Breakfast Briefing
Cyber Security
im Cloud Zeitalter___
__ Was man als CIO nicht erleben will…
2
Agenda
3
07:30 –
07:35
Begrüssung
Thomas Baggenstos
Baggenstos AG
Craig Fletcher,
ISPIN AG
Eckhard Neuhaus
Baggenstos AG
07:35 –
08:05
Cyber Security geht jeden etwas an –
ein Lagebild
08:05 –
08:30
Enterprise Security –
4 Schritte für mehr Sicherheit
08:30 –
09:00
Fragen & Antworten
Kafi & Gipfeli
___ICT für Ihren Geschäftserfolg
4
Plan Build Run
Thomas Baggenstos
VR-Präsident
Unsere Mission
Wir wollen Ihre Informatik
Herausforderungen so meistern, dass
Sie Ihre ICT für mehr Geschäftserfolg
nutzen und strategische Erfolgs-
positionen schaffen können.
___Know How
kompetent, zuverlässig, erprobt
5
Michael Kistler
CEO
Plan Build Run
19
25
seit
70
Mitarbeitende
Cyber Security geht jeden etwas an
Ein Lagebild
Was können wir tun?
Sind wir überhaupt noch sicher?
Ein ungleicher Kampf
mit ungleichen Waffen.
Unsere bewährten Methoden
stossen an ihre Grenzen.
Resilienz
Game of Thrones – Weirwood Tree
Das Fehlen eines Angriffes
sollte als Sonderfall angeschaut werden.
DETECT REACTPROTECT
Resilience Level 1:
Regelbasierter Schutz gegen be-kannte
Bedrohungen (z.B. Firewall Port
Management)
Resilience Level 2:
Entdecken von Attacken, welche trotz des
regelbasierten Schutzes erfolg-reich sind
(z.B. Anomalien im LAN)
Resilience Level 3:
Fähigkeit, Attacken zu entdecken und
adäquat zu reagieren (z.B. Isolation von
infizierten Netzwerken).
Cyber Security
(Common Practice)
Cyber Risk Resilience®
(BEST PRACTICE)
Cyber Risk Resilience®
PROACT
Resilience Level 4:
Fähigkeit, Attacken zu antizipieren und die
Umgebung anzupassen, um die Wirkung der
Attacke zu minimieren.
Protect/
Proact
Detect React Protect/
Proact
Leistungserbringung
Zeit
Cyber Risk Resilience® Program
Phase 1:
Assessment
& Planung
Phase 2:
Implementation
persistent security in a changing world.
Enterprise Security –
4 Schritte für mehr Sicherheit
Eckhard Neuhaus____
Fragestellung:
Wie kann ich wirksam meine Sicherheit erhöhen ?
16
Wie schütze ich meine Identitäten?
Wie schütze ich meine Endgeräte?
Wie schütze ich meine Daten?
Wie sichere ich mein Verzeichnisdienst?
Wie schütze ich meine Identitäten?
17
Multi-Faktor Authentication:
• Etwas was Du weisst (z.B. Benutzername/
Passwort)
• Etwas was Du hast (z.B. ein Gerät, ein
Smartphone, eine Smartcard,…)
• Etwas was Du bist (Biometrie)
Azure MFA: Mehr Sicherheit mit wenig Aufwand
Authentifizierungsfaktoren wie:
• Telefonanruf
• SMS
• Mobile App
Anwendung nicht nur für O365, sondern auch lokal,
oder mit anderen SAAS Diensten kombinierbar!
Multifactor Authentication: Demo
18
Wie schütze ich meine Endgeräte?
19
Device Management: Kontrolliere ich meine Endgeräte ?
• Verwaltung mobiler Geräte, mobiler Anwendungen
und PCs in der Cloud
• Remote Löschen von Daten bei Verlust
• Richtlinien wie PIN/Passwortschutz,
Verschlüsselung, etc.
• «Conditional Access» - Zugriff auf
Firmendaten wie Mail, Sharepoint,
OneDrive nur von verwalteten Geräten
• Voraussetzung: EMS Lizenzierung
Wie schütze ich meine Endgeräte?
20
Device Guard: Welche Programme will ich als Firma
unterstützen ?
• Device Guard ist ein «Whitelisting» von
Programmen.
• Nur die Programme, die von der IT ausgerollt sind,
können auch auf dem PC gestartet werden.
• Damit sind Malware-Programme, Viren etc von
vorneherein nicht lauffähig.
• DG läuft am besten in Kombination mit SCCM
• Eine PKI und Windows 10 sind Voraussetzung.
Wie schütze ich meine Daten?
21
Azure Information Protection
Data Loss Prevention
Azure Information Protection
22
Ich benötige sicherere Zusammenarbeit mit
anderen
Ich möchte Daten je nach Vertraulichkeit
klassifizieren
Daten müssen jederzeit geschützt sein unabhängig
vom Speicherort oder Empfänger
Pain/Fragen
Data Loss Prevention
23
Security ist wichtig, aber es muss vor allem für die
Anwender einfach sein!
Ich möchte keine zusätzlichen AddOns installieren
und warten.
Freigaberegeln sollen für die Administration einfach
anpassbar sein.
Pain/Fragen
Microsoft Azure Information Protection: Demo
24
Data Loss Prevention: Demo
25
Wie sichere ich mein Verzeichnisdienst?
26
Pain/Fragen
Wie finde Account Credentials Angriffe
Werde oder bin ich schon im internen
Netzwerk angegriffen?
Habe ich unsichere Admin Logons im
internen Netz
Ernüchternte Statistik
27
$3.5M
The average cost of a data
breach to a company
200+
The median # of days that
attackers reside within a
victim’s network before
detection
>63%
of all network intrusions are
due to compromised user
credentials
$500B
The total potential cost of
cybercrime to the global
economy
Quelle: Microsoft
28
Banking and
financial
services
Energy and
telco
Manufacturing EducationGovernment
and public
sector
RetailHealth and
social services
Jeder Kunde, unabhängig von Branche, ist
entweder unter Beschuss oder bereits verletzt
Angriffs Kette
29
Angriffs Kette
30
Traditionelle IT Security tools haben Probleme
31
Ausgelegt für den
“perimeter” Schutz
Neigen zu
“false positives”
Wenn Benutzerlogin Informationen
gestohlen wurden und Angreifer sich
bereits im Netz befinden, bietet Ihre
aktuelle Abwehr nur mehr
eingeschränkten Schutz
Ersteinrichtung, Feinabstimmung,
Erstellen von Regeln für
Schwellwerte/Baselines können
lange dauern
Sie erhalten zu viele Berichte an
einem Tag mit mehreren "false
positives", die wertvolle Zeit
erfordern, die Sie nicht haben
Komplex
Microsoft Advanced Threat Analytics
32
Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden
anrichten
Behavioral
Analytics
Detection of advanced
attacks and security risks
Advanced Threat
Detection
Microsoft Advanced Threat Analytics: Funktionsweise
33
Abnormal Behavior
▪ Anomalous logins
▪ Remote execution
▪ Suspicious activity
Security issues and risks
▪ Broken trust
▪ Weak protocols
▪ Known protocol vulnerabilities
Malicious attacks
▪ Pass-the-Ticket (PtT)
▪ Pass-the-Hash (PtH)
▪ Overpass-the-Hash
▪ Forged PAC (MS14-068)
▪ Golden Ticket
▪ Skeleton key malware
▪ Reconnaissance
▪ BruteForce
▪ Unknown threats
▪ Password sharing
▪ Lateral movement
Microsoft Advanced Threat Analytics: Kosten
35
ATA ist Teil der EMS Suite
…wird onprimise installiert (VM nötig)
Lizenzierung
36
Für die meisten Funktion – weit über das Gezeigte hinaus
– wird die Enterprise Mobility + Security Suite benötigt.
Die EMS Lizenz kostet je nach Vertrag pro Monat und User
CHF 7.90.
Die Windows Server Client Access License (CAL) ist bei
EMS inklusive.
Key Takeaways
37
Security ist ein Thema für jeden Betrieb
Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern
Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen
Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur
zum Einsatz gebracht werden
Cyber Security im Cloud Zeitalter

Cyber Security im Cloud Zeitalter

  • 1.
  • 2.
    __ Was manals CIO nicht erleben will… 2
  • 3.
    Agenda 3 07:30 – 07:35 Begrüssung Thomas Baggenstos BaggenstosAG Craig Fletcher, ISPIN AG Eckhard Neuhaus Baggenstos AG 07:35 – 08:05 Cyber Security geht jeden etwas an – ein Lagebild 08:05 – 08:30 Enterprise Security – 4 Schritte für mehr Sicherheit 08:30 – 09:00 Fragen & Antworten Kafi & Gipfeli
  • 4.
    ___ICT für IhrenGeschäftserfolg 4 Plan Build Run Thomas Baggenstos VR-Präsident Unsere Mission Wir wollen Ihre Informatik Herausforderungen so meistern, dass Sie Ihre ICT für mehr Geschäftserfolg nutzen und strategische Erfolgs- positionen schaffen können.
  • 5.
    ___Know How kompetent, zuverlässig,erprobt 5 Michael Kistler CEO Plan Build Run 19 25 seit 70 Mitarbeitende
  • 6.
    Cyber Security gehtjeden etwas an Ein Lagebild
  • 7.
    Was können wirtun? Sind wir überhaupt noch sicher?
  • 8.
    Ein ungleicher Kampf mitungleichen Waffen.
  • 9.
  • 10.
    Resilienz Game of Thrones– Weirwood Tree
  • 11.
    Das Fehlen einesAngriffes sollte als Sonderfall angeschaut werden.
  • 12.
    DETECT REACTPROTECT Resilience Level1: Regelbasierter Schutz gegen be-kannte Bedrohungen (z.B. Firewall Port Management) Resilience Level 2: Entdecken von Attacken, welche trotz des regelbasierten Schutzes erfolg-reich sind (z.B. Anomalien im LAN) Resilience Level 3: Fähigkeit, Attacken zu entdecken und adäquat zu reagieren (z.B. Isolation von infizierten Netzwerken). Cyber Security (Common Practice) Cyber Risk Resilience® (BEST PRACTICE) Cyber Risk Resilience® PROACT Resilience Level 4: Fähigkeit, Attacken zu antizipieren und die Umgebung anzupassen, um die Wirkung der Attacke zu minimieren. Protect/ Proact Detect React Protect/ Proact Leistungserbringung Zeit
  • 13.
    Cyber Risk Resilience®Program Phase 1: Assessment & Planung Phase 2: Implementation
  • 14.
    persistent security ina changing world.
  • 15.
    Enterprise Security – 4Schritte für mehr Sicherheit Eckhard Neuhaus____
  • 16.
    Fragestellung: Wie kann ichwirksam meine Sicherheit erhöhen ? 16 Wie schütze ich meine Identitäten? Wie schütze ich meine Endgeräte? Wie schütze ich meine Daten? Wie sichere ich mein Verzeichnisdienst?
  • 17.
    Wie schütze ichmeine Identitäten? 17 Multi-Faktor Authentication: • Etwas was Du weisst (z.B. Benutzername/ Passwort) • Etwas was Du hast (z.B. ein Gerät, ein Smartphone, eine Smartcard,…) • Etwas was Du bist (Biometrie) Azure MFA: Mehr Sicherheit mit wenig Aufwand Authentifizierungsfaktoren wie: • Telefonanruf • SMS • Mobile App Anwendung nicht nur für O365, sondern auch lokal, oder mit anderen SAAS Diensten kombinierbar!
  • 18.
  • 19.
    Wie schütze ichmeine Endgeräte? 19 Device Management: Kontrolliere ich meine Endgeräte ? • Verwaltung mobiler Geräte, mobiler Anwendungen und PCs in der Cloud • Remote Löschen von Daten bei Verlust • Richtlinien wie PIN/Passwortschutz, Verschlüsselung, etc. • «Conditional Access» - Zugriff auf Firmendaten wie Mail, Sharepoint, OneDrive nur von verwalteten Geräten • Voraussetzung: EMS Lizenzierung
  • 20.
    Wie schütze ichmeine Endgeräte? 20 Device Guard: Welche Programme will ich als Firma unterstützen ? • Device Guard ist ein «Whitelisting» von Programmen. • Nur die Programme, die von der IT ausgerollt sind, können auch auf dem PC gestartet werden. • Damit sind Malware-Programme, Viren etc von vorneherein nicht lauffähig. • DG läuft am besten in Kombination mit SCCM • Eine PKI und Windows 10 sind Voraussetzung.
  • 21.
    Wie schütze ichmeine Daten? 21 Azure Information Protection Data Loss Prevention
  • 22.
    Azure Information Protection 22 Ichbenötige sicherere Zusammenarbeit mit anderen Ich möchte Daten je nach Vertraulichkeit klassifizieren Daten müssen jederzeit geschützt sein unabhängig vom Speicherort oder Empfänger Pain/Fragen
  • 23.
    Data Loss Prevention 23 Securityist wichtig, aber es muss vor allem für die Anwender einfach sein! Ich möchte keine zusätzlichen AddOns installieren und warten. Freigaberegeln sollen für die Administration einfach anpassbar sein. Pain/Fragen
  • 24.
    Microsoft Azure InformationProtection: Demo 24
  • 25.
  • 26.
    Wie sichere ichmein Verzeichnisdienst? 26 Pain/Fragen Wie finde Account Credentials Angriffe Werde oder bin ich schon im internen Netzwerk angegriffen? Habe ich unsichere Admin Logons im internen Netz
  • 27.
    Ernüchternte Statistik 27 $3.5M The averagecost of a data breach to a company 200+ The median # of days that attackers reside within a victim’s network before detection >63% of all network intrusions are due to compromised user credentials $500B The total potential cost of cybercrime to the global economy Quelle: Microsoft
  • 28.
    28 Banking and financial services Energy and telco ManufacturingEducationGovernment and public sector RetailHealth and social services Jeder Kunde, unabhängig von Branche, ist entweder unter Beschuss oder bereits verletzt
  • 29.
  • 30.
  • 31.
    Traditionelle IT Securitytools haben Probleme 31 Ausgelegt für den “perimeter” Schutz Neigen zu “false positives” Wenn Benutzerlogin Informationen gestohlen wurden und Angreifer sich bereits im Netz befinden, bietet Ihre aktuelle Abwehr nur mehr eingeschränkten Schutz Ersteinrichtung, Feinabstimmung, Erstellen von Regeln für Schwellwerte/Baselines können lange dauern Sie erhalten zu viele Berichte an einem Tag mit mehreren "false positives", die wertvolle Zeit erfordern, die Sie nicht haben Komplex
  • 32.
    Microsoft Advanced ThreatAnalytics 32 Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden anrichten Behavioral Analytics Detection of advanced attacks and security risks Advanced Threat Detection
  • 33.
    Microsoft Advanced ThreatAnalytics: Funktionsweise 33 Abnormal Behavior ▪ Anomalous logins ▪ Remote execution ▪ Suspicious activity Security issues and risks ▪ Broken trust ▪ Weak protocols ▪ Known protocol vulnerabilities Malicious attacks ▪ Pass-the-Ticket (PtT) ▪ Pass-the-Hash (PtH) ▪ Overpass-the-Hash ▪ Forged PAC (MS14-068) ▪ Golden Ticket ▪ Skeleton key malware ▪ Reconnaissance ▪ BruteForce ▪ Unknown threats ▪ Password sharing ▪ Lateral movement
  • 34.
    Microsoft Advanced ThreatAnalytics: Kosten 35 ATA ist Teil der EMS Suite …wird onprimise installiert (VM nötig)
  • 35.
    Lizenzierung 36 Für die meistenFunktion – weit über das Gezeigte hinaus – wird die Enterprise Mobility + Security Suite benötigt. Die EMS Lizenz kostet je nach Vertrag pro Monat und User CHF 7.90. Die Windows Server Client Access License (CAL) ist bei EMS inklusive.
  • 36.
    Key Takeaways 37 Security istein Thema für jeden Betrieb Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur zum Einsatz gebracht werden