? Wo liegen sie ? Wer hat Zugriff ? Applikationen Wie trägt ein modernes Applikationsportfolio zu meiner Sicherheit bei ? Benutzer Wie schütze ich mich vor unbefugtem Zugriff? Datensicherung Geprüfte Vorsorge 3
  • 4.
    4 I. Daten • WelcheDaten habe ich? • Wo ist was gespeichert ? • Dokumentation Zuständigkeiten Wem gehören die Daten? • Label einsetzen • Einfach halten («PUBLIC» «INTERNAL» «HR» …)Klassifizieren • Azure Information Protection • Verschlüsselung Regeln durchsetzen • Files nehmen Protection mit Verschlüsseln
  • 5.
    5 II. Datenablage • Servermit Bitlocker verschlüsseln! • Art der File Service Plattform prüfen • Redundanz von Cloud Services nutzen! • SAAS den Vorzug geben (z.B. SharePoint) Server based • Clients mit Bitlocker verschlüsseln • Lokal nur Cached Files nutzen (OneDrive/SharePoint/Teams)Clients • Verschlüsselungs-Keys in Azure ablegen • Alternativ: Verschlüsselung in eigener HSM ApplianceKey vault
  • 6.
    6 III. Identity • …für administrative Konten Pflicht! • … Benutzer sehr empfohlenMFA nutzen • Auch wenn ADFS genutzt wird… aktivieren von: • Leaked Password Detection • Smart Lockout • IP Lockout Password Hash Sync aktivieren • Erkennung und Behebung identitätsbasierter Risiken • Analyse von Risiken mithilfe von Daten im Portal. • Exportieren Sie Risikoerkennungsdaten zur weiteren Analyse an Dienstprogramme von Drittanbietern. • Alternative: ATA bei onprem Umbebung einsetzen Microsoft Indentitiy Protection
  • 7.
    7 III. Identity (Fortsetzung) •Lokale admin accounts eliminieren! • Ausführung von Programmen mit App Locker kontrollieren/steuern • Benötigte Funktionen granular zur Verfügung stellen Frontend • Admin Rollen splitten • Menge von Admins reduzieren • Managed Service Accounts nutzen Backend • Kein Active Directory ohne Azure ATP oder ATA • Microsoft Indentitiy Protection einsetzenDetection Welche Rechte haben Accounts ?
  • 8.
    8 III. Identity (Fortsetzung) •Fast alle erfolgreichen Cyber-Attacken sind auf Benutzer zurückzuführen! Benutzer sensibilisieren • Nach Untersuchungen kann man durch Schulungen das Benutzerverhalten um 40-70% verbessern! • Microsoft Attack Simulator nutzen und Auswertungen teilen Schulung
  • 9.
    9 IV. Applikationen • POP/IMAP/SMB1.0/LDAP… • Oauth / Modern Authentication einsetzen • Microsoft schaltet support für Basic Auth im Q1/2020 ab … • Authentifizierungs-Methoden monitoren • MDM/MAM nutzen für Conditonal Access Regeln Legacy Protokolle abschalten • Applikationen über Azure publizieren (auch wenn sie noch onprem betrieben werden) • Applikationen modernisieren • Keine unverschlüsselte Kommunikation Azure AD nutzen
  • 10.
    10 V. Datensicherung - KonzeptionelleErarbeitung! - Sichern der Daten - Versionierung - Cloud Service als sicherer Ablageort - Retention Policies - Recovery Tests
  • 11.
    Fazit Security Assessment • Standortbestimmung:wir stehen wir heute? • Action Plan erstellen lassen Roadmap erstellen • Was setze ich um… … in einem Monat ? … in drei Monaten ? ... in sechs Monaten ? • Entscheidungsträger aufklären und gewinnen Cloud Services nutzen • Microsoft Security Services als Schutz nach aussen nutzen • Services in die Cloud verlagern 11
  • 12.
    …Empfehlung zum Schluss Analyse& Tracking Tools von Microsoft nutzen! 12
  • 13.
  • 14.
  • 15.
    15 V I EL E N D A N K Herzlichen Dank für Ihre Teilnahme! Helfen Sie uns, unsere Veranstaltungen zu verbessern und füllen Sie diese kurze Umfrage aus: