cyber security @ t systems - · pdf filecyber security @ t-systems rsa security summit,...
TRANSCRIPT
CYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | [email protected]
WUSSTEn SIE, daSS…?!
2
36 000 CLOUd-SYSTEmE WELTWEIT Im BETRIEB
1,3 mIO. BETREUTE dESKTOP aRBEITSPLÄTZE GLOBaL
> 52 000 OPEn SYSTEmS SERVER
>600 SECURITY
EXPERTEn In BETRIEB Und COnSULTInG
VERIZOn BREaCh REPORT 2014 STELLT ZEITaChSEn füR dIE ERKEnnUnG VERSChIEdEnER anGRIffS-PaTTERn
WEB aPP anGRIffE
CYBER SPIOnaGE
5%
62%
16%
8%
9%
0%
0%
Years
Months
Week
Days
Hours
Minutes
Seconds
dIS
CO
VER
Y
dISCOVERY
0% 3% 11%
17% 16%
41%
11% 0%
Seconds Minutes Hours Days Week Months Years Never
POS InTRUSIOnS
dIS
CO
VER
Y
0% 0% 0% 1%
85%
13% 1% 0%
Seconds Minutes Hours Days Week Months Years Never
dIVERSE fEhLER
8%
47%
6%
17%
10%
9%
3%
Years
Months
Week
Days
Hours
Minutes
Seconds
dISCOVERY
CRImEWaRE
0%
4%
8%
22%
28%
7%
32%
Years
Months
Week
Days
Hours
Minutes
Seconds
dISCOVERY
3 CYBER SECURITY @ T-Systems
SEamLESS COmPUTInG SmaRTPhOnE
TaBLET PCS mOBILE COmPUTInG GROß-
REChnER
SERVER
CLOUd COmPUTInG
InTERnET Of ThInGS
dRInGEndER BEdaRf an nEUER SIChERhEITSTEChnIK
1960 1980 1990 2005 2010 2012 2014
Benutzername Passwort
Zukünftige IT-Sicherheitstechnik setzt verstärkt auf verhaltensbasierte Analyse. Daraus ergeben sich neue Herausforderungen für Mitbestimmung und Datenschutz.
Firewall, Virus Schutz
Intrusion Detection, WLAN-Encryption
SPAM Filter, Device Encryption
Digitale Rechte-verwaltung
Honeypot Sensoren Mobile Security
Verhaltens-basierte Analyse
4 CYBER SECURITY @ T-Systems
UmfanGREIChE SChUTZBEdüRfnISSE üBER VIELE BEREIChE dER UnTERnEhmEn
SChUTZ InnOVaTIVER BUSInESS-mOdELLE
VERmEIdEn VOn ImaGESChÄdEn
GESETZESTREUE UnTERnEhmEnS-fühRUnG
SChUTZ dER ICT & fIRma VOR aUSfÄLLEn
SIChERhEIT VOn KnOW-hOW & daTEn
Sicherheit für mehr Online-Business/ e-Commerce und neue Formen der Zusammenarbeit
Reputationsschutz von Unternehmen und deren Kunden
Vermeidung von Compliance-Verstößen, z.B. durch Diebstahl von Daten
Die Verfügbarkeit sicherstellen und Angriffen abwehren und standhalten
Schutz des geistigen Eigentums (Intellectual Property Rights) und von Kundendaten
5 CYBER SECURITY @ T-Systems
SECURITY ImmER GanZhEITLICh BETRaChTEn
TRanSfORmaTIOn
VaLIdaTIOn
PREVEn-TIOn
dESIGn
dETEC-TIOn
REaC-TIOn
6 CYBER SECURITY @ T-Systems
SECURITY SERVICES
dEUTSChE TELEKOm: EinzigartigE Kombination von CarriEr- und it KompEtEnz
Cyber Attacken kommen aus dem Internet und genau hier liegen unsere Kompetenzen: Kombination von Network & IT.
Nutzung Carrier- & Enterprise-Expertise, um veränderte Bedrohungslagen dynamisch zu bewerten & damit proaktives Sicherheitsmanagement zu gewährleisten.
Vendor A Vendor B … … … … …
Netzwerk
Enterprise IT
KOmBInaTIOn VOn nETZWERK & IT
7 CYBER SECURITY @ T-Systems
PaRadIGmEnWEChSEL In CYBER SECURITY nOTWEndIG
Zunehmendes Wissen über Gefahrenlage
Honeypots & Sicherheitstacho
Simulationen
TRanSPaREnZ
Prävention, Erkennung und Reaktion
Advanced Cyber Defense by Telekom
Partnerschaft mit RSA
KOmPETEnZ
Reduktion von Komplexität
“Einfach sicher”
CleanPipe Services
EInfaChhEIT
Innovation durch Kooperation
Partnerschaften mit komplementären Industrien
KOOPERaTIOn
CYBER SECURITY @ dEUTSChE TELEKOm
8 CYBER SECURITY @ T-Systems
EnTERPRISE - “SECURITY IS fOR ShaRInG” austausChplattform für aKtuEllE malwarE
ThREaT fEEdS ExtErnE QuEllEn
SITUaTIOnaL aWaREnESS PLaTTfORm (sammEln, vErarbEitEn, rEportEn)
VEREInSmITGLIEdER
T-SYSTEmS CYBER SECURITY SERVICES WITh InCIdEnT RESPOnSE TEam
Auftrag Betrieb
maLWaRE 1
maLWaRE 3
maLWaRE 2
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
9 CYBER SECURITY @ T-Systems
TRanSPaREnZ dURCh anGRIffSRadaR In EChTZEIT www.siChErhEitstaCho.Eu
anaLYSIEREn SIE IhRE ORGanISaTIOn mIT dEn aUGEn EInES anGREIfERS.
RUnd 180 hOnEYPOTS Im nETZ dER dEUTSChEn TELEKOm
WaChSTUm: InTERnaTIOnaLER ROLLOUT
EnTdECKUnG VOn BIS ZU 800.000 anGRIffEn TÄGLICh
EChTZEIT üBERBLICK dER anGRIffE, TOP 15 naCh LÄndERn Und VERTEILUnG dER anGRIffSZIELE
aLS KUndEnIndIVIdUELLES SEnSORnETZWERK UmSETZBaR
10 CYBER SECURITY @ T-Systems
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
CLEan PIPE aLS UnSER ImmUnSYSTEm Im InTERnETS EInfaCh Und SIChER
SmaRT SECURITY dEVICE
IP TRanSIT/XdSL COmPanY COnnECT
InTERnET
T-CLOUd
CLEan PIPE SERVICES
Heute viele dedizierte Einzellösungen
Hoher Pflegeaufwand durch unterschiedlicher Releasestände
Verteilt über Services am Kundenstandort und Rechenzentren von Providern
Modulare Security-Services aus der Cloud der Deutschen Telekom
Ein Smart Security Device (BSI zertifiziert)
Kundenportal für Bestellung, Konfiguration, Reporting und Rechnungsdaten
11 CYBER SECURITY @ T-Systems
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
PROfESSIOnaLISIERUnG dER anGREIfER ERfORdERT ZUSÄTZLIChE KOmPETEnZEn
PRÄVEnTIOn ERKEnnUnG REaKTIOn
mInImIERUnG VOn anGRIffSfLÄChEn
Firewall, Mail Security
Penetration Testing
DDoS Mitigation strategies
PROTOKOLLLIERUnG, üBER-WaChUnG & SImULaTIOn
Monitoring von Attacken
Anomalie Entdeckung
Security Operations Center
STRUKTURIERTE aBWEhRmaSSnahmEn
Reaktionen auf Angriffe
Forensische Analysen
Computer Emergency Response Team (CERT)
RESSOURCEnVERTEILUnG füR ICT SECURITY
hEUTE mORGEn
VS. Prävention
Erkennung
Reaktion
Prävention
Erkennung
Reaktion
12 CYBER SECURITY @ T-Systems
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
adVanCEd CYBER dEfEnCE BY TELEKOm KOmPETEnZ füR EnTERPRISE KUndEn
GEBündELTE KOmPETEnZEn
Erstmalig Ende zu Ende Sicherheit durch Analyse von IT und Netzwerk
Zielt auf die Entdeckung von gezielten Angriffen
Schnellere Gegenmaß- nahmen möglich
Echtzeit Lagebild
„Menschliche“ Experten für mehr Sicherheit
COnSULTInG & InTEGRaTIOn
OPERaTIOnS
Level 3 Analyst Level 2
Analyst Level 1 Analyst
Analysis & Tools Support Analyst
Threat Intelli- gence Analyst
SOC Manager
13 CYBER SECURITY @ T-Systems
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
nEXT GEnERaTIOn SOC
Expertise
Workflow & Automatisierung, Regeln, Alarmierungsschwellen
COnTEnT InTELLIGEnCE
anaLYTIC InTELLIGEnCE
Threat Analyst
ThREaT InTELLIGEnCE
Level 1 Analyst
Level 3 Analyst
Level 2 Analyst
SIChERhEITSSYSTEmE
KOnTEXT
Firewall
Anti Virus
SIEM
Data Loss Prevention
Datenpakete
Rechner & Dateien
Business
Risiko
Bedrohungen
üBERBLICK
Alerts Information
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
Scouting in Tel-Aviv, Silicon Valley, Europa Early/Late-Stage Startups Cyber Security Bootcamps im September in Berlin Ziel: Generierung und Identifizierung neuer
disruptiver Ansätze für neue Produkte
Kernelement des (Cyber) Security Portfolio Strategische Partnerschaft mit RSA und KPMG Modulares Konzept
aCd BY TELEKOm
IdEa PhaSE CrEativity
COnCEPTIOn maKE dECisions
ImPLEmEnTaTIOn spEEd
COmmERCIaLIZaTIOn Costs
SCOUTInG/CYBER SECURITY BOOTCamP
Cloud Encryption APT Detection in the cloud
Big Data Forensic APT Detection and SoC Software
Deep Packet Inspection
SDN – Stealth
IPS for Mobile
Mobile Threat Detection Harddisk Encryption
Advanced Malware Protection
KOOPERaTIOn EntwiCKlung von sECurity sErviCEs mit partnErn
15 CYBER SECURITY @ T-Systems
EInfaChhEIT KOOPERaTIOn
TRanSPaREnZ KOmPETEnZ
mIChaEL UEBEL hEad of ExECutivE sECurity Consulting
ISO 27000 Lead Auditor Master Security Architect CISSP, CISM, CP
16 CYBER SECURITY @ T-Systems
+49 175 50 929 50
T-Systems International GmbH Friedrich-Ebert-Allee 140 53113 Bonn