10
MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER DIE KLUGE SICHERHEITSLÖSUNG FÜR DIE HEALTHCARE-BRANCHE

MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

IaaS – Infrastructure as a Service

PaaS – Platform as a Service

SaaS – Software as a Service

DaaS – Desktop as a Service

MANAGED ICT-SERVICES

SOC – SECURITY OPERATION CENTERDIE KLUGE SICHERHEITSLÖSUNG FÜR DIE HEALTHCARE-BRANCHE

Page 2: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

SOC – Security Operation Center 2HINT AGSOC – Security Operation Center 2HINT AG

MANAGED ICT-SERVICESSecurity Services – SOC Security Operation Center

Application Services

Print Services

Workplace Services

Network Services

Infrastructure Services

Page 3: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

3 SOC – Security Operation CenterHINT AG

?Können Sie E-Mails verschlüsselt versenden?

Wie dämmen Sie die Spam-Flut ein?

Wie schützen Sie Ihre Benutzer vor Phishing-Angriffen per E-Mail?

Wo liegen Ihre Daten?Wissen Sie, wer von Ihren Mitarbeitenden

wie oft auf welche Daten zugreift?

Wer ist eigentlich Eigner der unterschiedlichen Daten?

Wie lassen Sie Ihre externen Lieferanten Ihre IT-Systeme administrieren?

Können Sie nachvollziehen, was an einem System geändert wurde?

Dürfen Ihre Mitarbeitenden von extern auf Ihre IT-Systeme zugreifen? Falls ja, wie gehen sie dabei vor?

Sammeln Sie die unzähligen Log-Informationen zentral?

Wie sieht Ihre Backup-Strategie aus?

Können Sie aus den Abertausenden von Meldungen die gefährlichen Warnungen herausfiltern?

Page 4: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

SOC – Security Operation Center 4HINT AG

HR

Bewerbung

@

Klick

Mit SOC:– Kurze Reaktionszeiten– Planbare Investitionen– Geschützte Patientendaten– Sichere IT-Nutzung– Erfüllung heutiger Standards– Verkürzte Ausfallzeiten

Die neuen Erpresser-Viren sind professionell programmiert und erledigen ihre Arbeit sehr effizient …

Das SOC verhindert zwar nicht den Cryptovirenbefall, aber die Reaktionszeit nach einem Befall wird auf ein Minimum verkürzt

1 Malwarebefall2 Start Verschlüsselung3 Entdeckung der Verschlüsselung4 Eruieren und isolieren des Auslösers5 Restore der Daten

Schaden durch Malware

1 2

1

1

2 3 4

4

5

3 4 5

Ohne SOC

Mit SOC

@

2 3

«YOUR PERSONAL FILES HAVE BEEN ENCRYPTED!»Wenn diese oder eine ähnliche Mitteilung auf dem Display erscheint, ist es bereits zu spät: Ein Virus hat auf dem befallenen Computer wichtige Dateien verschlüsselt und sie dem System- und Userzugriff entzogen. Es kann sich dabei um Buchhaltungs-, Projekt-, Termin-, Lagerdaten oder auch um Personal-, Patienten- oder Gesundheitsdaten handeln – Ransomware ist nicht wählerisch.

Die Zeiten sind vorbei, als mit Computerviren und -troja-nern bloss Unfug getrieben wurde. Die von Ramsomeware und Cyberangriffen ausgehende Bedrohung ist heute so real und akut wie gängige Krankheits- und Unfallrisiken – man weiss um diese Risiken, aber sie betreffen immer nur andere. Der Cryptovirus mit seiner Ankündigung belehrt uns eines Besseren: Er verlangt Lösegeld im Austausch für

den passenden Key zur Entschlüsselung der Dateien. In vielen Ländern rät die Kriminalpolizei von einer Bezahlung ab, weil solchen Deals jegliche Vertrauensbasis fehlt. Dennoch wird geschätzt, dass sich solche Lösegeldzahl-ungen weltweit zu Millionenbeträgen summieren – kein Wunder also, dass Ransomware boomt.

Beispielablauf eines Cryptovirus mit Erpressungsfunktion

➊ Ein Bewerbungsschreiben auf eine effektiv ausgeschriebene Stelle geht beim HR via E-Mail ein.

➋ HR klickt auf den Dropbox-Link im Bewerbungsmail.

➌ Statt der Bewerbungsbeilagen lädt die Personalabteilung einen Cryptovirus herunter,

der innert 20 Minuten rund 20 000 Dateien verschlüsselt.

➍ Anstelle der Bewerbungsbeilagen sieht sich die

Personalstelle mit verschlüsselten Personaldaten und einer Lösegeldforderung konfrontiert.

Page 5: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

5 SOC – Security Operation CenterHINT AG

HR

Bewerbung

@

Klick

Mit SOC:– Kurze Reaktionszeiten– Planbare Investitionen– Geschützte Patientendaten– Sichere IT-Nutzung– Erfüllung heutiger Standards– Verkürzte Ausfallzeiten

Die neuen Erpresser-Viren sind professionell programmiert und erledigen ihre Arbeit sehr effizient …

Das SOC verhindert zwar nicht den Cryptovirenbefall, aber die Reaktionszeit nach einem Befall wird auf ein Minimum verkürzt

1 Malwarebefall2 Start Verschlüsselung3 Entdeckung der Verschlüsselung4 Eruieren und isolieren des Auslösers5 Restore der Daten

Schaden durch Malware

1 2

1

1

2 3 4

4

5

3 4 5

Ohne SOC

Mit SOC

@

2 3

Lösung mit dem SOC der HINT AG

➊ Die Malware gelangt auf den Zielrechner (Zielcomputer). Der Eingangsweg kann variieren (via E-Mail,

via Drive-by-Download, via USB-Stick / CD). Herkömmliche signaturbasierte Antiviren-Lösungen erkennen

nur knapp 50 % der täglich neu auftauchenden Cryptoviren.

➋ Der Virus beginnt mit seiner Arbeit, er verschlüsselt Daten. Typischerweise sind dies Office-Dokumente (docx, xlsx, pptx),

PDF-Dokumente sowie Bilder.

➌ ➍ Der Zeitfaktor ist eine kritische Grösse. Je früher die verräterischen Virusaktivitäten entdeckt werden und je schneller der

virusverseuchte Computer entdeckt wird, umso kleiner kann der Schaden der Malware gehalten werden.

➎ Die verschlüsselten Daten werden durch sicher verwahrte und separat geschützte Backups ersetzt. Der erforderliche

Datenrestore fällt umso kleiner aus, je frühzeitiger der Cryptovirus entdeckt und unschädlich gemacht wurde.

Page 6: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

0 20 40

75%50%

60 80 100

Informationssicherheitslinien

Organisation der Informationssicherheit

Sicherheit des Personals

Wertemanagement

Zugriffskontrolle

Kryptographie

Schutz vor physischem Zugang und Umwelteinflüssen

Betriebssicherheit

Sicherheit in der Kommunikation

Anschaffung, Entwicklung und Instandsetzung von Systemen

Lieferantenbeziehungen

Management von Informationssicherheitsvorfällen

Informationssicherheitsaspekte des Business Continuity Management

Richtlinienkonformität/Compliance

A.5

A.6

A.7

A.8

A.9

A.10

A.11

A.12

A.13

A.14

A.15

A.16

A.17

A.18

Umsetzungsgrad ISO-27001-Handlungsfelder

SOC – Security Operation Center 6HINT AG

Betriebsverfahren und Zuständigkeiten

Schutz vor Malware

Datensicherungen

Protokollierung und Überwachung

Kontrolle von Software im Betrieb

Management technischer Schwachstellen

Auswirkungen von Audits auf Informationssysteme

A.12 – Betriebssicherheit

0 20 40 60 80 100

CYBERSICHERHEIT – DIE EMPFEHLUNG DER PROFISDie Sicherheit der unternehmerischen ICT-Infrastruktur ist ein hochdynamisches, facettenreiches und brisantes Thema. In diesem Umfeld kann das Management kaum mehr abschätzen, wie es um die momentane ICT-Sicherheit des Unternehmens bestellt ist. Als versierter und zertifizierter ICT-Provider des Gesundheits- und Sozialwesens stehen wir Ihnen professionell zur Seite.

Mit unserem «Security Quick Assessment» bieten wir interessierten Unternehmen an, die eigene organisatori-sche Informationssicherheit gemäss den ISO-Standards zu überprüfen. Das Assessment basiert auf einem Interview und wird durch unsere erfahrenen Sicherheitsexperten

direkt bei Ihnen durchgeführt. Ziel dieses Assessments ist es, dem Management die relevanten Handlungsfelder aufzuzeigen, damit es die Ressourcen effektiv und effizient nur dort einsetzt, wo tatsächlich Handlungsbedarf besteht:

Page 7: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

SECURITY BIG PICTURE

7 SOC – Security Operation CenterHINT AG

Data

cent

er R

Z-1

& R

Z-2

On

Site

/ C

usto

mer

Authen�sierung

E-Mail DMZ - In DMZ - In / Out DMZ - Out Management

Server, Storage, Datenbanken

Backup, Archiv

Net

zwer

kEn

dger

äte

Benu

tzer

Secure Admin Access

Journal

Patch Mgmt

Zugangs-Badge

FileBox

FollowMe Prin�ng

NAC Mgmt

Vuln. Mgmt

Log & SIEM

AV Mgmt

Data Governance

Pwd Mgmt

CMDB

NW Doku

PKI

ISMS

MDM

Availability

Archiv

Secure Mail

DatAnywhere

eAccessFirewall Mgmt

Web Applica�on Firewall

2FA

Ac�ve Directory

IAM

Security Big Picture

SSL

Sicherheitsrelevante Komponenten und Systeme

Copyright © by HINT AG, 2017 --- Version 20170209

Phishing Check DatAnywhere

Awareness Training

Mail Firewall

SPAM

AV

Disk Encryp�onPatch Mgmt

DatAnywhere

Mobile Access

Network Access Control

Secu

rity

Ope

rao

n Ce

nter

SO

C

CISO, Security Office & SOC

Fingerprint ArchivBackup to cloudBackup to diskBackup to tape

Proxy

MS Exchange

HIN Secure

DLC

Page 8: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

SOC – Security Operation Center 8HINT AG

Data

cent

er R

Z-1

& R

Z-2

On

Site

/ C

usto

mer

Authen�sierung

E-Mail DMZ - In DMZ - In / Out DMZ - Out Management

Server, Storage, Datenbanken

Backup, Archiv

Net

zwer

kEn

dger

äte

Benu

tzer

Secure Admin Access

Journal

Patch Mgmt

Zugangs-Badge

FileBox

FollowMe Prin�ng

NAC Mgmt

Vuln. Mgmt

Log & SIEM

AV Mgmt

Data Governance

Pwd Mgmt

CMDB

NW Doku

PKI

ISMS

MDM

Availability

Archiv

Secure Mail

DatAnywhere

eAccessFirewall Mgmt

Web Applica�on Firewall

2FA

Ac�ve Directory

IAM

Security Big Picture

SSL

Sicherheitsrelevante Komponenten und Systeme

Copyright © by HINT AG, 2017 --- Version 20170209

Phishing Check DatAnywhere

Awareness Training

Mail Firewall

SPAM

AV

Disk Encryp�onPatch Mgmt

DatAnywhere

Mobile Access

Network Access Control

Secu

rity

Ope

rao

n Ce

nter

SO

C

CISO, Security Office & SOC

Fingerprint ArchivBackup to cloudBackup to diskBackup to tape

Proxy

MS Exchange

HIN Secure

DLC

Kosteneffizienz im FokusDie Zeiten, in denen nur Antivirus- und Firewall-programme den ICT-Schutz gewährleisteten, sind vorbei. Heute sind ganzheitliche ICT-Strategien und professionelle Abwehrmechanismen unent-behrlich. Die HINT AG unterstützt Sie dabei, Ihren sicherheitstechnischen Status quo zu evaluieren – Sie entscheiden, was Sie auch wirtschaftlich sinnvoll beibehalten, ausbauen oder unserem SOC über-tragen wollen.

Ihr KostenverlaufEigenes SOC$$$ Know-how ausbauen$$$ Laufend steigende Investitionen$$$ Umfassender Ausbau der IT-Infrastruktur$$$ Weiterbildung und zusätzliche Mitarbeitende

Überwachung mit HINT AG$ Know-how ausbauen$$ Service-Installationen$$ Kontinuierlicher Ausbau der Infrastruktur$$ Punktuelle Weiterbildung

Managed und Cloud ICT-Services der HINT AG$ Know-how ausbauen$$ Service-Installationen$ Kontinuierlicher Ausbau der Infrastruktur$ Weiterbildung

Page 9: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

9 SOC – Security Operation CenterHINT AG

Secu

rity

Ope

ratio

n Ce

nter

SO

C

CISO, Security Office & SOC

DAS SECURITY OPERATION CENTERDas nach ISO 27 001 zertifizierte Security Operation Center (SOC) der HINT AG wurde im Verlauf der letzten zwei Jahre aufgebaut. Das fachkompetente Team arbeitet heute mit den modernsten Überwachungslösungen. Dadurch wird es dem SOC möglich, die Log- und Systeminformatio-nen der wichtigsten ICT-Systeme in Echtzeit zu sammeln und umgehend auszuwerten. Auf diese Weise werden alle verdächtigen Internetzugriffe und ungewöhnlichen Aktivitäten auf den Dateiservern erkannt.

Mit unserem SOC-Team haben wir bereits im August 2015 den ersten Cryptovirus-Befall bei einem Kunden entdeckt. Unverzüglich wurde die Suche nach dem betroffenen Benutzer und dem Computer initiiert, über den der Virus ins ICT-System des Kunden eindringen und aktiviert werden konnte. Als erste Sofortmassnahme wurde der erfolgreich identifizierte Computer vom internen Netzwerk

getrennt, so dass er keinen weiteren Schaden anrichten konnte. Bei einem anderen Vorfall wurden innerhalb von 20 Minuten rund 20 000 Dateien verschlüsselt, bei einem weiteren Fall waren es über 140 000 Dateien innerhalb von weniger als einer Stunde. Die einzige Alternative zur Zahlung des geforderten Lösegelds besteht darin, die gesicherten Backup-Daten zurückzuspielen.

Aus diesen Vorfällen haben wir sehr viel gelernt. Dank dieser Praxiserfahrung können wir heute schnell und professionell auf alle Attacken reagieren und somit äusserst wirkungsvoll mögliche Schäden reduzieren. Denn entscheidend ist die Zeitdauer, bis ein infiziertes System lokalisiert und dann isoliert wird. Ohne das professionelle Eingreifen des SOC-Teams der HINT AG wären längere Ausfallzeiten von wichtigen ICT-Systemen die Folge. Dank dem SOC lassen sich so umfangreiche Schäden vermeiden.

Über HINT AG Als ISO 27 001 zertifiziertes Unternehmen sind wir ein führender Anbieter von Managed ICT-Services im Schweizer Gesundheitswesen. An unserem Standort in Lenzburg konzipieren, implementieren und betreiben wir konventionelle sowie cloud-basierte modulare eHealth-Lösungen. Unsere fach- und branchenkundigen Mitarbeitenden unterstützen die Kunden dabei, Prozesse effizienter zu gestalten und gleichzeitig die integrierte Versorgung zu wahren.

Page 10: MANAGED ICT-SERVICES SOC – SECURITY OPERATION CENTER … · 2017. 4. 25. · 9 SOC – Security Operation Center HINT AG ^ µ ] ÇK }v v ^K /^KU^ µ ] ÇK8 ^K DAS SECURITY OPERATION

Niederlenzer Kirchweg 4

5600 Lenzburg

Telefon +41 58 404 57 00

Fax +41 58 404 57 01

[email protected]

www.hintag.ch

MA

NAG

EDIC

T-SE

RVIC

ES

CLO

UD

ICT-

SERV

ICES

SOFT

WA

RESE

RVIC

ESIC

T-SE

RVIC

EM

AN

AGEM

ENT

Security Services –

SOC Security Operation Center

Application Services

Print Services

Workplace Services

Network Services

Infrastructure Services

MIS – Management Information System

IHE – Integration & Schnittstellen

DMS – Dokumentmanagement & Archivierung

CS – Intranet & Extranet

COM – Kommunikation

PEP – Personaleinsatzplanung

PACS – Bildarchivierung und -kommunikation

IaaS – Infrastructure as a Service

PaaS – Platform as a Service

SaaS – Software as a Service

DaaS – Desktop as a Service

LIS – Laborinformationssystem

PD – Pflegedokumentation

KIS – Klinikinformationssystem

CRM – Customer Relationship Management

ERP – Enterprise Resource Planning

PIS – Praxisinformationssystem

Alle ICT-Services sind ins umfangreiche und moderne Dienstleistungsangebot der HINT AG einge bettet

und vollständig auf die individuellen Kundenbedürfnisse ausgerichtet.

Technische Expertise und langjährige Kenntnisse des Gesundheitswesens unterstützen Sie dabei

die Behandlungsqualität effektiver zu gestalten, die Transparenz zu erhöhen sowie gleichzeitig die Prozess-

und Kosteneffizienz zu steigern.