stopping threats in real time with dell data security ... · dell data security protect data device...
TRANSCRIPT
Stopping Threats in
Real Time with
Dell Data Security
Solutions
Dell | Data Security Solutions
Alexander Steuke
Inside Product Specialist
95% Der Datenschutz-
verletzungen starten
am Endgerät
45% Der
Unternehmensdaten
sind auf Endgeräten
gespeichert
neue Malware
Varianten jeden
Tag 1M
Warum Endgerätesicherheit so wichtig ist
Der End-Nutzer ist das
schwächste Glied in der
“Security-Kette”
wir alle sind nur Menschen und
wir sind vor allem neugierig
3
aus dem Druck:
• durchschnittlich 40 Zwischenfälle pro
Woche
• 33 Prozent ständig dabei, Gefahren
abzuwehren.
• Mehr als die Hälfte (53 Prozent) der
Befragten sagt, dass bestehende
Personalressourcen zu sehr mit
Routineaufgaben und Untersuchungen von
Vorfällen beschäftigt sind
• Vorfälle zu analysieren und zu bewerten,
stellt ein großes Problem dar
• Starke Auswirkung auf Kosten und die
Effizienz. des Sicherheitsbetriebs aus
Quelle: IT-Business.de
4
Kaum mehr als ein Viertel der befragten Unternehmen kommen mit der Anzahl der zu bewältigenden Sicherheitsvorfälle gut klar.
5
Über 50 Prozent der befragten Unternehmen haben mit mehr als einem Sicherheitsvorfall pro Tag zu kämpfen.
6
Deutschland im Fokus von Ransomware
Quelle: BSI & Allianz für Cybersicherheit, April 2016
592 ausgewertete Datensätze
Quelle: Malwarebytes
Die Angreifer hinter der sich rasant
verbreitenden Ransomware Goldeneye
missbrauchen Daten, die von der
Bundesagentur für Arbeit stammen. Die
Anschreiben sind so realistisch, dass sie eine
handfeste Gefahr darstellen.
Hauptziel des Trojaners sind
Personalabteilungen beziehungsweise
Selbstständige, die sich um die Einstellung
von neuen Mitarbeitern kümmern, denn die E-
Mail gibt sich als Bewerbung eines "Rolf
Drescher" aus. Auch weitere Namen als
Absender sind jederzeit möglich.
Quellen: golem.de, heise.de, netzwelt.de
7
Die Höhe der Strafzahlungen in Verbindung mit der
Datenschutzgrundverordnung heben das Thema auf CEO
Level
„Wiederbelebung” der Verschlüsselung (EU DSGVO / GDPR) & Data Security
8
DSGVO und Data Security
• Datenverschlüsselung wird vom Gesetzgeber explizit als Mittel zum
Schutz von Personenbezogenen Daten genannt (Article 32) .
• Verschlüsselung schützt vor der Wahrscheinlichkeit, dass eine
Sicherheitsverletzung überhaupt erfolgt, sowie vor den negativen
Folgen einer solchen Verletzung. (Article 34)
Verschlüsselung gilt weiterhin als die beste verfügbare
Sicherheitsmaßnahme, da die Daten im Fall eines Datenverlustes für
nicht autorisierte Dritte nicht lesbar sind. Das Gesetz ermutigt
Datenverantwortliche ausdrücklich, Technologien wie
Verschlüsselung zu implementieren, um die Daten zu schützen.
9
Der Dell Ansatz bzgl. DSGVO und Data Security
Reduzierung der
Auswirkungen
Reduzierung des
Risikos
10
Fazit: dies sind die aktuellen Haupttreiber
Prevent Threats Protect Data
EU-GDPR / -DSGVO EU General Data Protection
Regulation
EU-Datenschutzgrundverordnung
RANSOMWARE
11
Dell Data Security
Protect Data
Prevent Threats
Dell Data Guardian
Protect, control and
monitor your data
wherever it goes.
Layer solutions for the most effective endpoint security posture
Dell Encryption
Data-centric, policy-
based encryption
AirWatch
Run security
policies on
endpoints
Absolute Device visibility
and remediation
Mozy
Data backup
and restore
RSA SecureID
RSA NetWitness
Detect and respond
in case a breach
occurs Dell Endpoint Security Suite
Enterprise Stop evolving attacks.
Simplify endpoint security.
Exceed compliance.
(powered by Cylance)
Control access
with multi-factor
authentication.
12
Endpoint Security Suite Enterprise powered by
13
Stoppt Cyberattacken
bevor diese zur
Ausführung kommen
durch Künstliche
Intelligenz- 99% der
Maleware wird
zuverlässig erkannt
Datenzentrische,
transparente
Verschlüsselung um
Daten auf
verschiedensten
Endgeräten zu schützen
zusätzliche Schutzebene vor
Web-Attacken mit einer
Client Firewall
Umfassender Schutz, in einer einfachen Suite.
Dell Endpoint Security Suite Enterprise
powered by Cylance
14
Künstliche Intelligenz formt das mathematische Modell
• Aus mehr als 1 Milliarde Files wurden etwas 12
Millionen Indikatoren gebildet, klassifiziert und
geclustert
• Selbstlernende Systeme formen ein
mathematisches Modell im Backend
• Der Algorithmus wird als Programm auf Endgeräte
gebracht. Keine Cloud Intelligenz notwendig
• Dieser kann bereits mit einer Genauigkeit von
plus 99% in etwa 0,06 Sekunden Schadcode
erkennen.
• Pre-Execution, bedeutet kein Schadcode kommt
zur Ausführung, somit auch keine Verbindungen
nach außen aufbauen oder andere Prozesse
etablieren
• Off-Host Deep Learning entlastet den Rechner
• Erzeugt etwa 3% CPU-Last und 50MB RAM
Belegung
Data Encryption
16
Daten sind geschützt, auf jedem Schritt der Reise
Stellt sicher, dass die
Daten nicht
unverschlüsselt
unterwegs sind
Digitales
Rechtemanagement
ermöglicht detaillierte
Richtlinienkontrolle
Kontrolle, wer auf die
Daten zugreifen kann,
wo, wann, wie und wie
lange
Datenverschlüsselung Datenverwendung
definieren
Zugang
kontrollieren
Vereinfachte Sichtbarkeit
der Daten
Datenverfolgung
ermöglichen
The Data Guardian Workflow— A Closer Look
Minimal Employee Friction
Employee initiates
send to external
party – prompt to confirm
distribution within Outlook.
Efficient 3rd Party Access
Targeted recipient accesses
doc after simple one-time
registration with agent
download or HTML5 viewer.
Maintain Control
Recipient can edit and save, but policy defines rights mgmt (exp/ embargo, copy/ paste, print, send).
!
Policy-Based Permission
IT defines policy for
different job-functions
with all keys centrally managed.
Monitor and
Protect
IT track and audit all
events (data can be
exported SIEM).
Revoke rights if threat
is detected.
1 2
3 4
5