Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Haben wir durch „Locky“ und „Cerber“ nichts gelernt?
Dirk Albrecht
Partner-Manager OnSite Business
Germany
Panda Security
Insgesamt wurden mehr als 84 Millionen neuer Exemplare von den PandaLabs entdeckt und neutralisiert. Das sind mehr als 230 Tausend neue Samples pro Tag.
5 IT-Sicherheitstag NRW 2017
11
Kurs Bitcoin zum USD in 2017, Quelle: www.finanzen.net
IT-Sicherheitstag NRW 2017
Administrative Sicherheitsmaßnahmen
• Updates zeitnah installieren
• Benutzerrechte einschränken
• Benutzer schulen (Awareness)
• Regelmäßige Backups durchführen
15 IT-Sicherheitstag NRW 2017
Etablierte IT-Sicherheitstools • Viren- bzw. Malware-Scanner (ergänzt durch Heuristik und Verhaltensanalyse)
• Firewall
• Anti-SPAM Filter
• Web-/Content-Filter
• Application-Control
• Application-Whitelisting
16 IT-Sicherheitstag NRW 2017
18
„Panda Adaptive Defense ist ein für jeden Kunden individualisierter und durch Panda gemanagter Security Service. Die auf der Panda Collective Intelligence basierende Technologie dient speziell zur Abwehr von Targeted Attacks (Datendiebstahl) und unbekannten Bedrohungen.“
IT-Sicherheitstag NRW 2017
Automatische Entfernung von Malware, um Administratoren zu entlasten
Blockiert Non-Goodware- Applikationen und Malware, um zukünftige Angriffe zu verhindern
Forensische Informationen für die gründliche Analyse jedes Angriffsversuchs
Gezielte und Zero-Day- Attacken werden blockiert in Echtzeit und ohne Signaturdateien
19
Panda Adaptive Defense 360 ist das erste und einzige Produkt auf dem Markt, das die Fähigkeiten von Endpoint Protection (EPP) und Endpoint Detection & Response (EDR) in einer einzigen Lösung kombiniert.
IT-Sicherheitstag NRW 2017
20
Solutions
EPP EDR DLP UEBA SIEM
Thre
ats Ex
tern
al
Malware ++
(only known malware)
++ (forensic,
no prevention) - -
Missed malware,
intrusions,
credential
abuse,
insider abuse
Exploits + ++ - -
Hackers - +
(forensic, no prevention)
- -
Inte
rnal
Accidental leak - - ++ +
Intentional leak - - + ++ (monitoring)
Abusive behavior - - (limited) +
Security-Technologien Einordnung Adaptive Defense 360
EPP Endpoint Protection Platform
EDR Endpoint Detection and Response
DLP Data Leak Prevention
UEBA User and Entity Behavior Analytics
SIEM Security Information and Event Management
IT-Sicherheitstag NRW 2017
15/01/2018 21 Panda Security
22 IT-Sicherheitstag NRW 2017
15/01/2018 23 Panda Security