Cyber Security im Cloud Zeitalter

Preview:

Citation preview

Breakfast Briefing

Cyber Security

im Cloud Zeitalter___

__ Was man als CIO nicht erleben will…

2

Agenda

3

07:30 –07:35

BegrüssungThomas BaggenstosBaggenstos AG

Craig Fletcher,ISPIN AG

Eckhard NeuhausBaggenstos AG

07:35 –08:05

Cyber Security geht jeden etwas an –ein Lagebild

08:05 –08:30

Enterprise Security –4 Schritte für mehr Sicherheit

08:30 –09:00

Fragen & AntwortenKafi & Gipfeli

___ICT für Ihren Geschäftserfolg

4

Plan Build Run

Thomas BaggenstosVR-Präsident

Unsere MissionWir wollen Ihre Informatik Herausforderungen so meistern, dass Sie Ihre ICT für mehr Geschäftserfolg nutzen und strategische Erfolgs-positionen schaffen können.

___Know Howkompetent, zuverlässig, erprobt

5

Michael KistlerCEO

Plan Build Run

1925

seit

70Mitarbeitende

Cyber Security geht jeden etwas an

Ein Lagebild

Was können wir tun?Sind wir überhaupt noch sicher?

Ein ungleicher Kampfmit ungleichen Waffen.

Unsere bewährten Methodenstossen an ihre Grenzen.

Resilienz

Game of Thrones – Weirwood Tree

Das Fehlen eines Angriffes sollte als Sonderfall angeschaut werden.

DETECT REACTPROTECT

Resilience Level 1: Regelbasierter Schutz gegen be-kannte Bedrohungen (z.B. Firewall Port Management)

Resilience Level 2:Entdecken von Attacken, welche trotz des regelbasierten Schutzes erfolg-reich sind (z.B. Anomalien im LAN)

Resilience Level 3:Fähigkeit, Attacken zu entdecken und adäquat zu reagieren (z.B. Isolation von infizierten Netzwerken).

Cyber Security (Common Practice)

Cyber Risk Resilience®

(BEST PRACTICE)

Cyber Risk Resilience®

PROACT

Resilience Level 4:Fähigkeit, Attacken zu antizipieren und die Umgebung anzupassen, um die Wirkung der Attacke zu minimieren.

Protect/Proact

Detect React Protect/Proact

Leis

tun

gser

bri

ngu

ng

Zeit

Cyber Risk Resilience® Program

Phase 1:Assessment& Planung

Phase 2:Implementation

persistent security in a changing world.

Enterprise Security –

4 Schritte für mehr Sicherheit

Eckhard Neuhaus____

Fragestellung: Wie kann ich wirksam meine Sicherheit erhöhen ?

16

Wie schütze ich meine Identitäten?

Wie schütze ich meine Endgeräte?

Wie schütze ich meine Daten?

Wie sichere ich mein Verzeichnisdienst?

Wie schütze ich meine Identitäten?

17

Multi-Faktor Authentication:• Etwas was Du weisst (z.B. Benutzername/

Passwort)• Etwas was Du hast (z.B. ein Gerät, ein

Smartphone, eine Smartcard,…)• Etwas was Du bist (Biometrie)

Azure MFA: Mehr Sicherheit mit wenig AufwandAuthentifizierungsfaktoren wie:• Telefonanruf• SMS• Mobile AppAnwendung nicht nur für O365, sondern auch lokal, oder mit anderen SAAS Diensten kombinierbar!

Multifactor Authentication: Demo

18

Wie schütze ich meine Endgeräte?

19

Device Management: Kontrolliere ich meine Endgeräte ?

• Verwaltung mobiler Geräte, mobiler Anwendungen und PCs in der Cloud

• Remote Löschen von Daten bei Verlust• Richtlinien wie PIN/Passwortschutz,

Verschlüsselung, etc.• «Conditional Access» - Zugriff auf

Firmendaten wie Mail, Sharepoint, OneDrive nur von verwalteten Geräten

• Voraussetzung: EMS Lizenzierung

Wie schütze ich meine Endgeräte?

20

Device Guard: Welche Programme will ich als Firma unterstützen ?

• Device Guard ist ein «Whitelisting» von Programmen.

• Nur die Programme, die von der IT ausgerollt sind, können auch auf dem PC gestartet werden.

• Damit sind Malware-Programme, Viren etc von vorneherein nicht lauffähig.

• DG läuft am besten in Kombination mit SCCM• Eine PKI und Windows 10 sind Voraussetzung.

Wie schütze ich meine Daten?

21

Azure Information Protection

Data Loss Prevention

Azure Information Protection

22

Ich benötige sicherere Zusammenarbeit mit anderen

Ich möchte Daten je nach Vertraulichkeit klassifizieren

Daten müssen jederzeit geschützt sein unabhängig vom Speicherort oder EmpfängerPa

in /

Fra

gen

Data Loss Prevention

23

Security ist wichtig, aber es muss vor allem für die Anwender einfach sein!

Ich möchte keine zusätzlichen AddOns installieren und warten.

Freigaberegeln sollen für die Administration einfach anpassbar sein.Pa

in /

Fra

gen

Microsoft Azure Information Protection: Demo

24

Data Loss Prevention: Demo

25

Wie sichere ich mein Verzeichnisdienst?

26

Pain

/ F

rage

n Wie finde Account Credentials Angriffe

Werde oder bin ich schon im internen Netzwerk angegriffen?

Habe ich unsichere Admin Logons im internen Netz

Ernüchternte Statistik

27

$3.5MThe average cost of a data breach to a company

200+The median # of days that attackers reside within a victim’s network before detection

>63%of all network intrusions are due to compromised user credentials

$500BThe total potential cost of cybercrime to the global economy

Quelle: Microsoft

28

Banking and

financial

services

Energy and

telco

Manufacturing EducationGovernment

and public

sector

RetailHealth and

social services

Jeder Kunde, unabhängig von Branche, ist entweder unter Beschuss oder bereits verletzt

Angriffs Kette

29

Angriffs Kette

30

Traditionelle IT Security tools haben Probleme

31

Ausgelegt für den

“perimeter” Schutz

Neigen zu

“false positives”

Wenn Benutzerlogin Informationen gestohlen wurden und Angreifer sich bereits im Netz befinden, bietet Ihre aktuelle Abwehr nur mehr eingeschränkten Schutz

Ersteinrichtung, Feinabstimmung, Erstellen von Regeln für Schwellwerte/Baselines können lange dauern

Sie erhalten zu viele Berichte an einem Tag mit mehreren "falsepositives", die wertvolle Zeit erfordern, die Sie nicht haben

Komplex

Microsoft Advanced Threat Analytics

32

Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden anrichten

Behavioral

Analytics

Detection of advanced

attacks and security risks

Advanced Threat

Detection

Microsoft Advanced Threat Analytics: Funktionsweise

33

Abnormal Behavior▪ Anomalous logins

▪ Remote execution

▪ Suspicious activity

Security issues and risks▪ Broken trust

▪ Weak protocols

▪ Known protocol vulnerabilities

Malicious attacks▪ Pass-the-Ticket (PtT)

▪ Pass-the-Hash (PtH)

▪ Overpass-the-Hash

▪ Forged PAC (MS14-068)

▪ Golden Ticket

▪ Skeleton key malware

▪ Reconnaissance

▪ BruteForce

▪ Unknown threats

▪ Password sharing

▪ Lateral movement

Microsoft Advanced Threat Analytics: Kosten

35

ATA ist Teil der EMS Suite

…wird onprimise installiert (VM nötig)

Lizenzierung

36

Für die meisten Funktion – weit über das Gezeigte hinaus – wird die Enterprise Mobility + Security Suite benötigt.

Die EMS Lizenz kostet je nach Vertrag pro Monat und User CHF 7.90.

Die Windows Server Client Access License (CAL) ist bei EMS inklusive.

Key Takeaways

37

Security ist ein Thema für jeden Betrieb

Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern

Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen

Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur zum Einsatz gebracht werden

Recommended