Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security...
-
Upload
algosec -
Category
Technology
-
view
104 -
download
2
Transcript of Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie mit einer Security...
5 DINGE, VON DENEN SIE NICHT WUSSTEN, DASS SIE SIE MIT EINER CYBER-SECURITY-MANAGEMENTLÖSUNG REGELN KÖNNEN
Dietmar Wyhs
AGENDA
AlgoSec hilft Ihnen, Sicherheitsanforderung zu bewältigen, Risiken zu reduzieren, auf Vorfälle zu reagieren und gleichzeitig die Unternehmensagilität zu maximieren sowie die Kontrolle über alle sich ständig verändernden, hybriden Netze, zu gewährleisten.
In diesem Webinar werden wir unter anderem folgende Themen abdecken:
• End-To-End Changemanagement, sowohl in klassischen Netzen als auch in der Public- und Private Cloud
• Durchführung einer vollständig automatisierten Zero-Touch Sicherheitspolitik-Änderung
• Veranlassung einer Schwachstellenanalyse mit Bezug auf ihre Applikationen
• Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken
• Automatisierung von Firewall Migrationen
2 Vertraulich
3 Vertraulich
END-TO-END CHANGE-MANAGEMENT
END-TO-END CHANGE-MANAGEMENT
• Netzwerk- und Sicherheitsänderungsanforderungen werden weitestgehend automatisiert
• Dabei werden neueste Technologien und Implementierungen von Sicherheitsvorkehrungen unterstützt
• SDN, Cloud, mehrere Firewall-Anbieter ... - die Verwaltung und Durchführung von Änderungen ist zeitraubend
• Was wäre, wenn Sie eine einzelne Lösung bekommen könnten, die ihre Änderungsanforderungen auslöst und den gesamten Änderungsprozess für Sie automatisiert?
4 Vertraulich
SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKINGDEVICES“
• Verwendet das AlgoSec-KnowHow der Netzwerkgeräten
• In Verbindung mit fortgeschrittenen Netzwerkanalyse-Algorithmen
• Vollständig anbieterunabhängig
• Zeigt die Geräte und Regeln, die eine Änderung erfordern
• Wenn keine Änderung notwendig ist - wird die Änderungsanforderung automatisch geschlossen
5 Vertraulich
1
6 Vertraulich
SCHRITT 1 - AUTOMATISCHE SUCHE VON „BLOCKING DEVICES“
SCHRITT 2 - RISIKOPRÜFUNG
• Was-wäre-wenn-Analysen für proaktive Sicherheitskontrollen
• Prüft die Einhaltung der organisatorischen Sicherheitspolitik
• Alles was der Sicherheitsanalytiker braucht steht jederzeit zur Verfügung
• Haben wir schon erwähnt, dass es anbieterunabhängig ist?
7 Vertraulich
2
SCHRITT 2 - RISIKOPRÜFUNG
8 Vertraulich
SCHRITT 3 - UMSETZUNG
• Jedes entsprechende Gerät erhält eine Umsetzungsempfehlung
• Fügen Sie eine Regel hinzu, entfernen Sie eine Regel oder bearbeiten Sie sogar eine vorhandene Regel
• In Abstimmung auf die herstellerspezifischen Notwendigkeiten der einzelnen Geräte
• Implementieren Sie die Änderung mit einem „Klick“ (ActiveChange)
9 Vertraulich
3
SCHRITT 3 - UMSETZUNG
10 Vertraulich
ZULETZT - VALIDIERUNG
• Automatische Validierung, dass die Änderungsanforderung ordnungsgemäß implementiert wurde
• Schritt 1 - stellen Sie sicher, dass der Datenverkehr jetzt erlaubt ist
• Schritt 2 - stellen Sie sicher, dass die Umsetzung präzise durchgeführt worden ist
• Und das war es schon - End-to-End-Lösung in wenigen Minuten, vor Ort / Public Cloud / Router / Firewalls - es spielt keine Rolle
11 Vertraulich
4
ZULETZT - VALIDIERUNG
12 Vertraulich
13 Vertraulich
AUTOMATISIERUNG
EINFÜHRUNG - ZERO-TOUCH-WORKFLOW
• Wenn keine schwerwiegenden Risiken gefunden werden, warum verzögern?
• Workflows können vollautomatisiert konfiguriert werden• Ablauf durch die verschiedenen Stadien ohne
menschliches Eingreifen
• Umsetzung in Minuten - ohne Zeitaufwand
14 Vertraulich
Wir haben sogar einen solchen Out-of-the-Box-Workflow -versuchen Sie ihn!
EINFÜHRUNG - ZERO-TOUCH-WORKFLOW
15 Vertraulich
16 Vertraulich
VERKNÜPFUNG VON SCHWACHSTELLEN UND UNTERNEHMENS-APPLIKATIONEN
MACHEN SIE DEN APPLIKATIONSMANAGER ZUM SICHERHEITSVERANTWORTLICHEN• Schwachstellen-Scanner erzeugen (zu)viele Ergebnisse
• Sicherheitsingenieure sind für die Priorisierung und „Umsetzung“ zuständig
• Die Priorisierung basiert auf dem Scanner und nimmt nicht Bezug auf ihre Applikationsumgebung
• Was ist mit den Auswirkungen auf ihr Geschäft?
• Schwachstellen werden mit Bezug zu den betroffenen Anwendung präsentiert
• Sichtbarkeit der am meisten gefährdeten Anwendungen
• Möglichkeit eines (regelmäßigen) Management-Berichts dieser Informationen gegeben
17 Vertraulich
SCHWACHSTELLEN IM BUSINESS KONTEXT
18 Vertraulich
SCHWACHSTELLEN IM BUSINESS KONTEXT
19 Vertraulich
20 Vertraulich
GESCHÄFTSBEDINGTE BEWERTUNG UND BEARBEITUNG VON CYBER-ATTACKEN
INTEGRATION MIT SIEM-SYSTEMEN
• SOC-Ingenieure bearbeiten Cyber-Angriffe
• Ein Server wird als ‚einem Angriff ausgesetzt‘ gekennzeichnet
• Schnelle Wirkungsanalyse und Isolation sind erforderlich
• Damit erhalten Sie sofortige Sichtbarkeit der betroffenen Anwendungen / Server
• Finden Sie heraus, ob der Server dem Internet ausgesetzt ist
• Veranlassen Sie die sofortige Isolation des exponierten Servers
• Während diesem Vorgang, muss die SIEM-Systemschnittstelle nicht verlassen werden
21 Vertraulich
AlgoSec Plugin für Ihr SIEM System
GESCHÄFTSANWENDUNGEN, DIE VON DIESEM VORFALL BETROFFEN SIND
22 Vertraulich
- Kritische Anwendung?(vorrangige, geschäftliche Auswirkungen)
- Firewall im Pfad für Internet-Konnektivität
ERREICHBARKEITSANALYSE
23 Vertraulich
Kann Internet erreichen?
Daten Exfiltration
Kann kritische Zonen erreichen?
Schadenspotenzial
AUTOMATISIERUNG DER SERVER-ISOLATION
24 Vertraulich
Anforderung den Datenverkehr zu / von infiziertem Server zu stoppen (automatisiert).
25 Vertraulich
FIREWALL MIGRATIONEN
FIREWALL MIGRATION - WARUM NICHT AUTOMATISIEREN?
• Migrieren von Firewalls ist nur ein weiterer „großer“ Änderungsantrag
• Manuelle oder halb-manuelle Prozesse führen zu menschlichen Fehlern
• AlgoSec kennt die notwendigen Richtlinien
• AlgoSec weiß, wie man ihre Änderungsanforderungen ausführt
• AlgoSec kann Änderungen an den Geräten automatisiert vornehmen
• Firewall-Migration in drei Schritten
26 Vertraulich
SCHRITT 1 - EXPORT DER SOURCE-RICHTLINIEN
27 Vertraulich
SCHRITT 2 - STARTEN SIE EINEN AUSFÜHRLICHEN ÄNDERUNGSANTRAG
28 Vertraulich
ES IST SO EINFACH!
29 | Confidential
SCHRITT 3 - LEHNEN SIE SICH ZURÜCK UND WARTEN
SIE
WAS HABEN WIR HEUTE GESEHEN?
• End-To-End Change-Management
•Automatisierung durch „Zero Touch“ Funktionalität
•Geschäftsorientierte Fehlerbehebung und Schwachstellenanalyse
•Geschäftsbedingte Bewertung und Bearbeitung von Cyber-Attacken
•Automatisieren von Firewall-Migrationen
30 Vertraulich
WEITERE INFORMATIONEN
31
Herzlichen Dank!
Fragen senden Sie bitte per E-Mail an: