Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability and Automation Living in Cologne, Germany Wer sind wir? › › › Ein schweizer Unternehmen mit Sitz in Lausanne Gegründet 2004, 200 Mitarbeiter, 700+ Kunden, 100+ in DE Vertreten in der Schweiz, Spanien, Frankreich, Benelux, UK, Italien, Deutschland, Middle East, Indien und den USA Das machen wir! › Wir erheben permanent Daten auf dem Client • • • • JEDE Execution JEDE Connection Kritische Ereignisse (Sicherheits-) Einstellungen • Von ALLEN Clients, permanent www Wir lieben Analogien … z.B. zum Erklären, warum Nexthink Sie intelligenter macht Analogie: Straßennetz Aus 10.000m: Deutschland hat ein perfektes Straßennetz! Analogie: Straßennetz Aus 10.000m: Deutschland hat ein perfektes Straßennetz! Aus 3.000m: Das Ruhrgebiet – bei so vielen Verkehrsverbindungen kann doch nichts schief gehen! So sieht es das Soll-Konzept vor … Analogie: Straßennetz Aus 10.000m: Deutschland hat ein perfektes Straßennetz! Aus 3.000m: Das Ruhrgebiet – bei so vielen Verkehrsverbindungen kann doch nichts schief gehen! Aus 500m: Uppss … Staus und Sperrungen rund um Köln! Und woher kommen heute die Daten für solche Informationen? Von den „Verursachern“ selbst – in Echtzeit! Der intelligente IT Betrieb Und wie man tägliche Herausforderungen mit Nexthink meistert Erfolgreiches Change Management › Problem: Ende 2014 sorgte ein Microsoft Patch für zahlreiche Abstürze des Internet Explorers beim Anwender › Herausforderung: Objektive Daten neben subjektivem Test Gruppen Feedback › Lösung: Umsetzung eines 3 Phasen Modells mit Unterstützung von Nexthink Umsetzung eines 3 Phasen Modells 1 Tag 2-3 Tage Lab Test User Testgroup Globaler Rollout Umsetzung eines 3 Phasen Modells 1 Tag 2-3 Tage Lab Test User Testgroup Test und Validierung in allen 3 Stufen mit Globaler Rollout Analyse einer Cryptolocker Attacke › Was ist Cryptocker? › Cryptolocker ist eine sogenannte Ransomware (Erpressung) › Nutzt Sicherheitslücken in veralteter oder nicht gepatchter Software aus › Verschlüsselt Netzlaufwerke und verlangt Lösegeld zur Entschlüsselung Um 08:05:45 taucht eine Datei “f6b.tmp“ auf dem Ursprungsrechner auf diese Datei wurde auf keinen weiteren PCs gefunden Laut einer Sandbox Analyse Webseite gehört die gefundene Datei zur Cryptolocker Variante „Tesla Crypt“ und baut eine Verbindung zu 3 Domains auf – dies konnte mit Nexthink bestätigt werden Laut einer Sandbox Analyse Webseite gehört die gefundene Datei zur Cryptolocker Variante „Tesla Crypt“ und baut eine Verbindung zu 3 Domains auf – dies konnte mit Nexthink bestätigt werden In der Zeit von 9:30 bis 9:49 wurde auf 53 interne Adressen (diverse Server) zugegriffen Die meiste Aktivität war in der Zeit zu dem betroffenen Server zu verzeichnen › Der gesamte Vorgang von Infektion zur Verschlüsselung dauerte über 90min › Mit Hilfe von Nexthink wurde ein automatischer Alert eingerichtet der alarmiert, wenn Binaries nach Netzlaufwerken (zum verschlüsseln) scannen [email protected] › Nexthink unterstützt zudem den Angriffsvektor zu minimieren › Veraltete Software Versionen › Fehlende Patches › Lücken in der Client Sicherheit › Nutzung privilegierter Accounts Wie geht man jetzt also am besten vor? Ein generisches Betriebsmodell mit Nexthink › › › Broker IT Fachbereich 2 Umsetzung Umsetzung IT Fachbereich 1 › IT Fachbereich X › Nexthink › IT Fachbereich Y Admin Installation Grundkonfiguration Erweiterte Konfiguration mit Unterstützung der Fachabteilungen • Standorte • Server-Kategorien • Applikations-Kategorien • Erstellung Services Bereitstellung von Dashboards für die Fachbereiche Andere Fachbereiche einbeziehen Kontinuierlicher Prozess Wichtig: individuelle Bereitstellung der Daten › Help Desk • Help-Desk-Agent sollte „seine“ Maske bei der Erfassung eines Incidents nicht verlassen › Problem Management • Basis für Analysen sollten objektive Daten von den Clients sein … nicht die von Anwendern erstellten Incidents (Beispiel: Internet Explorer Crashes bei einem Kunden) › Change / Release Management • Vorher-Nachher-Betrachtung • Post Implementation Review Wichtig: individuelle Bereitstellung der Daten › Asset Management / CMDB • Anreicherung durch „echte“ Daten › Service Management • Wo wird ein Service genutzt? Gibt es Probleme? › Security Management • Anreicherung von SIEM-Lösungen durch Events (z.B. im Common Event Format) • Überprüfung von Compliance-Richtlinien Phase 3: • Tool Integration • Automation Phase 2: • Consumer Workshops • Process Integration Phase 1: • Standard Analytics • Nexthink Library Phase 0: • Installation • Basis Config. 3 Operational Usage 2 Consume adhoc Standard Information and take action 1 Running System 0 + 1 Week Process Optimization + 1 Week + 1 Week + 1 Week … Vielen Dank !