Cloud-Anwenundgen, aber sicher!€¦ · Cloud-Anwendungen, aber sicher! I 5 Rückblick Seit 2011...

53
ABER SICHER! CLOUD-ANWENDUNGEN?

Transcript of Cloud-Anwenundgen, aber sicher!€¦ · Cloud-Anwendungen, aber sicher! I 5 Rückblick Seit 2011...

ABER SICHER! CLOUD-ANWENDUNGEN?

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 2

Rückblick 2011

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 3

Rückblick 2011

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 4

Rückblick 2011

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 5

Rückblick Seit 2011

• Viele Projekte

• Auch komplementäre Technologien

• Sandbox-Analyse

• Interne Firewalls statt „nur Perimeter“

• Großer Sicherheitsgewinn

• Generationswechsel

• „Current Generation“ → „Legacy“

• „Next Generation“ → „Current Generation“

• Aber…

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 6

• Januar

• 1.1 Million customers’ credit card data was swiped in Neiman Marcus breach

• Credit Card Details of 20 Million South Koreans Stolen

• Microsoft blog hacked by Syrian Electronic Army

• CNN website, Twitter and Facebook hijacked by Syrian Electronic Army

• Michaels Stores confirms payment card information compromised in breach

• Februar

• Texas health system attacked, data on more than 400K compromised

• Forbes.com Hacked by Syrian Electronic Army Because of “Hate for Syria”

• Kickstarter hacked: Passwords, and phone numbers stolen

• YouTube ads spread banking malware

• Mt. Gox exchange goes dark as allegations of $350 million hack swirl

Rückblick Data Breaches 2014

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 7

• März

• Hackers steal 12 million customer records from South Korean phone giant

• Credit Card Breach at California DMV

• Morrisons employee arrested following data breach involving details of 100k

• EA Games website hacked to phish Apple IDs from users

• Malware in 34 Spec’s stores, payment data compromised for 550K

• April

• Email and Passwords stolen from 18 Million Germans

• The Heartbleed bug: serious vulnerability found in OpenSSL

• Welsh Councils break DPA 2.5 times a week

• Iowa State server breach exposes SSNs of nearly 30,000

• Security breach at AOL. Users told to change passwords

Rückblick Data Breaches 2014

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 8

• Mai

• Orange Suffers Data Breach again, 1.3 Million Affected

• WooThemes users notified of payment card breach, 300 reports of fraud

• eBay: Name, Email, Password, Address, Date of Birth, etc stolen

• Avast Suffers Cyber Attack; 400,000 users affected

• Juni

• Hackers Takeaway Domino’s Pizza Customer Data

• Hacker puts Code Spaces out of business

• Sun and Sunday Times Websites Hacked by the Syrian Electronic Army

• British Gas Help Twitter account hacked, customers pointed towards phishing

sites

• “Most sophisticated DDoS” ever strikes Hong Kong democracy poll

• European Bank Hit by Cyber Attack; £400,000 stolen

Rückblick Data Breaches 2014

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 9

• Juli

• Energy Firms Hacked by Cyber Espionage Group ‘Dragonfly’

• $3.75 Billion Brazilian Boleto Malware Attack

• HotelHippo.com Closes after Data Leak

• CNET Hacked, One Million Users’ Data Stolen

• Information Commissioner’s Office Suffers Data Security Breach

• eBay has suffered a security breach for the second time this year

• Gizmodo Brazil hacked, fake Adobe Flash download opens backdoor

• Massive Paddy Power hack: nearly 650,000 customers’ records stolen

• August

• Supervalu supermarket chain begin investigating possible data breach

• US Cyber Crime Goes Nuclear: NRC Computers Hacked THREE Times

• Over 50 UPS franchises hit by data breach

• Norwegian oil industry under attack by hackers

• Records of 25,000 Homeland Security Employees Stolen in Cyber Attack

Rückblick Data Breaches 2014

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 10

• September

• 800k Payment Cards Compromised in Goodwill Industries Breach

• ObamaCare Website Hacked

• Home Depot: 56M Cards Impacted, Malware Contained

• 880,000 Affected by Viator Payment Card Breach

• Payment card data stolen in Jimmy John’s data breach

• Hundreds of US Stores Affected as PoS Provider is Hacked

• Oktober

• JPMorgan suffers data breach affecting 76 million customers

• Dairy Queen data breach hits 395 stores

• Staples stores investigated: suspected payment card breach

• POODLE attack digs up downgrade flaw in TLS

• White House unclassified network hacked

Rückblick Data Breaches 2014

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 11

• November

• Home Depot admits 53 million email addresses stolen in data breach

• Data breach affects 2.7 million HSBC Turkey cardholders

• Sony Pictures Entertainment hacked

• Dezember

• Electronic payment company “CHARGE Anywhere” suffers five-year breach

• Personal information leaked in University of California, Berkeley, data breach

• KeyPoint cyber attack compromises 48,000 federal employees

• Staples confirm details of six-month breach, 1.16 million cards affected

• http://www.itgovernance.co.uk/blog/list-of-the-hacks-and-breaches-in-2014/

Rückblick Data Breaches 2014

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 12

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 13

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 14

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 15

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 16

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 17

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 18

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 19

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 20

Rückblick Status Quo

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 21

Status Quo Security heute

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 22

Status Quo Security heute

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 23

Schatten-IT

• Cloud-Anwendungen allgegenwärtig

• Echter Bedarf

• Einfacher Austausch

• Zusammenarbeit

• Effizienz/Produktivität!

• IT muss Lösungen schaffen

• Für die User, nicht gegen sie

• User lassen sich nichts „verbieten“

Status Quo Security heute

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 24

Schatten-IT

• Cloud-Anwendungen allgegenwärtig

• Echter Bedarf

• Einfacher Austausch

• Zusammenarbeit

• Effizienz/Produktivität!

• IT muss Lösungen schaffen

• Für die User, nicht gegen sie

• User lassen sich nichts „verbieten“

• Ergo:

• Kanalisieren statt unterbinden

• Legalisieren & kontrollieren

Status Quo Security heute

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 25

Nächste Stufe der Applikationskontrolle

• Aktivitäten innerhalb einer Applikation

• Upload, View, Login, Delete All, …

• Kombination von Nutzer und Endgerät

• „salesforce ja, aber nicht vom privaten Notebook aus“

• BYOD vs. CYOD

• Geolocation

• „Nullzeitreisen“ und Account-Takeover

• Kennt man von Kreditkarten

• „Schlauere“ Reaktionen

• Nicht nur Block oder Allow

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 26

Nächste Stufe der Applikationskontrolle

• Aktivitäten innerhalb einer Applikation

• Upload, View, Login, Delete All, …

• Kombination von Nutzer und Endgerät

• „salesforce ja, aber nicht vom privaten Notebook aus“

• BYOD vs. CYOD

• Geolocation

• „Nullzeitreisen“ / Account-Takeover

• Kennt man von Kreditkarten

• „Schlauere“ Reaktionen

• Nicht nur Block oder Allow

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 27

Discovery / Analyse

• Reporting-Tools (offline)

• Spontan machbar

• Sinnvoll für jeden!

• Datenquellen

• Web-Proxy

• Firewall

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 28

Discovery / Analyse

• Testnetz magellan

• Squid-Proxy

• PA Firewall

• Logfiles → PDF

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 29

Discovery / Analyse

• Logfiles → PDF

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 30

Discovery / Analyse

• Live-Daten

• Traffic überwachen

• AD-Integration

• Benutzernamen

• Gruppen

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 31

Discovery / Analyse

• Beispiel: netskope

• Alle Intelligenz in der Cloud

• „Forwarder“-Appliance (VM)

• (Expliziter Proxy)

• Transparenter Proxy (Redirect)

• DNS-Server für Cloud-Domains

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 32

Discovery / Analyse

• Beispiel: netskope

• Alle Intelligenz in der Cloud

• „Forwarder“-Appliance (VM)

• (Expliziter Proxy)

• Transparenter Proxy (Redirect)

• DNS-Server für Cloud-Domains

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 33

Discovery / Analyse

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 34

Discovery / Analyse

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 35

Discovery / Analyse

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 36

Discovery / Analyse

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 37

Discovery / Analyse

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 38

Discovery / Analyse

• Login-Namen in der Applikation

• Meist Mail-Adressen

• User-Mapping

• Active Directory

• AD-Account ↔ Email

• AD-Account ↔ IP-Adresse

• AD-Account ↔ $attribut

• Agent auf Member-Server

• DNS-Integration

• AD-Export (Upload zu netskope)

• AD-Sync (IP-Mapping)

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 39

Discovery / Analyse

• Mobile Devices

• Nicht im Firmennetz

• Agent/App (per Mail oder MDM)

• netskope-Cloud als Reverse Proxy

• API-Integration auserwählter Apps

• Google Drive

• Salesforce

• box.com

• Office 365

• …

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 40

Discovery / Analyse

• Mobile Devices

• Nicht im Firmennetz

• Agent/App (per Mail oder MDM)

• netskope-Cloud als Reverse Proxy

• API-Integration auserwählter Apps

• Google Drive

• Salesforce

• box.com

• Office 365

• …

Next Next Generation Application Control

Upload

Upload

OK

1

2

3 OK 4

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 41

Single Sign On

• Support durch App-Anbieter nötig

• Redirect zu ID-Provider

• z.B. eigene ADFS

• SAML & Co.

• Komplex, aber kein Grund zur Panik

• Kein Account-Wildwuchs

• Zentrale Verwaltung & Übersicht

• Einheitliche Passwort-Policy

• Sperrung bei Verlassen des Unternehmens

• Lizenzkosten sparen

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 42

Security

• Policy

• Wer (AD- vs. App-Account!)

• Von wo (Device, Land, Netz)

• Welche App

• Welche Activity

• DLP

• Vordefinierte Muster

• Eigene Signaturen (RegEx)

• Anomalien

• Geo-IP

• Anderes Endgerät

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 43

Security

• Policy

• Wer (AD- vs. App-Account!)

• Von wo (Device, Land, Netz)

• Welche App

• Welche Activity

• DLP

• Anomalien

• Geo-IP

• Anderes Endgerät

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 44

Security

• Statische Policy ist nicht alles…

• Cloud-Apps und Traffic sind „lebendig“

• Mehrwerte aus anderen Disziplinen einbeziehen

• Erkenntnisse aus ThreatRadar

• „Selbstschutz“ über Incapsula

• Daten aus dem Cloud Confidence Index (CCI)

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 45

Security

• „Account Takeover“ / „Credential Breach“

• Logins überwachen

• Geo-IP

• Device Fingerprinting

• False Positives?

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 46

Security

• Malicious Insider

• Aufzeichnung des normalen Verhaltens

• Abweichungen erkennen und reagieren

• Bekannt von SecureSphere (WAF, DBF & Co.)

• Beispiele

• Plötzlich massenhafte Uploads zu Dropbox

• Schutz von Admin-Bereichen

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 47

Imperva

• Noch kein DLP

• Profiling

• Offline-Analyse (Logs)

• OTP, Captcha statt nur „Block“

• Erkennt „Dormant Accounts“

Next Next Generation Application Control

netskope

• DLP

• Kein Offline-Tool

• Block, Alert, Bypass

• Regeln auf Basis des CCI • Eigenschaften des Cloud-Anbieters

• Compliance, Sicherheit

• GeoLocation

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 48

Imperva

• Appliances & VM

• On-Prem-Intelligenz

• >20 PoPs (Incapsula)

• Offline-Analyse (Logs)

• Geschützt durch Incapsula

• Daten aus ThreatRadar, etc

Next Next Generation Application Control

netskope

• Forwarder als VM

• Intelligenz in der Cloud

• 5 PoPs

• Kein Offline-Tool

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 49

Fazit

• Junge Technologie

• Weiterer Meilenstein auf dem Weg zu

100% Sicherheit der eigenen Daten

• Startups mit Potenzial

• Abwägung zwischen einzelnen Funktionen,

Deployment und Point-of-Control

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 50

Nächste Schritte

• Report erstellen (lassen)

[email protected]

• www.skyfence.com

• Jeder!

• Keine Ausreden!

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 51

Nächste Schritte

• Report erstellen (lassen)

[email protected]

• www.skyfence.com

• Jeder!

• Keine Ausreden!

Next Next Generation Application Control

Fabian Nöldgen, 2015

Cloud-Anwendungen, aber sicher! I 52

Nächste Schritte

• Report erstellen (lassen)

[email protected]

• www.skyfence.com

• Jeder!

• Keine Ausreden!

Next Next Generation Application Control

Logfiles für Report senden an: [email protected]

…oder Tool herunterladen von:

www.skyfence.com