32
5 DINGE, VON DENEN SIE NICHT WUSSTEN, DASS SIE SIE MIT EINER CYBER-SECURITY- MANAGEMENTLÖSUNG REGELN KÖNNEN Dietmar Wyhs

Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

  • Upload
    algosec

  • View
    104

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

5 DINGE, VON DENEN SIE NICHT WUSSTEN, DASS SIE SIE MIT EINER CYBER-SECURITY-MANAGEMENTLÖSUNG REGELN KÖNNEN

Dietmar Wyhs

Page 2: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

AGENDA

AlgoSec hilft Ihnen, Sicherheitsanforderung zu bewältigen, Risiken zu reduzieren, auf Vorfälle zu reagieren und gleichzeitig die Unternehmensagilität zu maximieren sowie die Kontrolle über alle sich ständig verändernden, hybriden Netze, zu gewährleisten.

In diesem Webinar werden wir unter anderem folgende Themen abdecken:

• End-To-End Changemanagement, sowohl in klassischen Netzen als auch in der Public- und Private Cloud

• Durchführung einer vollständig automatisierten Zero-Touch Sicherheitspolitik-Änderung

• Veranlassung einer Schwachstellenanalyse mit Bezug auf ihre Applikationen

• Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken

• Automatisierung von Firewall Migrationen

2 Vertraulich

Page 3: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

3 Vertraulich

END-TO-END CHANGE-MANAGEMENT

Page 4: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

END-TO-END CHANGE-MANAGEMENT

• Netzwerk- und Sicherheitsänderungsanforderungen werden weitestgehend automatisiert

• Dabei werden neueste Technologien und Implementierungen von Sicherheitsvorkehrungen unterstützt

• SDN, Cloud, mehrere Firewall-Anbieter ... - die Verwaltung und Durchführung von Änderungen ist zeitraubend

• Was wäre, wenn Sie eine einzelne Lösung bekommen könnten, die ihre Änderungsanforderungen auslöst und den gesamten Änderungsprozess für Sie automatisiert?

4 Vertraulich

Page 5: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKINGDEVICES“

• Verwendet das AlgoSec-KnowHow der Netzwerkgeräten

• In Verbindung mit fortgeschrittenen Netzwerkanalyse-Algorithmen

• Vollständig anbieterunabhängig

• Zeigt die Geräte und Regeln, die eine Änderung erfordern

• Wenn keine Änderung notwendig ist - wird die Änderungsanforderung automatisch geschlossen

5 Vertraulich

1

Page 6: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

6 Vertraulich

SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING DEVICES“

Page 7: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 2 - RISIKOPRÜFUNG

• Was-wäre-wenn-Analysen für proaktive Sicherheitskontrollen

• Prüft die Einhaltung der organisatorischen Sicherheitspolitik

• Alles was der Sicherheitsanalytiker braucht steht jederzeit zur Verfügung

• Haben wir schon erwähnt, dass es anbieterunabhängig ist?

7 Vertraulich

2

Page 8: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 2 - RISIKOPRÜFUNG

8 Vertraulich

Page 9: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 3 - UMSETZUNG

• Jedes entsprechende Gerät erhält eine Umsetzungsempfehlung

• Fügen Sie eine Regel hinzu, entfernen Sie eine Regel oder bearbeiten Sie sogar eine vorhandene Regel

• In Abstimmung auf die herstellerspezifischen Notwendigkeiten der einzelnen Geräte

• Implementieren Sie die Änderung mit einem „Klick“ (ActiveChange)

9 Vertraulich

3

Page 10: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 3 - UMSETZUNG

10 Vertraulich

Page 11: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

ZULETZT - VALIDIERUNG

• Automatische Validierung, dass die Änderungsanforderung ordnungsgemäß implementiert wurde

• Schritt 1 - stellen Sie sicher, dass der Datenverkehr jetzt erlaubt ist

• Schritt 2 - stellen Sie sicher, dass die Umsetzung präzise durchgeführt worden ist

• Und das war es schon - End-to-End-Lösung in wenigen Minuten, vor Ort / Public Cloud / Router / Firewalls - es spielt keine Rolle

11 Vertraulich

4

Page 12: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

ZULETZT - VALIDIERUNG

12 Vertraulich

Page 13: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

13 Vertraulich

AUTOMATISIERUNG

Page 14: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

EINFÜHRUNG - ZERO-TOUCH-WORKFLOW

• Wenn keine schwerwiegenden Risiken gefunden werden, warum verzögern?

• Workflows können vollautomatisiert konfiguriert werden• Ablauf durch die verschiedenen Stadien ohne

menschliches Eingreifen

• Umsetzung in Minuten - ohne Zeitaufwand

14 Vertraulich

Wir haben sogar einen solchen Out-of-the-Box-Workflow -versuchen Sie ihn!

Page 15: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

EINFÜHRUNG - ZERO-TOUCH-WORKFLOW

15 Vertraulich

Page 16: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

16 Vertraulich

VERKNÜPFUNG VON SCHWACHSTELLEN UND UNTERNEHMENS-APPLIKATIONEN

Page 17: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

MACHEN SIE DEN APPLIKATIONSMANAGER ZUM SICHERHEITSVERANTWORTLICHEN• Schwachstellen-Scanner erzeugen (zu)viele Ergebnisse

• Sicherheitsingenieure sind für die Priorisierung und „Umsetzung“ zuständig

• Die Priorisierung basiert auf dem Scanner und nimmt nicht Bezug auf ihre Applikationsumgebung

• Was ist mit den Auswirkungen auf ihr Geschäft?

• Schwachstellen werden mit Bezug zu den betroffenen Anwendung präsentiert

• Sichtbarkeit der am meisten gefährdeten Anwendungen

• Möglichkeit eines (regelmäßigen) Management-Berichts dieser Informationen gegeben

17 Vertraulich

Page 18: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHWACHSTELLEN IM BUSINESS KONTEXT

18 Vertraulich

Page 19: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHWACHSTELLEN IM BUSINESS KONTEXT

19 Vertraulich

Page 20: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

20 Vertraulich

GESCHÄFTSBEDINGTE BEWERTUNG UND BEARBEITUNG VON CYBER-ATTACKEN

Page 21: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

INTEGRATION MIT SIEM-SYSTEMEN

• SOC-Ingenieure bearbeiten Cyber-Angriffe

• Ein Server wird als ‚einem Angriff ausgesetzt‘ gekennzeichnet

• Schnelle Wirkungsanalyse und Isolation sind erforderlich

• Damit erhalten Sie sofortige Sichtbarkeit der betroffenen Anwendungen / Server

• Finden Sie heraus, ob der Server dem Internet ausgesetzt ist

• Veranlassen Sie die sofortige Isolation des exponierten Servers

• Während diesem Vorgang, muss die SIEM-Systemschnittstelle nicht verlassen werden

21 Vertraulich

AlgoSec Plugin für Ihr SIEM System

Page 22: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

GESCHÄFTSANWENDUNGEN, DIE VON DIESEM VORFALL BETROFFEN SIND

22 Vertraulich

- Kritische Anwendung?(vorrangige, geschäftliche Auswirkungen)

- Firewall im Pfad für Internet-Konnektivität

Page 23: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

ERREICHBARKEITSANALYSE

23 Vertraulich

Kann Internet erreichen?

Daten Exfiltration

Kann kritische Zonen erreichen?

Schadenspotenzial

Page 24: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

AUTOMATISIERUNG DER SERVER-ISOLATION

24 Vertraulich

Anforderung den Datenverkehr zu / von infiziertem Server zu stoppen (automatisiert).

Page 25: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

25 Vertraulich

FIREWALL MIGRATIONEN

Page 26: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

FIREWALL MIGRATION - WARUM NICHT AUTOMATISIEREN?

• Migrieren von Firewalls ist nur ein weiterer „großer“ Änderungsantrag

• Manuelle oder halb-manuelle Prozesse führen zu menschlichen Fehlern

• AlgoSec kennt die notwendigen Richtlinien

• AlgoSec weiß, wie man ihre Änderungsanforderungen ausführt

• AlgoSec kann Änderungen an den Geräten automatisiert vornehmen

• Firewall-Migration in drei Schritten

26 Vertraulich

Page 27: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 1 - EXPORT DER SOURCE-RICHTLINIEN

27 Vertraulich

Page 28: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

SCHRITT 2 - STARTEN SIE EINEN AUSFÜHRLICHEN ÄNDERUNGSANTRAG

28 Vertraulich

Page 29: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

ES IST SO EINFACH!

29 | Confidential

SCHRITT 3 - LEHNEN SIE SICH ZURÜCK UND WARTEN

SIE

Page 30: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

WAS HABEN WIR HEUTE GESEHEN?

• End-To-End Change-Management

•Automatisierung durch „Zero Touch“ Funktionalität

•Geschäftsorientierte Fehlerbehebung und Schwachstellenanalyse

•Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken

•Automatisieren von Firewall-Migrationen

30 Vertraulich

Page 31: Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security Policy Management Lösung machen können

WEITERE INFORMATIONEN

31