Präsentation herunterladen

Werbung
IBM Security Strategie
Gerd Rademann
Business Unit Executive
Security Systems DACH
IBM Deutschland, SWG
Die Motivation für Angriffe wächst stetig; die Angriffe
werden immer ausgefeilter
Nation-state
actors
Stuxnet
Nationale
Sicherheit
Spionage,
Aktivismus
Monetären Nutzen
Rache,
Neugierde
Wettbewerber und
Hacktivisten
Aurora
Organisiertes Verbrechen
Zeus
Insider und
Script-kiddies
“I love you”
Innovative Technologien führen zu starker Veränderung
Milliarden
vernetzter
Objekte
Millionen mobiler
Arbeiter
Social
business
Bring your
own IT
Cloud und
Virtualisierung
2011: Das Jahr der gezielten Angriffe
2012: Die Anzahl der Attacken wächst drastisch
2012 Sampling of Security Incidents by Attack Type, Time and Impact
Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses
Source: IBM X-Force® Research 2012 Trend and Risk Report
Was sehen wir heute ?
Key Findings des 2012 X-Force Trend & Risk Report
Threats
and
Activity
40% Wachstum der Angriffe in 2012
Rafinesse ist keine Frage der Technologie
SQL Injection, DDoS, Phishing Aktivitäten ggü. 2011 gestiegen
Java bedeutet: Infiziere so viele Systeme wie möglich
Software vulnerability disclosures in 2012 gestiegen
Operational
Security
Emerging
Trends
Web application vulnerabilities steigen
XSS vulnerabilities highest ever seen mit 53%
Plug-Ins für Content Management Systeme bieten ein leichtes
Ziel
Social Media werden genutzt zu ausgefeilten spear-phishing
Techniken
Trend 2014: Mobile Devices sicherer als traditionelle Computer
Wie können wir diese
Herausforderung
meistern ?
Früher hat man sich auf die Absicherung der Infrastruktur
konzententriert
Infrastruktur
Rechenzentren
PCs
Laptops
Mobile
Cloud
Non-traditional
Früher hat man sich auf die Absicherung der Infrastruktur
konzententriert
Personen
Mitarbeiter
Outsourcer
Hacker
Consultants
Lieferanten
Kunden
Terroristen
Daten
Strukturiert
Unstrukturiert
ruhend
in Bewegung
Anwendung
System
Applicationen
Web
Applicationen
Web 2.0
Mobile
Applications
Infrastruktur
Rechenzentren
PCs
Laptops
Mobile
Cloud
Non-traditional
aber die Lösung von Sicherheitsproblemen ist komplex.
Einzellösungen können Unternehmen nicht nachhaltig schützen
Personen
Damals: Administration
• Identity management
• Kostenkontrolle
Heute: Einsichten
• Identifizieren und monitoren
von Benutzern mit hoher
Risikoklassifikation
• Wissen darüber wer Zugriff
auf sensitive Daten und
Systeme hat
• Priorisierung privilegierter
Identitäten
Monitor Everything
Daten
Damals: Basis Kontrolle
• einfache Zugriffskontrollen und
Verschlüsselung
Heute: Laser Focus
• Entdecken und Schutz
wertvoller Daten
• Verständnis darüber, wer von
wo wann genau in welcher
Rolle auf Daten zugreift
Monitor Everything
Applikationen
Damals: Bolt-On
• periodisches Scannen von
Web-Anwendungen
Now: Built-in
• “härten” von Anwendungen
mit Zugang zu sensitiven Daten
• Scannen von SourceCode als
auch real-time scan
• Vergleich mit normalem
Anwendungsverhalten und ggf.
Alarmierung
Monitor Everything
Infrastruktur
Damals: Dickere Mauern
• Firewalls, manuelles patching,
und antivirus
• Fokus auf perimeter Sicherheit
Heute: Smarter Defenses
• Vergleich mit normalem
Netzwerkverhalten
• Analyse unbekannter
Bedrohungen durch ausgefeilte
Heuristiken
• Ausdehnung der Konzepte auf
cloud und mobile Umgebungen
Monitor Everything
Advanced Research
Domain
IP Address
dogpile.com
117.0.178.252
kewww.com.cn
83.14.12.218
ynnsuue.com
ynnsuue.com
94.23.71.55
wpoellk.com
103.23.244.254
moveinent.com
62.28.6.52
Monitor
moptesoft.com
202.231.248.207
varygas.com
175.106.81.66
Damals:
Reaktion
earexcept.com
217.112.94.236
fullrow.com
119.252.46.32
•colonytop.com
Lesen über die neuesten
180.214.243.243
Bedrohungen aus blogs und
Nachrichten
• Vergleich mit bekannten
Signaturen
File Checksum
c69d172078b439545dfff28f3d3aacc1
51e65e6c798b03452ef7ae3d03343d8f
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
6bb6b9ce713a00d3773cfcecef515e02
c5907f5e2b715bb66b7d4b87ba6e91e7
bf30759c3b0e482813f0d1c324698ae8
Everything
6391908ec103847c69646dcbc667df42
23c4dc14d14c5d54e14ea38db2da7115
Heute:
situatives Bewußtsein
208066ea6c0c4e875d777276a111543e
Einbinden von real-time intelligence
•00b3bd8d75afd437c1939d8617edc22f
01e22cce71206cf01f9e863dcbf0fd3f
über die neuesten Bedrohungen
• In-Beziehung-setzen der Alerts
gegenüber externem Verhalten oder
Reputation
• Proaktives Blockieren von bad
domains, IP addressen und malware
Security Intelligence
Damals: Collection
Logs
Events Alerts
Configuration
information
System
audit trails
Network flows
and anomalies
External
threat feeds
Business
process data
Identity
context
E-mail and
social activity
Malware
information
• Log collection
• Signature-based detection
Heute: Intelligence
• Real-time monitoring
• Context-aware anomaly
detection
• Automated correlation und
analytics
Monitor Everything
Consume Threat Intelligence
Integrate Across Domains
Intelligence
Integration
Expertise
• Kompetenz bei über 15.000 Forschern,
Entwicklern, Experten und Beratern
• Mehr als 1.000 Patente im Bereich IT
Sicherheit und Risiko Management
• Über 200 Kundenreferenzen und
veröffentlichte Case Studies aus dem
Bereich IT Sicherheit
• 40 Jahre Erfahrung mit erfolgreicher
Absicherung der zSeries Umgebung
• Management von über 13 Mrd. Security
Events pro Tag für über 3.700 Kunden
• Ein IBM Security Framework zur
Verbindung aller Bereiche
IBM hat beispiellose Erfahrung in Security
9 Security
Operations
Centers
3000+ Security &
Risk Management
Patente
10 Security
Research
Centers
200+ Security
Kundenreferenzen
133
Monitored
Countries
20,000+
Devices under
Contract
15.000 Forscher,
Entwickler und
SMEs in Security
3,700+
MSS Clients
Worldwide
40+ Jahre erfolgreiche Sicherheit
für den Host
7 Billion+
Events
Per Day
2008 für Security
1.8 Milliarden $
investiert
Das IBM Security Portfolio ist sehr breit gefächert
IBM
IBM Security
Security Portfolio
Portfolio
Security Intelligence, Analytics and GRC
QRadar
SIEM
QRadar
Log Manager
QRadar
Risk Manager
IBM Privacy, Audit and
Compliance Assessment Services
Security
Consulting
IT Infrastruktur – Operational Security Domains
Personen
Daten
Anwendungen
Netzwerk
Infrastruktur
Endpoint
Identity & Access
Management Suite
Guardium
Database Security
AppScan Source &
Standard Edition
Network
Intrusion Prevention
Endpoint
Manager (BigFix)
Federated
Identity Manager
InfoSphere Optim
Data Masking
DataPower
Security Gateway
SiteProtector
Management System
Virtualization and
Server Security
Enterprise
Single Sign-On
Key Lifecycle
Manager
Security
Policy Manager
QRadar Anomaly
Detection / QFlow
Mainframe Security
(zSecure, RACF)
Data Security
Assessment Service
Application
Assessment Service
Encryption and
DLP Deployment
AppScan OnDemand
Software as a Service
Identity Assessment,
Deployment and
Hosting Services
Products
Services
Managed Firewall,
Unified Threat and
Intrusion Prevention
Services
Penetration
Testing Services
Mobile Device
Management
Managed
Services
X-Force
and IBM
Research
Appliances helfen Komplexität und Kosten zu reduzieren.
Folgende Bereiche werden durch IBM Appliances abgedeckt
IBM
IBM Security
Security Portfolio
Portfolio
Security Intelligence, Analytics and GRC
QRadar
SIEM
QRadar
Log Manager
QRadar
Risk Manager
IBM Privacy, Audit and
Compliance Assessment Services
Security
Consulting
IT Infrastruktur – Operational Security Domains
Personen
Daten
Anwendungen
Netzwerk
Infrastruktur
Endpoint
Identity & Access
Management Suite
Guardium
Database Security
AppScan Source &
Standard Edition
Network
Intrusion Prevention
Endpoint
Manager (BigFix)
Federated
Identity Manager
InfoSphere Optim
Data Masking
DataPower
Security Gateway
SiteProtector
Management System
Virtualization and
Server Security
Enterprise
Single Sign-On
Key Lifecycle
Manager
Security
Policy Manager
QRadar Anomaly
Detection / QFlow
Mainframe Security
(zSecure, RACF)
Data Security
Assessment Service
Application
Assessment Service
Encryption and
DLP Deployment
AppScan OnDemand
Software as a Service
Identity Assessment,
Deployment and
Hosting Services
Products
Services
Managed Firewall,
Unified Threat and
Intrusion Prevention
Services
Penetration
Testing Services
Mobile Device
Management
Managed
Services
X-Force
and IBM
Research
Besserer Schutz gegen ausgefeilte Angriffe
Misconfigured
Firewall
0day Exploit
Malicious PDF
Spammer
Phishing Campaign
Vulnerable Server
Infected Website
SQL Injection
Botnet Communication
Im Netzwerk
Unternehmensübergreifend
Brute Force
Malicious Insider
Weltweit
Besserer Schutz gegen ausgefeilte Angriffe
On the
Network
Across the
Enterprise
Across the
World
Clouds formieren sich überall …
…wie behalten wir die Übersicht und die Kontrolle?
IBM Security Systems
Follow us at @ibmsecurity
Download X-Force security trend & risk reports
http://www-03.ibm.com/security/xforce/
Subscribe to X-Force alerts at http://iss.net/rss.php
Die IBM CISO Study
In der von IBM durchgeführten CISO study haben sich drei
Gruppen herausgebildet
Influencers 25%
Protectors 47%
Responders 28%
Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the
2012 IBM Chief Information Security Officer Assessment , May 2012
Influencers
Unterschiede
•Confident / prepared
•Strategic focus
haben einen dedizierten CISO
Protectors
•Less confident
•Somewhat strategic
•Lack necessary
structural elements
Responders
•Least confident
•Focus on protection
and compliance
haben ein security/risk
Steuerugsgremium
haben information security
als regelmäßiges Board-Thema
Nutzen ein Regelwerk von
security Metriken um ihren
Fortschritt zu messen
Fokussieren auf Verbesserung
der Kommunikation und Zusammenarbeit im
Fokussieren auf Ausbildung
und Schärfen des Bewusstseins
für Security
Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the
2012 IBM Chief Information Security Officer Assessment , May 2012
Influencers nutzen eine Vielzahl von Metriken und
dedizieren sich auf systemische Änderungen
Importance of Metrics
Responders
Compliance
Risk and ability to deal w/ future threats
Vulnerability
Education and awareness
Speed of recovery from incidents
Day-to-day security operations
Attacks identified and thwarted
Cost
New technology and innovation efforts
Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the
2012 IBM Chief Information Security Officer Assessment , May 2012
Protectors
Influencers
Vielen Dank!
Gerd Rademann
Business Unit Executive
Security Systems DACH
IBM Deutschland GmbH
Telefon: +49-221-304 2453
E-Mail: [email protected]
Herunterladen