Moderner IT-Schutz - Armacom

Transcription

Moderner IT-SchutzLive-Webinar in Kooperation mitThomas Egli & Tony Förster03. November 2020

Agenda Vorstellung von Armacom AG und Matrix42 AG Moderner IT-Schutz – gegen was genau? Schutz des Endpoint gegen Einbruch von aussen Schutz des Endpoint gegen Ausbreitung von innen FragerundeHaben Sie im Verlauf der Präsentation Fragen? Schreiben Sie diese in den Chat von GoToMeetingund wir versuchen alle offenen Fragen am Ende der Präsentation zu beantworten.26. November 20202

Dienstleitungen mit dem Blick für‘s Ganze IT-Infrastruktur Dienstleister seit 1997 Sitz in Pratteln BL mit 30 Mitarbeitenden Projekte in der gesamten Schweiz26. November 20203

Simplify & Secure Digital Work Weltweit tätiger Softwarehersteller aus Deutschland seit 1992 Endpoint Security Unified Endpoint Management Enterprise Service Management26. November 20204

Moderner IT-Schutz – gegen was genau?Wir konzentrieren uns heute auf den Endpoint und die zentralen Gefahren Datenklau Viren / MalwareDer Endpoint ist ein Systemmit einem BetriebssystemWarum ist der moderne IT-Schutz heute besonders relevant?26. November 20205

Angriffe nehmen jährlich zu Quelle: Heise 2016Quelle: G Data 2020Quelle: AV-Test Institut 201926. November 20206

und verursachen grossen SchadenQuelle: SRF 2020Quelle: Computerworld 2018Quelle: NCSC 2020Quelle: Fm4.orf.at 202026. November 20207

Datensicherheit ist also ein heisses Thema!Die Kehrseite der neuen Arbeitswelt Ständige Zunahme der GatewaysErhöhte Risiken 700 Laptops gehen wöchentlich am FlughafenCharles de Gaulle verloren1 17‘000 UBS-Sticks jährlich in britischenWäschereien gefunden2 3.62 Millionen durchschnittliche Kosten inFolge von Datenverlust11Ponemon-Institut 2 Credant Technologies26. November 20208

Moderner IT-Schutz zur Bekämpfung von externen Gefahren„Einbruch verhindern“ internen Gefahren„Ausbruch verhindern“26. November 20209

Externe Gefahren26. November 202010

Die Herausforderungen Die Übersicht erlangen – das brauchen alle, haben aber die wenigsten Ihre Mitarbeiter erhalten Datenträger mit wichtigen Daten, Wartungstools undähnlichem Sie wollen lesende Zugriffe gestatten – aber ohne Risiko! Datenträger automatisiert prüfen Zentrale Verwaltung der erlaubten Cloudspeicher im Unternehmen Messen der verwendeten Speicher26. November 202011

Was passiert gerade mit Ihren Daten?26. November 202012

Voller Durchblick anstatt Blindflug.26. November 202013

Volle Transparenz über externe Geräte, deren Verschlüsselung und mögliche Schwachstellen26. November 202014

Volle Transparenz über externe Geräte, deren Verschlüsselung und mögliche Schwachstellen26. November 202015

Audit-Vorgaben werden erfüllt (EU) - DSGVO ISO 27001/2 TISAX BSI26. November 202016

Die Datenschleuse als intelligente Datenwaschanlage zum Schutz mobiler Datenträger26. November 202017

Egosecure Privilegierte BenutzerzugriffskontrolleEgoSecure CONTROL Verhinderung von Angriffen durchDatenverschlüsselungEgoSecure ENCRYPTION Auditdaten und KontrolleEgoSecure AUDIT Überwachung der Datenverletzungohne VerschlüsselungEgoSecure AUDIT26. November 202018

Interne Gefahren26. November 202019

Die Herausforderungen Täglich gibt es mehrere 100‘000 neue Viren und Malware Es ist unmöglich alle zu kennen Herkömmliche Virenscanner nützen daher wenig Was passiert wenn der Virus bereits auf dem System ist? Wann wird er erkannt? Wird er überhaupt erkannt? Was passiert mit dem Virus und dem Endpoint, wenn der Virus erkannt wird? Kann ich nachvollziehen, woher er kommt? Kann ich nachvollziehen, welchen Weg er im Unternehmen nehmen will (Ausbreitung)?26. November 202020

Bewertung einer Anti-Malware StandardlösungErkennung bekannter MalwareErkennung unbekannter MalwareBlockieren von ation, Service und ProzessIntegrationJa, sehr hochNicht zu 100% und nur mit Next-Gen Antivirus-ProgrammenZiel ist die Vernichtung des Virus, nicht der Schutz vor bösartigem VerhaltenDauert zwischen 4 Stunden und 2 Wochen bis ein Weg gefunden wird, den Virus zuentfernenHochentwickelte Tools, aber kein Bestandteil einer StandardsoftwareNein, muss vom Kunden gemacht werden26. November 202021

Was macht den Unterschied?Anti-MalwareStandardlösungStändige Updates erforderlichEnpoint Detection and ResponseFortiEDROhne Updates und SignaturenPost Execution PreventionNext-Gen Antivirus Starke Performance-Einbussen Kein Schutz vor Zero Day Attacks Zero Day DefensePre-Execution Nur Entdeckung, kein umfassender Schutz Echtzeit Blockierung von Zero Day, In-Memory, Fileless MalwarePost-Execution26. November 202022

Dank der forensischen Analyse können Angriffe zurück verfolgt werden26. November 202023

Bewertung von FortiEDRErkennung bekannter MalwareSehr hochErkennung unbekannter MalwarePost infection protectionBlockieren von schädlichenAuswirkungenPost infection protectionEntschärfungForensikAutomation, Service und ProzessIntegrationAutomatisch (Unified Endpoint Management und IntelAct)Grafische Prozesskette in Echtzeit (Endpoint Detection and Response)Nach definiertem Prozess automatisch (ITSM)26. November 202024

Moderner IT-Schutz zur Bekämpfung von externen Gefahren„Einbruch verhindern“ internen Gefahren„Ausbruch verhindern“26. November 202025

beispielsweise durch diese TechnologienFortiEDRAlles läuft wie bisher, nur sicher.Gezielte Isolation von bekannten undunbekannten Bedrohungsakteuren in Echtzeit.26. November 202026

FragerundeSchreiben Sie Ihre Frage in den Chat von GoToMeeting.26. November 202027

Vielen Dank für Ihr Interesse!Kontaktpersonen:Thomas EgliArmacom AG 41 61 599 79 44thomas.egli@armacom.chTony FörstnerMatrix42 AG

Credant Technologies 26. November 2020 8. . EgoSecure ENCRYPTION Auditdaten und Kontrolle EgoSecure AUDIT Überwachung der Datenverletzung ohne Verschlüsselung EgoSecure AUDIT 26. November 2020 18. 26. November 2020 19 Interne Gefahren. Die Herausforderungen