IBM Security Strategie Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland, SWG Die Motivation für Angriffe wächst stetig; die Angriffe werden immer ausgefeilter Nation-state actors Stuxnet Nationale Sicherheit Spionage, Aktivismus Monetären Nutzen Rache, Neugierde Wettbewerber und Hacktivisten Aurora Organisiertes Verbrechen Zeus Insider und Script-kiddies “I love you” Innovative Technologien führen zu starker Veränderung Milliarden vernetzter Objekte Millionen mobiler Arbeiter Social business Bring your own IT Cloud und Virtualisierung 2011: Das Jahr der gezielten Angriffe 2012: Die Anzahl der Attacken wächst drastisch 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses Source: IBM X-Force® Research 2012 Trend and Risk Report Was sehen wir heute ? Key Findings des 2012 X-Force Trend & Risk Report Threats and Activity 40% Wachstum der Angriffe in 2012 Rafinesse ist keine Frage der Technologie SQL Injection, DDoS, Phishing Aktivitäten ggü. 2011 gestiegen Java bedeutet: Infiziere so viele Systeme wie möglich Software vulnerability disclosures in 2012 gestiegen Operational Security Emerging Trends Web application vulnerabilities steigen XSS vulnerabilities highest ever seen mit 53% Plug-Ins für Content Management Systeme bieten ein leichtes Ziel Social Media werden genutzt zu ausgefeilten spear-phishing Techniken Trend 2014: Mobile Devices sicherer als traditionelle Computer Wie können wir diese Herausforderung meistern ? Früher hat man sich auf die Absicherung der Infrastruktur konzententriert Infrastruktur Rechenzentren PCs Laptops Mobile Cloud Non-traditional Früher hat man sich auf die Absicherung der Infrastruktur konzententriert Personen Mitarbeiter Outsourcer Hacker Consultants Lieferanten Kunden Terroristen Daten Strukturiert Unstrukturiert ruhend in Bewegung Anwendung System Applicationen Web Applicationen Web 2.0 Mobile Applications Infrastruktur Rechenzentren PCs Laptops Mobile Cloud Non-traditional aber die Lösung von Sicherheitsproblemen ist komplex. Einzellösungen können Unternehmen nicht nachhaltig schützen Personen Damals: Administration • Identity management • Kostenkontrolle Heute: Einsichten • Identifizieren und monitoren von Benutzern mit hoher Risikoklassifikation • Wissen darüber wer Zugriff auf sensitive Daten und Systeme hat • Priorisierung privilegierter Identitäten Monitor Everything Daten Damals: Basis Kontrolle • einfache Zugriffskontrollen und Verschlüsselung Heute: Laser Focus • Entdecken und Schutz wertvoller Daten • Verständnis darüber, wer von wo wann genau in welcher Rolle auf Daten zugreift Monitor Everything Applikationen Damals: Bolt-On • periodisches Scannen von Web-Anwendungen Now: Built-in • “härten” von Anwendungen mit Zugang zu sensitiven Daten • Scannen von SourceCode als auch real-time scan • Vergleich mit normalem Anwendungsverhalten und ggf. Alarmierung Monitor Everything Infrastruktur Damals: Dickere Mauern • Firewalls, manuelles patching, und antivirus • Fokus auf perimeter Sicherheit Heute: Smarter Defenses • Vergleich mit normalem Netzwerkverhalten • Analyse unbekannter Bedrohungen durch ausgefeilte Heuristiken • Ausdehnung der Konzepte auf cloud und mobile Umgebungen Monitor Everything Advanced Research Domain IP Address dogpile.com 117.0.178.252 kewww.com.cn 83.14.12.218 ynnsuue.com ynnsuue.com 94.23.71.55 wpoellk.com 103.23.244.254 moveinent.com 62.28.6.52 Monitor moptesoft.com 202.231.248.207 varygas.com 175.106.81.66 Damals: Reaktion earexcept.com 217.112.94.236 fullrow.com 119.252.46.32 •colonytop.com Lesen über die neuesten 180.214.243.243 Bedrohungen aus blogs und Nachrichten • Vergleich mit bekannten Signaturen File Checksum c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 Everything 6391908ec103847c69646dcbc667df42 23c4dc14d14c5d54e14ea38db2da7115 Heute: situatives Bewußtsein 208066ea6c0c4e875d777276a111543e Einbinden von real-time intelligence •00b3bd8d75afd437c1939d8617edc22f 01e22cce71206cf01f9e863dcbf0fd3f über die neuesten Bedrohungen • In-Beziehung-setzen der Alerts gegenüber externem Verhalten oder Reputation • Proaktives Blockieren von bad domains, IP addressen und malware Security Intelligence Damals: Collection Logs Events Alerts Configuration information System audit trails Network flows and anomalies External threat feeds Business process data Identity context E-mail and social activity Malware information • Log collection • Signature-based detection Heute: Intelligence • Real-time monitoring • Context-aware anomaly detection • Automated correlation und analytics Monitor Everything Consume Threat Intelligence Integrate Across Domains Intelligence Integration Expertise • Kompetenz bei über 15.000 Forschern, Entwicklern, Experten und Beratern • Mehr als 1.000 Patente im Bereich IT Sicherheit und Risiko Management • Über 200 Kundenreferenzen und veröffentlichte Case Studies aus dem Bereich IT Sicherheit • 40 Jahre Erfahrung mit erfolgreicher Absicherung der zSeries Umgebung • Management von über 13 Mrd. Security Events pro Tag für über 3.700 Kunden • Ein IBM Security Framework zur Verbindung aller Bereiche IBM hat beispiellose Erfahrung in Security 9 Security Operations Centers 3000+ Security & Risk Management Patente 10 Security Research Centers 200+ Security Kundenreferenzen 133 Monitored Countries 20,000+ Devices under Contract 15.000 Forscher, Entwickler und SMEs in Security 3,700+ MSS Clients Worldwide 40+ Jahre erfolgreiche Sicherheit für den Host 7 Billion+ Events Per Day 2008 für Security 1.8 Milliarden $ investiert Das IBM Security Portfolio ist sehr breit gefächert IBM IBM Security Security Portfolio Portfolio Security Intelligence, Analytics and GRC QRadar SIEM QRadar Log Manager QRadar Risk Manager IBM Privacy, Audit and Compliance Assessment Services Security Consulting IT Infrastruktur – Operational Security Domains Personen Daten Anwendungen Netzwerk Infrastruktur Endpoint Identity & Access Management Suite Guardium Database Security AppScan Source & Standard Edition Network Intrusion Prevention Endpoint Manager (BigFix) Federated Identity Manager InfoSphere Optim Data Masking DataPower Security Gateway SiteProtector Management System Virtualization and Server Security Enterprise Single Sign-On Key Lifecycle Manager Security Policy Manager QRadar Anomaly Detection / QFlow Mainframe Security (zSecure, RACF) Data Security Assessment Service Application Assessment Service Encryption and DLP Deployment AppScan OnDemand Software as a Service Identity Assessment, Deployment and Hosting Services Products Services Managed Firewall, Unified Threat and Intrusion Prevention Services Penetration Testing Services Mobile Device Management Managed Services X-Force and IBM Research Appliances helfen Komplexität und Kosten zu reduzieren. Folgende Bereiche werden durch IBM Appliances abgedeckt IBM IBM Security Security Portfolio Portfolio Security Intelligence, Analytics and GRC QRadar SIEM QRadar Log Manager QRadar Risk Manager IBM Privacy, Audit and Compliance Assessment Services Security Consulting IT Infrastruktur – Operational Security Domains Personen Daten Anwendungen Netzwerk Infrastruktur Endpoint Identity & Access Management Suite Guardium Database Security AppScan Source & Standard Edition Network Intrusion Prevention Endpoint Manager (BigFix) Federated Identity Manager InfoSphere Optim Data Masking DataPower Security Gateway SiteProtector Management System Virtualization and Server Security Enterprise Single Sign-On Key Lifecycle Manager Security Policy Manager QRadar Anomaly Detection / QFlow Mainframe Security (zSecure, RACF) Data Security Assessment Service Application Assessment Service Encryption and DLP Deployment AppScan OnDemand Software as a Service Identity Assessment, Deployment and Hosting Services Products Services Managed Firewall, Unified Threat and Intrusion Prevention Services Penetration Testing Services Mobile Device Management Managed Services X-Force and IBM Research Besserer Schutz gegen ausgefeilte Angriffe Misconfigured Firewall 0day Exploit Malicious PDF Spammer Phishing Campaign Vulnerable Server Infected Website SQL Injection Botnet Communication Im Netzwerk Unternehmensübergreifend Brute Force Malicious Insider Weltweit Besserer Schutz gegen ausgefeilte Angriffe On the Network Across the Enterprise Across the World Clouds formieren sich überall … …wie behalten wir die Übersicht und die Kontrolle? IBM Security Systems Follow us at @ibmsecurity Download X-Force security trend & risk reports http://www-03.ibm.com/security/xforce/ Subscribe to X-Force alerts at http://iss.net/rss.php Die IBM CISO Study In der von IBM durchgeführten CISO study haben sich drei Gruppen herausgebildet Influencers 25% Protectors 47% Responders 28% Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment , May 2012 Influencers Unterschiede •Confident / prepared •Strategic focus haben einen dedizierten CISO Protectors •Less confident •Somewhat strategic •Lack necessary structural elements Responders •Least confident •Focus on protection and compliance haben ein security/risk Steuerugsgremium haben information security als regelmäßiges Board-Thema Nutzen ein Regelwerk von security Metriken um ihren Fortschritt zu messen Fokussieren auf Verbesserung der Kommunikation und Zusammenarbeit im Fokussieren auf Ausbildung und Schärfen des Bewusstseins für Security Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment , May 2012 Influencers nutzen eine Vielzahl von Metriken und dedizieren sich auf systemische Änderungen Importance of Metrics Responders Compliance Risk and ability to deal w/ future threats Vulnerability Education and awareness Speed of recovery from incidents Day-to-day security operations Attacks identified and thwarted Cost New technology and innovation efforts Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment , May 2012 Protectors Influencers Vielen Dank! Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland GmbH Telefon: +49-221-304 2453 E-Mail: [email protected]