live webinar: 5 dinge, von denen sie sicherlich nicht gewusst haben, die sie mit einer security...

Post on 22-Jan-2018

104 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

5 DINGE, VON DENEN SIE NICHT WUSSTEN, DASS SIE SIE MIT EINER CYBER-SECURITY-MANAGEMENTLÖSUNG REGELN KÖNNEN

Dietmar Wyhs

AGENDA

AlgoSec hilft Ihnen, Sicherheitsanforderung zu bewältigen, Risiken zu reduzieren, auf Vorfälle zu reagieren und gleichzeitig die Unternehmensagilität zu maximieren sowie die Kontrolle über alle sich ständig verändernden, hybriden Netze, zu gewährleisten.

In diesem Webinar werden wir unter anderem folgende Themen abdecken:

• End-To-End Changemanagement, sowohl in klassischen Netzen als auch in der Public- und Private Cloud

• Durchführung einer vollständig automatisierten Zero-Touch Sicherheitspolitik-Änderung

• Veranlassung einer Schwachstellenanalyse mit Bezug auf ihre Applikationen

• Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken

• Automatisierung von Firewall Migrationen

2 Vertraulich

3 Vertraulich

END-TO-END CHANGE-MANAGEMENT

END-TO-END CHANGE-MANAGEMENT

• Netzwerk- und Sicherheitsänderungsanforderungen werden weitestgehend automatisiert

• Dabei werden neueste Technologien und Implementierungen von Sicherheitsvorkehrungen unterstützt

• SDN, Cloud, mehrere Firewall-Anbieter ... - die Verwaltung und Durchführung von Änderungen ist zeitraubend

• Was wäre, wenn Sie eine einzelne Lösung bekommen könnten, die ihre Änderungsanforderungen auslöst und den gesamten Änderungsprozess für Sie automatisiert?

4 Vertraulich

SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKINGDEVICES“

• Verwendet das AlgoSec-KnowHow der Netzwerkgeräten

• In Verbindung mit fortgeschrittenen Netzwerkanalyse-Algorithmen

• Vollständig anbieterunabhängig

• Zeigt die Geräte und Regeln, die eine Änderung erfordern

• Wenn keine Änderung notwendig ist - wird die Änderungsanforderung automatisch geschlossen

5 Vertraulich

1

6 Vertraulich

SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING DEVICES“

SCHRITT 2 - RISIKOPRÜFUNG

• Was-wäre-wenn-Analysen für proaktive Sicherheitskontrollen

• Prüft die Einhaltung der organisatorischen Sicherheitspolitik

• Alles was der Sicherheitsanalytiker braucht steht jederzeit zur Verfügung

• Haben wir schon erwähnt, dass es anbieterunabhängig ist?

7 Vertraulich

2

SCHRITT 2 - RISIKOPRÜFUNG

8 Vertraulich

SCHRITT 3 - UMSETZUNG

• Jedes entsprechende Gerät erhält eine Umsetzungsempfehlung

• Fügen Sie eine Regel hinzu, entfernen Sie eine Regel oder bearbeiten Sie sogar eine vorhandene Regel

• In Abstimmung auf die herstellerspezifischen Notwendigkeiten der einzelnen Geräte

• Implementieren Sie die Änderung mit einem „Klick“ (ActiveChange)

9 Vertraulich

3

SCHRITT 3 - UMSETZUNG

10 Vertraulich

ZULETZT - VALIDIERUNG

• Automatische Validierung, dass die Änderungsanforderung ordnungsgemäß implementiert wurde

• Schritt 1 - stellen Sie sicher, dass der Datenverkehr jetzt erlaubt ist

• Schritt 2 - stellen Sie sicher, dass die Umsetzung präzise durchgeführt worden ist

• Und das war es schon - End-to-End-Lösung in wenigen Minuten, vor Ort / Public Cloud / Router / Firewalls - es spielt keine Rolle

11 Vertraulich

4

ZULETZT - VALIDIERUNG

12 Vertraulich

13 Vertraulich

AUTOMATISIERUNG

EINFÜHRUNG - ZERO-TOUCH-WORKFLOW

• Wenn keine schwerwiegenden Risiken gefunden werden, warum verzögern?

• Workflows können vollautomatisiert konfiguriert werden• Ablauf durch die verschiedenen Stadien ohne

menschliches Eingreifen

• Umsetzung in Minuten - ohne Zeitaufwand

14 Vertraulich

Wir haben sogar einen solchen Out-of-the-Box-Workflow -versuchen Sie ihn!

EINFÜHRUNG - ZERO-TOUCH-WORKFLOW

15 Vertraulich

16 Vertraulich

VERKNÜPFUNG VON SCHWACHSTELLEN UND UNTERNEHMENS-APPLIKATIONEN

MACHEN SIE DEN APPLIKATIONSMANAGER ZUM SICHERHEITSVERANTWORTLICHEN• Schwachstellen-Scanner erzeugen (zu)viele Ergebnisse

• Sicherheitsingenieure sind für die Priorisierung und „Umsetzung“ zuständig

• Die Priorisierung basiert auf dem Scanner und nimmt nicht Bezug auf ihre Applikationsumgebung

• Was ist mit den Auswirkungen auf ihr Geschäft?

• Schwachstellen werden mit Bezug zu den betroffenen Anwendung präsentiert

• Sichtbarkeit der am meisten gefährdeten Anwendungen

• Möglichkeit eines (regelmäßigen) Management-Berichts dieser Informationen gegeben

17 Vertraulich

SCHWACHSTELLEN IM BUSINESS KONTEXT

18 Vertraulich

SCHWACHSTELLEN IM BUSINESS KONTEXT

19 Vertraulich

20 Vertraulich

GESCHÄFTSBEDINGTE BEWERTUNG UND BEARBEITUNG VON CYBER-ATTACKEN

INTEGRATION MIT SIEM-SYSTEMEN

• SOC-Ingenieure bearbeiten Cyber-Angriffe

• Ein Server wird als ‚einem Angriff ausgesetzt‘ gekennzeichnet

• Schnelle Wirkungsanalyse und Isolation sind erforderlich

• Damit erhalten Sie sofortige Sichtbarkeit der betroffenen Anwendungen / Server

• Finden Sie heraus, ob der Server dem Internet ausgesetzt ist

• Veranlassen Sie die sofortige Isolation des exponierten Servers

• Während diesem Vorgang, muss die SIEM-Systemschnittstelle nicht verlassen werden

21 Vertraulich

AlgoSec Plugin für Ihr SIEM System

GESCHÄFTSANWENDUNGEN, DIE VON DIESEM VORFALL BETROFFEN SIND

22 Vertraulich

- Kritische Anwendung?(vorrangige, geschäftliche Auswirkungen)

- Firewall im Pfad für Internet-Konnektivität

ERREICHBARKEITSANALYSE

23 Vertraulich

Kann Internet erreichen?

Daten Exfiltration

Kann kritische Zonen erreichen?

Schadenspotenzial

AUTOMATISIERUNG DER SERVER-ISOLATION

24 Vertraulich

Anforderung den Datenverkehr zu / von infiziertem Server zu stoppen (automatisiert).

25 Vertraulich

FIREWALL MIGRATIONEN

FIREWALL MIGRATION - WARUM NICHT AUTOMATISIEREN?

• Migrieren von Firewalls ist nur ein weiterer „großer“ Änderungsantrag

• Manuelle oder halb-manuelle Prozesse führen zu menschlichen Fehlern

• AlgoSec kennt die notwendigen Richtlinien

• AlgoSec weiß, wie man ihre Änderungsanforderungen ausführt

• AlgoSec kann Änderungen an den Geräten automatisiert vornehmen

• Firewall-Migration in drei Schritten

26 Vertraulich

SCHRITT 1 - EXPORT DER SOURCE-RICHTLINIEN

27 Vertraulich

SCHRITT 2 - STARTEN SIE EINEN AUSFÜHRLICHEN ÄNDERUNGSANTRAG

28 Vertraulich

ES IST SO EINFACH!

29 | Confidential

SCHRITT 3 - LEHNEN SIE SICH ZURÜCK UND WARTEN

SIE

WAS HABEN WIR HEUTE GESEHEN?

• End-To-End Change-Management

•Automatisierung durch „Zero Touch“ Funktionalität

•Geschäftsorientierte Fehlerbehebung und Schwachstellenanalyse

•Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken

•Automatisieren von Firewall-Migrationen

30 Vertraulich

WEITERE INFORMATIONEN

31

top related