Security & Risk Management Summit 2016

Relaterede dokumenter
Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.

Hvordan beskyttes en cloud-baseret infrastruktur?

Velkommen VI BYGGER DANMARK MED IT

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Security & Risk Management Summit

MOC On-Demand Administering System Center Configuration Manager [ ]

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Sikkerhed i skyen Cloud-baserede løsninger udfordringer, krav og risici

MOC On-Demand Identity with Windows Server 2016 [20742]

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

Go Digital slide her

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Security & Risk Management Update 2017

One Step Ahead 2011: Fremsyn

Status på det trådløse netværk

Det moderne datacenter. Jesper Ryder NetApp

Hvad er cloud computing?

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

Webside score digitalenvelopes.

Sådan øger du sikkerheden i Office 365. Henrik Larsson, Senior Security Consultant, Dubex A/S Søborg, den 12. april 2016

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Security & Risk Management Summit 2016

Microservices. Hvad er det og hvordan kommer du i gang?

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Micusto Cloud v2. Micusto Cloud er et fleksibelt, brugervenligt cloudsystem til CMS er, webshop- og intranetsystemer.

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Lancering af Exchange Server November 2009

Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics

Encryption for the cloud. secure convenient cost efficient

GIS Is Advancing Rapidly Integrating and Leveraging Many Innovations

360 grader it-sikkerhed med Check Point

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Morten Juul Nielsen Produktchef Microsoft Danmark

LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018

Persondataretlige aspekter ved cloud computing

Online kursus: Google Cloud

STIL BETINGELSER! Med Conditional Access

Vore IIoT fokus områder

Vejledning til at tjekke om du har sat manuel IP på din computer.

En tur rundt om skyen:

Cisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

KMD s tilgang til cybertrussler. Public

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

AZURE GUIDE CERTIFICERING ADMINISTRATOR - DEVELOPER - ARCHITECT TIL

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

Real-time Lokations Systemer for sundheds sektoren

Nyheder fra Citrix Synergy 2013

Velkommen til Solution Day 2012

Sikkerhed på nettet for applikationer og identiteter

Vi bygger Danmark med it

THE EXPERIENCE EDGE. People Move. Networks Must Follow Kim Filtenborg & Allan Højberg

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

WINDCHILL THE NEXT STEPS

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Managing Risk Enabling Growth Through Compliance! Alex Sinvani Copenhagen,

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

Identity Access Management

Peter Selch Dahl. Curriculum Vitae. Personlig information. Highlights

Er der hackere på linien?

make connections share ideas be inspired

Sådan får du styr på de digitale risici

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

Mulighederne for at få en sikker sky

Design til digitale kommunikationsplatforme-f2013

Customer Engagement Platform

Lovkrav vs. udvikling af sundhedsapps

Har det en værdi og hvordan kommer du i gang?

Online kursus: CompTIA Security+

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

IBM WebSphere Operational Decision Management

Connect Integration. MS Exchange Integration. Administratorvejledning

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Hyper V og System Center løsninger

Transkript:

Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere:

Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016

Hvad er Cloud Computing?

Hvad er Cloud Computing? Cloud Computing? Cloud == Internet Det er blot outsourcing Det er virtualisering Hype og marketing Ikke noget nyt Cloud? Computing Cloud Computing En helt ny service model *aas = as a Service On-demand / Pay-as-you-go Fleksibelt og skalerbart Abstrakt ressourcebegreb Cloud Computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models. http://www.nist.gov/itl/cloud/ http://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-145.pdf NIST - Definition of Cloud Computing

IT Infrastructure evolution Past Servers are standalone Limited mobility Present Partly virtualization Partly mobile Future Cloud Computing Mobile Enterprise

Software as a Service (SaaS) Anvender udbyderens applikationer over netværket Eksempler Webmail, SalesForce, Google Docs Brugeren har ingen adgang til den underliggende cloud-infrastruktur Management Virtual Machines Hypervisor Servers Automatisering Storage Dine data Dit problem

Platform as a Service (PaaS) Brugerens applikationer afvikles på en cloud-infrastruktur Eksempler Google Engine, Windows Azure og VMforce Kræver at applikationerne er udviklet i værktøjer supporteret af leverandøren Brugeren har kun adgang til at administrere egne applikationer Management Virtual Machines Hypervisor Servers Storage Automatisering Din applikation Dit problem

Infrastructure as a Service (IaaS) Adgang til processor, storage og netværk Mulighed for selv at tildele og styre alle ressourcer brugeren kan afvikle vilkårlige operativsystemer og applikationer Eksempler Amazon Webservice og Microsof Azure Brugeren har ingen adgang til den underliggende cloud-infrastruktur, men kontrol over egne ressourcer Management Virtual Machines Hypervisor Servers Storage Automatisering Dine Servere Dit problem

Service Models shared responsibility Private (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service) Access control Access control Access control Access control lications lications lications lications Data Data Data Data Security & Integration Security & Integration Security & Integration Security & Integration Databases Databases Databases Databases Servers Servers Servers Servers Virtualization Virtualization Virtualization Virtualization Server HW Storage Networking Server HW Storage Networking Server HW Storage Networking Server HW Storage Networking Managed by you Managed by vendor

Cloud løsninger og teknologi. Platform as a Service (PaaS) Cloud sikkerhed Software as a Service (SaaS)

Out of sight out of mind 45%+ of Internet traffic is encrypted 50% of attacks will use encryption to bypass controls by 2017 80%+ of organisations with firewalls IPS, or UTM do not decrypt SSL traffic Source: NSS labs Source: Symantec LetsEncrypt.org makes SSL free & easier to use

Signaturer er ikke længere nok Network Breach Detection Systems help but miss traffic between off-network devices and SaaS services 90% of malware is used only once MS Office files with malware used in 60% targeted attacks 60%

Hvorfor har du brug for mere sikkerhed til Office 365? Exchange Online is designed and SLA backed to catch 100% known malware But 90% malware infects only 1 device. Only 10% malware is known. Every customer needs a strategy to deal with unknown malware If you bought a new home with a smoke detector guaranteed to detect 10% of fires would you supplement it?

Hvem er ansvarlig for sikkerheden i Office 365? Microsoft har ansvaret for at infrastrukturen omkring Offic365 sikres. Men du har selv ansvaret for dine brugere og det data som deles via Office365. Microsoft garantere ikke at din infrastruktur beskyttes imod ukendt malware. Vi anbefaler at du overvejer om de indbyggede sikkerhedsfunktioner i O365 opfylder dine krav og modsvarer din virksomheds risikovillighed.

Trend Micro Cloud Security Trend Micro Cloud Security is a new product which protects Office 365 email and file sharing. Advanced Threat Detection Finds zero-day and hidden threats Sandbox file analysis in the cloud Web reputation for URLs in email/files Data Loss Prevention (DLP) Discovery and visibility into confidential data usage. DLP enforcement for cloud file sharing 240 customizable templates Direct cloud-to-cloud integration using vendor API s. No user changes, email rerouting, or web proxy.

Trend Micro Cloud Security Architecture API s https DLP URL scan Malware scan / file risk assessment (Microsoft Azure datacenters) https Sandbox Analysis <2% of files (Trend Micro datacenters) Trend Micro Cloud Security All communications encrypted No email/files stored Quarantines located in customers accounts for Office 365, Box, Dropbox, Google Drive

Hvordan vil du tillade adgang til Office 365? Sikker adgang til cloud er en grundsten til en sikker løsning. Er brugernavn og password nok? 2-faktor godkendelse? Forskellige krav til adgang for forskellige brugere? Skal samme framework bruges både on-premise som i skyen?

Adaptive access control Kræve forskellige metoder for login ud fra definerede parametre: Hvornår logger brugeren ind? Hvorfra logger brugeren ind? Fra hvilken enhed logger brugeren ind?

Multi-Factor Authentication er allerede en del af Office 365 Er begrænset til kode via SMS, eller opkald. Virker kun med Office 365.

Cloud autentifikation

Enterprise autentifikation 2 faktor godkendelse Skal det gælde alle eller kun administratoren? Token, grid card, certifikat eller SMS?

Trend Micro Deep Security Intrusion Prevention Anti-malware Host Firewall Web Reputation Integrity Monitoring Log Inspection

MobileIron Access Control Mobile Devices for Safe Cloud access Cloud service Access Control Can enable access control to enterprise cloud services such as Box, Google s for Work, Office 365 and Salesforce Distribute Office 365 apps securely Configure the native email and PIM apps on mobile devices so they can connect to Office 365. Securely distribute Office 365 apps to mobile devices through the MobileIron s@work enterprise app store. Protect Office 365 data-at-rest on the device Enforce operating system containerization controls such as data separation, Open In restrictions, and selective wipe to protect Office 365 data on the mobile device.

Check Point vsec Advanced Cloud Security Enable a Check Point Virtual Gateway in the Azure Cloud Selected Desired Protection Levels

Udfordring med Shadow data i cloud applikationer Cloud Access Security Broker CASB løsninger Holder øje med cloud tjenester på tværs af løsninger Opdage Shadow IT Detektere farlig brugeradfærd Monitorering og log analyse DLP beskyttelse Cloud politikker Den nye EU-persondataforordning oplysningspligten gælder også Cloud

Blue Coat Cloud Data Protection User Experience Info Stored & Processed in the Cloud Authorized Users Blue Coat Cloud Data Protection Platform(s) Non-authorized Users Direct Connection to Salesforce.com ENCRYPT OR TOKENIZE DATA WITH STRONGEST TECHNIQUES PRESERVE NATIVE CLOUD APPLICATION FUNCTIONALITY

Hybrid web sikkerhed Hybrid integration til Blue Coat Cloud Services til sikring af mobile brugere, Laptops, mobile devices, I, Android.

Zscaler: Your security stack as a cloud service Zscaler built a perimeter around the Internet so you don t need to put a perimeter around every office. Internet and Cloud s Single policy console Define polices by user, group, location. Policy follows the user. Exploits Malware APT Botnets Connect Control Secure Nothing bad comes in, nothing good leaks Global, real-time reporting Gain visibility into all of the applications, users, threats, and botnet-infected machines. Zscaler Mobile employee HQ Remote offices Tunnel - GRE/IPsec Simply configure the router or endpoint device to forward traffic to Zscaler

CSA Top Threats for 2016 *Ranked in order of severity per survey results 1. Data Breaches 2. Weak Identity, Credential and Access Management 3. Insecure APIs 4. System and lication Vulnerabilities 5. Account Hijacking 6. Malicious Insiders 7. Advanced Persistent Threats (APTs) 8. Data Loss 9. Insufficient Due Diligence 10. Abuse and Nefarious Use of Cloud Services 11. Denial of Service 12. Shared Technology Issues Follow up to earlier research artifacts Top Threats research plays a crucial role in the CSA research ecosystem The report provides organizations with an up-todate, expert-informed understanding of cloud security concerns in order to make educated riskmanagement decisions regarding cloud adoption strategies. The report reflects the current consensus among security experts in the CSA community about the most significant security issues in the cloud.

Er cloud sikkert at bruge? Måske Hvem har ansvaret for din it-sikkerhed i cloud? Kan du opnå den ønskede sikkerhed og hvordan? Hvem kan og må tilgå dine data? Hvor vigtigt er det for dig at vide, hvor dine data befinder sig? Kan du overholde gældende compliance-krav? Sæt dig grundigt ind i udfordringer og begrænsninger i den enkelte løsning. Cloud er ikke en silver bullet i sig selv. Husk at din virksomhed selv er ansvarlig for at beskytte data for utilsigtet brug og deling. Vær forberedt! Brud på it sikkerheden sker, så ha en plan for incident response. Dubex A/S kan hjælpe med at udarbejde en risikovurdering inden du migrerer til en cloud service.

Hvad kan du gøre når du kommer hjem? På mandag Tænk over om I har den nødvendige sikkerhed og visibilitet i forhold til sikring af Cloud og mobile brugere. Næste uge Sikre at risikovurderingen dækker de konkrete løsninger som benyttes også SSL og brugen af cloudapplikationer og - funktioner Næste måned Find ud af om de mekanismer, som er beskrevet i risikovurderingen, afspejler den tekniske løsning og implementer løsninger hvis de mangler

Tak! Peter Sindt psi@dubex.dk