37
Breakfast Briefing Cyber Security im Cloud Zeitalter___

Cyber Security im Cloud Zeitalter

Embed Size (px)

Citation preview

Page 1: Cyber Security im Cloud Zeitalter

Breakfast Briefing

Cyber Security

im Cloud Zeitalter___

Page 2: Cyber Security im Cloud Zeitalter

__ Was man als CIO nicht erleben will…

2

Page 3: Cyber Security im Cloud Zeitalter

Agenda

3

07:30 –07:35

BegrüssungThomas BaggenstosBaggenstos AG

Craig Fletcher,ISPIN AG

Eckhard NeuhausBaggenstos AG

07:35 –08:05

Cyber Security geht jeden etwas an –ein Lagebild

08:05 –08:30

Enterprise Security –4 Schritte für mehr Sicherheit

08:30 –09:00

Fragen & AntwortenKafi & Gipfeli

Page 4: Cyber Security im Cloud Zeitalter

___ICT für Ihren Geschäftserfolg

4

Plan Build Run

Thomas BaggenstosVR-Präsident

Unsere MissionWir wollen Ihre Informatik Herausforderungen so meistern, dass Sie Ihre ICT für mehr Geschäftserfolg nutzen und strategische Erfolgs-positionen schaffen können.

Page 5: Cyber Security im Cloud Zeitalter

___Know Howkompetent, zuverlässig, erprobt

5

Michael KistlerCEO

Plan Build Run

1925

seit

70Mitarbeitende

Page 6: Cyber Security im Cloud Zeitalter

Cyber Security geht jeden etwas an

Ein Lagebild

Page 7: Cyber Security im Cloud Zeitalter

Was können wir tun?Sind wir überhaupt noch sicher?

Page 8: Cyber Security im Cloud Zeitalter

Ein ungleicher Kampfmit ungleichen Waffen.

Page 9: Cyber Security im Cloud Zeitalter

Unsere bewährten Methodenstossen an ihre Grenzen.

Page 10: Cyber Security im Cloud Zeitalter

Resilienz

Game of Thrones – Weirwood Tree

Page 11: Cyber Security im Cloud Zeitalter

Das Fehlen eines Angriffes sollte als Sonderfall angeschaut werden.

Page 12: Cyber Security im Cloud Zeitalter

DETECT REACTPROTECT

Resilience Level 1: Regelbasierter Schutz gegen be-kannte Bedrohungen (z.B. Firewall Port Management)

Resilience Level 2:Entdecken von Attacken, welche trotz des regelbasierten Schutzes erfolg-reich sind (z.B. Anomalien im LAN)

Resilience Level 3:Fähigkeit, Attacken zu entdecken und adäquat zu reagieren (z.B. Isolation von infizierten Netzwerken).

Cyber Security (Common Practice)

Cyber Risk Resilience®

(BEST PRACTICE)

Cyber Risk Resilience®

PROACT

Resilience Level 4:Fähigkeit, Attacken zu antizipieren und die Umgebung anzupassen, um die Wirkung der Attacke zu minimieren.

Protect/Proact

Detect React Protect/Proact

Leis

tun

gser

bri

ngu

ng

Zeit

Page 13: Cyber Security im Cloud Zeitalter

Cyber Risk Resilience® Program

Phase 1:Assessment& Planung

Phase 2:Implementation

Page 14: Cyber Security im Cloud Zeitalter

persistent security in a changing world.

Page 15: Cyber Security im Cloud Zeitalter

Enterprise Security –

4 Schritte für mehr Sicherheit

Eckhard Neuhaus____

Page 16: Cyber Security im Cloud Zeitalter

Fragestellung: Wie kann ich wirksam meine Sicherheit erhöhen ?

16

Wie schütze ich meine Identitäten?

Wie schütze ich meine Endgeräte?

Wie schütze ich meine Daten?

Wie sichere ich mein Verzeichnisdienst?

Page 17: Cyber Security im Cloud Zeitalter

Wie schütze ich meine Identitäten?

17

Multi-Faktor Authentication:• Etwas was Du weisst (z.B. Benutzername/

Passwort)• Etwas was Du hast (z.B. ein Gerät, ein

Smartphone, eine Smartcard,…)• Etwas was Du bist (Biometrie)

Azure MFA: Mehr Sicherheit mit wenig AufwandAuthentifizierungsfaktoren wie:• Telefonanruf• SMS• Mobile AppAnwendung nicht nur für O365, sondern auch lokal, oder mit anderen SAAS Diensten kombinierbar!

Page 18: Cyber Security im Cloud Zeitalter

Multifactor Authentication: Demo

18

Page 19: Cyber Security im Cloud Zeitalter

Wie schütze ich meine Endgeräte?

19

Device Management: Kontrolliere ich meine Endgeräte ?

• Verwaltung mobiler Geräte, mobiler Anwendungen und PCs in der Cloud

• Remote Löschen von Daten bei Verlust• Richtlinien wie PIN/Passwortschutz,

Verschlüsselung, etc.• «Conditional Access» - Zugriff auf

Firmendaten wie Mail, Sharepoint, OneDrive nur von verwalteten Geräten

• Voraussetzung: EMS Lizenzierung

Page 20: Cyber Security im Cloud Zeitalter

Wie schütze ich meine Endgeräte?

20

Device Guard: Welche Programme will ich als Firma unterstützen ?

• Device Guard ist ein «Whitelisting» von Programmen.

• Nur die Programme, die von der IT ausgerollt sind, können auch auf dem PC gestartet werden.

• Damit sind Malware-Programme, Viren etc von vorneherein nicht lauffähig.

• DG läuft am besten in Kombination mit SCCM• Eine PKI und Windows 10 sind Voraussetzung.

Page 21: Cyber Security im Cloud Zeitalter

Wie schütze ich meine Daten?

21

Azure Information Protection

Data Loss Prevention

Page 22: Cyber Security im Cloud Zeitalter

Azure Information Protection

22

Ich benötige sicherere Zusammenarbeit mit anderen

Ich möchte Daten je nach Vertraulichkeit klassifizieren

Daten müssen jederzeit geschützt sein unabhängig vom Speicherort oder EmpfängerPa

in /

Fra

gen

Page 23: Cyber Security im Cloud Zeitalter

Data Loss Prevention

23

Security ist wichtig, aber es muss vor allem für die Anwender einfach sein!

Ich möchte keine zusätzlichen AddOns installieren und warten.

Freigaberegeln sollen für die Administration einfach anpassbar sein.Pa

in /

Fra

gen

Page 24: Cyber Security im Cloud Zeitalter

Microsoft Azure Information Protection: Demo

24

Page 25: Cyber Security im Cloud Zeitalter

Data Loss Prevention: Demo

25

Page 26: Cyber Security im Cloud Zeitalter

Wie sichere ich mein Verzeichnisdienst?

26

Pain

/ F

rage

n Wie finde Account Credentials Angriffe

Werde oder bin ich schon im internen Netzwerk angegriffen?

Habe ich unsichere Admin Logons im internen Netz

Page 27: Cyber Security im Cloud Zeitalter

Ernüchternte Statistik

27

$3.5MThe average cost of a data breach to a company

200+The median # of days that attackers reside within a victim’s network before detection

>63%of all network intrusions are due to compromised user credentials

$500BThe total potential cost of cybercrime to the global economy

Quelle: Microsoft

Page 28: Cyber Security im Cloud Zeitalter

28

Banking and

financial

services

Energy and

telco

Manufacturing EducationGovernment

and public

sector

RetailHealth and

social services

Jeder Kunde, unabhängig von Branche, ist entweder unter Beschuss oder bereits verletzt

Page 29: Cyber Security im Cloud Zeitalter

Angriffs Kette

29

Page 30: Cyber Security im Cloud Zeitalter

Angriffs Kette

30

Page 31: Cyber Security im Cloud Zeitalter

Traditionelle IT Security tools haben Probleme

31

Ausgelegt für den

“perimeter” Schutz

Neigen zu

“false positives”

Wenn Benutzerlogin Informationen gestohlen wurden und Angreifer sich bereits im Netz befinden, bietet Ihre aktuelle Abwehr nur mehr eingeschränkten Schutz

Ersteinrichtung, Feinabstimmung, Erstellen von Regeln für Schwellwerte/Baselines können lange dauern

Sie erhalten zu viele Berichte an einem Tag mit mehreren "falsepositives", die wertvolle Zeit erfordern, die Sie nicht haben

Komplex

Page 32: Cyber Security im Cloud Zeitalter

Microsoft Advanced Threat Analytics

32

Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden anrichten

Behavioral

Analytics

Detection of advanced

attacks and security risks

Advanced Threat

Detection

Page 33: Cyber Security im Cloud Zeitalter

Microsoft Advanced Threat Analytics: Funktionsweise

33

Abnormal Behavior▪ Anomalous logins

▪ Remote execution

▪ Suspicious activity

Security issues and risks▪ Broken trust

▪ Weak protocols

▪ Known protocol vulnerabilities

Malicious attacks▪ Pass-the-Ticket (PtT)

▪ Pass-the-Hash (PtH)

▪ Overpass-the-Hash

▪ Forged PAC (MS14-068)

▪ Golden Ticket

▪ Skeleton key malware

▪ Reconnaissance

▪ BruteForce

▪ Unknown threats

▪ Password sharing

▪ Lateral movement

Page 34: Cyber Security im Cloud Zeitalter

Microsoft Advanced Threat Analytics: Kosten

35

ATA ist Teil der EMS Suite

…wird onprimise installiert (VM nötig)

Page 35: Cyber Security im Cloud Zeitalter

Lizenzierung

36

Für die meisten Funktion – weit über das Gezeigte hinaus – wird die Enterprise Mobility + Security Suite benötigt.

Die EMS Lizenz kostet je nach Vertrag pro Monat und User CHF 7.90.

Die Windows Server Client Access License (CAL) ist bei EMS inklusive.

Page 36: Cyber Security im Cloud Zeitalter

Key Takeaways

37

Security ist ein Thema für jeden Betrieb

Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern

Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen

Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur zum Einsatz gebracht werden

Page 37: Cyber Security im Cloud Zeitalter