next generation it security synchronized security vs. best...
TRANSCRIPT
![Page 1: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/1.jpg)
Next Generation IT SecuritySynchronized Security
vs. Best-of-Breed
Christoph RieseManager Sales Engineering
![Page 2: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/2.jpg)
Sophos – mehr als 30 Jahre Erfahrung
• Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017
• Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM
1985GRÜNDUNGOXFORD, UK
534.9UMSATZ(FY16)
3.000MITARBEITER
200,000+KUNDEN
100M+ANWENDER
HQABINGDON, UK
20,000+CHANNEL PARTNER
45%Enduser
50%Network
5%Other
400in DACH
![Page 3: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/3.jpg)
Warum waren die Krypto-Trojanerso erfolgreich?
![Page 4: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/4.jpg)
Gründe für Infektionen trotz Best-of-Breed Security
•Office-Dokumente und PDFs in E-Mails oft zugelassen
•Technologisch fortgeschrittene Schädlinge
•Hochprofessionelle Angreifer
•Geschicktes Social Engineering
• Sicherheitssysteme fehlen oderfalsch konfiguriert
• Sicherheitssysteme agierennicht als System
![Page 5: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/5.jpg)
Neue Sicherheitskonzeptesind notwendig
![Page 6: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/6.jpg)
Verteidigungslinie 1Gateway
![Page 7: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/7.jpg)
Sicherheitsmaßnahmen am Gateway
Webfilterung
Heuristiken
Signaturbasierter Anti-Virus
Echtzeit-Signaturabgleich
Intrusion Prevention
Next Generation Sandbox
Netzwerksegmentierung
![Page 8: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/8.jpg)
Verteidigungslinie 2Endpoint Protection
![Page 9: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/9.jpg)
80% 10% 5%
Angriffsfläche reduzieren
URL-Filterung
Download Reputation
Device Control
Analyse vorAusführung
Heuristiken
Regelbasiert
Signaturen
Bekannte Malware-Familien
3% 2%
Laufzeit
Verhaltens-erkennung
Exploit Erkennung
Identifizierung von Techniken
Traditionelle Malware Moderne Bedrohungen
Wo Malware am Endpoint aufgehalten wird
![Page 10: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/10.jpg)
Finale VerteidigungslinieSicherheit als System
Synchronized Security
![Page 11: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/11.jpg)
Synchronized Security – Teamplay statt Best-of-Breed
Analyse
Next-Gen Firewall
Wireless
Web
Festplattenverschlüsselung
UTM
Dateiverschlüsselung
Endpoint
Next-Gen Endpoint
Mobile
Server
Sophos Central
![Page 12: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/12.jpg)
Security Heartbeat
Synchronized Security
![Page 13: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/13.jpg)
Security Heartbeat – Beispiel Vireninfektion (1)
Virus gefunden
1. Sophos Endpoint Protection oder Intercept X erkennt eine Bedrohung2. Der Sicherheitsstatus des Clients ändert sich auf rot – der Endpoint ist
momentan nicht sicher
![Page 14: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/14.jpg)
Security Heartbeat – Beispiel Vireninfektion (2)
Schlüsselentfernen
3. Über den internen SecurityHeartbeat wird der Verschlüsselungsclient informiert, dass der Endpoint momentan nicht sicher ist
4. Die Schlüssel werden entfernt, damit keine Daten gestohlen werden können
![Page 15: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/15.jpg)
Security Heartbeat – Beispiel Vireninfektion (3)
Client in Netzwerkquarantäne
5. Über den SecurityHeartbeat erfährt die NextGen-Firewall, dass der Endpoint nicht sicher ist6. Die NextGent-Firewall nimmt den Endpoint solange in Netzwerkquarantäne, bis die
Bedrohung beseitigt ist
![Page 16: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/16.jpg)
Security Heartbeat – Botnet C&C-Verkehr erkannt
C&C Kommunikation
Schlüsselentfernen
Client in NetzwerkquarantäneProzessbeenden
![Page 17: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/17.jpg)
Security Heartbeat – fehlender Heartbeat
Client in Netzwerkquarantäne
?
![Page 18: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/18.jpg)
Virus gefunden
Security Heartbeat – Server Heartbeat
Server in Netzwerkquarantäne
Server
Clients
![Page 19: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/19.jpg)
1. Verdächtiger/unbekannter Traffic?
VerdächtigerEndpoint Firewall
2. Abfrage des Kontext vom Endpoint
3. Information über Applikation
Admin kann gezielte Maßnahmenergreifen (block, shape, throttle)
Security Heartbeat – ApplikationskontextInformationen und Kontrolle über unbekannte Apps
![Page 20: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/20.jpg)
Synchronized Encryption
Synchronized Security
![Page 21: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/21.jpg)
SafeGuard Enterprise – Verschlüsselung überall
Zentrale
Unterwegs und zu Hause Niederlassung
Daten überall
![Page 22: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/22.jpg)
Darf der User auf diese Datenzugreifen?
Ist derProzess
genau jetztvertrauens-
würdig?
Ist das Gerätgenau jetztvertrauens-
würdig?
Ablauf beim Zugriff auf verschlüsselte Daten
![Page 23: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/23.jpg)
![Page 24: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/24.jpg)
![Page 25: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/25.jpg)
![Page 26: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/26.jpg)
![Page 27: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/27.jpg)
![Page 28: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/28.jpg)
Synchronized Security – Teamplay statt Best-of-Breed
Analyse
Next-GenFirewall
Wireless
Web
Festplattenverschlüsselung
UTM
Dateiverschlüsselung
Endpoint
Next-Gen Endpoint
Mobile
Server
Sophos Central
![Page 29: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/29.jpg)
Synchronized Security von Sophos
• Best-of-Breed wird ersetzt durch Security als System
• Kommunikation von Netzwerk-, Endpoint-, Server-und Verschlüsselungslösungen
• Erkennung hochentwickelter Bedrohungen
• Identifizierung kompromittierter Systeme
• Automatische Reaktion auf Vorfälle
• Analyse der Infektions- und Verbreitungswege
• Kommend: Security Heartbeat Überprüfung auf WLAN-APs Security Heartbeat auf Smartphones & Tablets...
![Page 30: Next Generation IT Security Synchronized Security vs. Best ...files.messe.de/abstracts/74855_HODI14_30_SophosRiese.pdf · Next Generation IT Security Synchronized Security vs. Best-of-Breed](https://reader033.vdocument.in/reader033/viewer/2022052719/5f075e527e708231d41ca35f/html5/thumbnails/30.jpg)