Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?



Relaterede dokumenter
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvad er Secure endpoints?

KMD s tilgang til cybertrussler. Public

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Security & Risk Management Summit

SAXOTECH Cloud Publishing

Konklusion og anbefalinger for Systemhuse

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Mariendal IT - Hostingcenter

Præsentation af Curanets sikringsmiljø

Credocom inviterer til teknologidag

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Micusto Cloud v2. Micusto Cloud er et fleksibelt, brugervenligt cloudsystem til CMS er, webshop- og intranetsystemer.

UDP Server vejledning

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Mobilitet ændrer vores arbejdsmønster

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Mobil IT Sikkerhed. / Mette Nikander

Agenda. Kort om Docpoint a/s. Passer Lasernet ind i en moderne IT-arkitektur?

Cisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Hvad er Cisco Meraki?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Virtualisering af. v. / Ib Tordrup

EasyIQ ConnectAnywhere Release note

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Hosted NextGen Firewall

Datatekniker med infrastruktur som speciale

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Dit netværk er vores højeste prioritet!

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Velkommen VI BYGGER DANMARK MED IT

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Produktspecifikationer Private Cloud Version 2.7

Agenda 09:00 Velkommen og kort om trusselsbilledet

Du kan med fordel overlade din IT-sikkerhed til os

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Filr: Næste generation af Fildeling. Flemming Steensgaard

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

Fra IT-sikkerhedsovervågning til security intelligence

Next generation gateway technology

Lumia med Windows Phone

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

STYRKEN I DET ENKLE. Business Suite

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

beskrivelse af netværket på NOVI

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

NOVAX One. Overlad ansvaret til os

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Løsningerne skalerer fra små afdelingskontorer til store netværk. Du kan se en liste over referencekunder her på Merakis hjemmeside.

BOARD OFFICE white paper

Single sign-on cases. SolutionsDay Morten Strunge Nielsen Globeteam Virumgårdsvej 17A 2830 Virum

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Produktspecifikationer Hosted Firewall Version 2.5

Minimér risikoen for data-lækage i din virksomhed

Vær i kontrol! Compliantkan du være ved et tilfælde!

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016

KLAR, PARAT, CLOUD? 27. september 2018

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

Er der hackere på linien?

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

Produktspecifikationer Private Cloud Version 2.5

Installation og Drift. Aplanner for Windows Systemer Version 8.15

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

Security & Risk Management Summit 2016

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

MANAGED PRIVATE CLOUD SIKKER OG ENKEL IT-DRIFT

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

Hvordan håndteres patchpolitik

Udfordringer. Udfordrende trusselsbillede. Teknologi. Avanceret infrastruktur og kompleksitet. Adaptability. Information er blevet strategisk

Fremtidsvisioner med digital signatur

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

Få det maksimale ud af uniflow

NEMT OG EFFEKTIVT - Ejendomsadministration

Transkript:

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige løsninger Afrunding

Credocom er ca. 40 fastansatte på kontorer i Virum og Odense. 2014 gav sorte tal for 8 te år i træk Fokus er Datacenter og Netværks infrastruktur samt sikkerhed i de segmenter Credocom er meget aktive indenfor infrastruktur og klient sikkerhed og arbejder med løsninger og teknologi fra Palo Alto Networks, Juniper, F5, Cisco, Aruba, Unomaly, Infoblox, SkyHigh Networks, Whitehat Security mv.

Det kan ramme alle

Det kan ramme alle

Hvorfor kan det ramme alle?

At finde noget at ramme med er nemt!

At finde noget at ramme med er nemt!

Det er kommet for at blive *Verizon Data Breach Report 2014

Brugeradfærd

Brugeradfærd..

Tilladt Brugeradfærd.. Generelt mangler mange organisationer aktiv stilling tagen til hvilke brugere der har ret til hvad Hvem har reelt brug for at modtage zip filer o.lign? Har brugere adgang til mere data end nødvendigt?*..segmentering på mere end netværks niveau kan begrænse skader Whitelistning af forretnings applikationer langt mere sikkert end blacklistning af det modsatte Osv. osv.

Utilstrækkelige løsninger

Utilstrækkelige løsninger

Credocom (og mange andre) vil meget gerne levere flere og bedre sikkerheds løsninger.. Men mange af kunderne vil ikke købe dem der er nemlig ikke plads i budgettet Vores påstand er at langt de fleste (næsten alle) organisationer kan beskytte sig bedre end de gør pt., hvis de bare vil. MEN de prioriterer det ikke højt nok.. (..og er sådan set lidt selv ude om det når det så går galt..)

Et aktuelt eksempel

Et aktuelt eksempel (vi kender til 5 konkrete, ramte organisationer)

Et aktuelt eksempel (vi kender til 5 konkrete, ramte organisationer) Der findes løsninger der stoppede dette, men de er nok en tand dyrere end standard løsninger Ja, traditionel AV er ikke nok som Symantec har fortalt dem der vil høre. OG der findes løsninger, der ganske glimrende supplerer traditionel AV på klienten. Vi ved positivt at det kunne have forhindret CTB også på den allerførste target klient Man bør dekryptere det meste SSL trafik der løber gennem en Firewall det udgør nu mellem 40 og 60% af alt trafik En god Firewall kan håndtere dette men de færreste udnytter det. Endnu. DNS Firewall ing er ganske effektivt, men ikke særligt udbredt. Nogle DNS løsninger kan levere det som en simpel subscription..men det kræver bedre DNS løsninger end standard MS..

..The Killchain.. Killchaoin? Det er mindre vigtigt hvor du stopper Malware bare du stopper det et sted..

Forensic Data må og skal logges hvis der skal analyseres efterfølgende. Det kræver både at der logges relevant fra væsentlige services og at log opsamles og korreleres intelligent (såkaldte SIEM løsninger er et oplagt valg) Derudover bør der fokuseres på alle former for anormal adfærd fra systemer og services både af hensyn til sikkerhed og stabilitet

Tilgængelige løsninger Next Generation Firewall platform til både perimeter og datacenter inkl. IPS o.lign funktionaliteter (virtuel patch) Firewall visibilitet i datacenter (øst-vest trafik) Cloud services til vedligeholdelse af kendskab Sandboxing til zero-day beredskab DNS fokus både i Firewall og irt. DNS Service Best-of-class e-mail security løsning Next Generation end-point sikkerhed DOS/DDOS beskyttelse minimum er hærdet Firewall, bedre med dedikeret løsning MDM er ikke nok fokuser på MSM og gerne i samspil med resten af sikkerhedsløsningen Beskyt web applikationer med WAF løsninger optimalt i samspil med kontinuerlige scannings løsninger (virtuel patch) Visibilitet og sikkerhed irt. cloud services både malware, DLP og regulatoty/compliance. Kontrol med shadow IT.. Awarnes irt. alle unormale/anormale hændelser

Tilgængelige løsninger Next Generation Firewall platform til både perimeter og datacenter inkl. IPS o.lign funktionaliteter (virtuel patch) Firewall visibilitet i datacenter (øst-vest trafik) Cloud services til vedligeholdelse af kendskab Sandboxing til zero-day beredskab DNS fokus både i Firewall og irt. DNS Service Best-of-class e-mail security løsning Next Generation end-point sikkerhed DOS/DDOS beskyttelse minimum er hærdet Firewall, bedre med dedikeret løsning MDM er ikke nok fokuser på MSM og gerne i samspil med resten af sikkerhedsløsningen Beskyt web applikationer med WAF løsninger optimalt i samspil med kontinuerlige scannings løsninger (virtuel patch) Visibilitet og sikkerhed irt. cloud services både malware, DLP og regulatoty/compliance. Kontrol med shadow IT.. Awarnes irt. alle unormale/anormale hændelser

Tilgængelige løsninger

Afrunding

Afrunding Infrastrukturen kan beskytte rigtig godt mod Malware/APT.. Man kommer ikke til at beskytte sig 100% mod at skidt kommer ind i infrastrukturen men man kan komme meget tæt på at sikre sig 100% mod at det kommer ud igen og så er det stoppet!

Afrunding Infrastrukturen kan beskytte rigtig godt mod Malware/APT.. Løsning 1 IT sikkerhedsbudgettet vokser i samme grad som mængden af trusler er vokset

Afrunding Infrastrukturen kan beskytte rigtig godt mod Malware/APT.. Løsning 1 IT sikkerhedsbudgettet vokser i samme grad som mængden af trusler er vokset Løsning 2 Hold fast i det eksisterende IT budget men prioriter i forhold til det moderne trusselsbillede. Det vil sige at sikkerhedsløsninger prioriteres foran nye klienter, konstante opgraderinger mv.

Tak for opmærksomheden!