Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
3. Agenda
3
07:30 –
07:35
Begrüssung
Thomas Baggenstos
Baggenstos AG
Craig Fletcher,
ISPIN AG
Eckhard Neuhaus
Baggenstos AG
07:35 –
08:05
Cyber Security geht jeden etwas an –
ein Lagebild
08:05 –
08:30
Enterprise Security –
4 Schritte für mehr Sicherheit
08:30 –
09:00
Fragen & Antworten
Kafi & Gipfeli
4. ___ICT für Ihren Geschäftserfolg
4
Plan Build Run
Thomas Baggenstos
VR-Präsident
Unsere Mission
Wir wollen Ihre Informatik
Herausforderungen so meistern, dass
Sie Ihre ICT für mehr Geschäftserfolg
nutzen und strategische Erfolgs-
positionen schaffen können.
11. Das Fehlen eines Angriffes
sollte als Sonderfall angeschaut werden.
12. DETECT REACTPROTECT
Resilience Level 1:
Regelbasierter Schutz gegen be-kannte
Bedrohungen (z.B. Firewall Port
Management)
Resilience Level 2:
Entdecken von Attacken, welche trotz des
regelbasierten Schutzes erfolg-reich sind
(z.B. Anomalien im LAN)
Resilience Level 3:
Fähigkeit, Attacken zu entdecken und
adäquat zu reagieren (z.B. Isolation von
infizierten Netzwerken).
Cyber Security
(Common Practice)
Cyber Risk Resilience®
(BEST PRACTICE)
Cyber Risk Resilience®
PROACT
Resilience Level 4:
Fähigkeit, Attacken zu antizipieren und die
Umgebung anzupassen, um die Wirkung der
Attacke zu minimieren.
Protect/
Proact
Detect React Protect/
Proact
Leistungserbringung
Zeit
16. Fragestellung:
Wie kann ich wirksam meine Sicherheit erhöhen ?
16
Wie schütze ich meine Identitäten?
Wie schütze ich meine Endgeräte?
Wie schütze ich meine Daten?
Wie sichere ich mein Verzeichnisdienst?
17. Wie schütze ich meine Identitäten?
17
Multi-Faktor Authentication:
• Etwas was Du weisst (z.B. Benutzername/
Passwort)
• Etwas was Du hast (z.B. ein Gerät, ein
Smartphone, eine Smartcard,…)
• Etwas was Du bist (Biometrie)
Azure MFA: Mehr Sicherheit mit wenig Aufwand
Authentifizierungsfaktoren wie:
• Telefonanruf
• SMS
• Mobile App
Anwendung nicht nur für O365, sondern auch lokal,
oder mit anderen SAAS Diensten kombinierbar!
19. Wie schütze ich meine Endgeräte?
19
Device Management: Kontrolliere ich meine Endgeräte ?
• Verwaltung mobiler Geräte, mobiler Anwendungen
und PCs in der Cloud
• Remote Löschen von Daten bei Verlust
• Richtlinien wie PIN/Passwortschutz,
Verschlüsselung, etc.
• «Conditional Access» - Zugriff auf
Firmendaten wie Mail, Sharepoint,
OneDrive nur von verwalteten Geräten
• Voraussetzung: EMS Lizenzierung
20. Wie schütze ich meine Endgeräte?
20
Device Guard: Welche Programme will ich als Firma
unterstützen ?
• Device Guard ist ein «Whitelisting» von
Programmen.
• Nur die Programme, die von der IT ausgerollt sind,
können auch auf dem PC gestartet werden.
• Damit sind Malware-Programme, Viren etc von
vorneherein nicht lauffähig.
• DG läuft am besten in Kombination mit SCCM
• Eine PKI und Windows 10 sind Voraussetzung.
21. Wie schütze ich meine Daten?
21
Azure Information Protection
Data Loss Prevention
22. Azure Information Protection
22
Ich benötige sicherere Zusammenarbeit mit
anderen
Ich möchte Daten je nach Vertraulichkeit
klassifizieren
Daten müssen jederzeit geschützt sein unabhängig
vom Speicherort oder Empfänger
Pain/Fragen
23. Data Loss Prevention
23
Security ist wichtig, aber es muss vor allem für die
Anwender einfach sein!
Ich möchte keine zusätzlichen AddOns installieren
und warten.
Freigaberegeln sollen für die Administration einfach
anpassbar sein.
Pain/Fragen
26. Wie sichere ich mein Verzeichnisdienst?
26
Pain/Fragen
Wie finde Account Credentials Angriffe
Werde oder bin ich schon im internen
Netzwerk angegriffen?
Habe ich unsichere Admin Logons im
internen Netz
27. Ernüchternte Statistik
27
$3.5M
The average cost of a data
breach to a company
200+
The median # of days that
attackers reside within a
victim’s network before
detection
>63%
of all network intrusions are
due to compromised user
credentials
$500B
The total potential cost of
cybercrime to the global
economy
Quelle: Microsoft
31. Traditionelle IT Security tools haben Probleme
31
Ausgelegt für den
“perimeter” Schutz
Neigen zu
“false positives”
Wenn Benutzerlogin Informationen
gestohlen wurden und Angreifer sich
bereits im Netz befinden, bietet Ihre
aktuelle Abwehr nur mehr
eingeschränkten Schutz
Ersteinrichtung, Feinabstimmung,
Erstellen von Regeln für
Schwellwerte/Baselines können
lange dauern
Sie erhalten zu viele Berichte an
einem Tag mit mehreren "false
positives", die wertvolle Zeit
erfordern, die Sie nicht haben
Komplex
32. Microsoft Advanced Threat Analytics
32
Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden
anrichten
Behavioral
Analytics
Detection of advanced
attacks and security risks
Advanced Threat
Detection
34. Microsoft Advanced Threat Analytics: Kosten
35
ATA ist Teil der EMS Suite
…wird onprimise installiert (VM nötig)
35. Lizenzierung
36
Für die meisten Funktion – weit über das Gezeigte hinaus
– wird die Enterprise Mobility + Security Suite benötigt.
Die EMS Lizenz kostet je nach Vertrag pro Monat und User
CHF 7.90.
Die Windows Server Client Access License (CAL) ist bei
EMS inklusive.
36. Key Takeaways
37
Security ist ein Thema für jeden Betrieb
Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern
Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen
Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur
zum Einsatz gebracht werden