Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
COMPANY CONFIDENTIALCOMPANY CONFIDENTIAL
Mit Security Intelligence Cyber Angriffe schnell erkennenund reagieren
Uwe Hartmann, Channel Manager
COMPANY CONFIDENTIAL
Um Schutz kritischer Infrastrukturen zu verbessern, Pflicht zur Einführung von technischen und organisatorischen Mindestmaßnahmen sowie Meldepflichtenvon Cyberangriffen vor.
Erfasst sind danach die Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen.
Im Gesetz finden sich vermehrt Hinweise auf die ISO-Normen, allen voran dem ISO 27001 Standard. Vermutung, dass Betreiber kritischer Infrastrukturenzukünftig ein Informationssicherheitsmanagementsystem(ISMS)einführen und gemäß ISO 27001 zertifizieren müssen
IT-Sicherheitsgesetz seit 25.07.2015 in Kraft
Quelle: http://www.computerwoche.de vom 12.06.2015
COMPANY CONFIDENTIAL
Automatisierung von ISO 27001 / Grundschutz
Die Sammlung, Verwaltung und Analyse von Log-Daten bilden wesentlichen Eckpfeiler für die Erfüllung der ISO 27001-Richtlinien.
COMPANY CONFIDENTIAL
(ex)BSI-Präsident Michael Hange:
"Alle Unternehmen müssen sich darauf einstellen, dass Cyber-Angriffe durchgeführt werden und auch erfolgreich sind. Neben der Prävention müssen auch die Säulen der Detektion und Reaktion gestärkt werden, denn dadurch können Folgeschäden erheblich gemindert werden."
Quelle: 19.11.15 Die Lage der IT-Sicherheit in Deutschland 2015
COMPANY CONFIDENTIAL
BSI zu Sicherheitsmaßnahmen vor gezielten Cyber-Angriffen
Quelle: BSI-CS 115 | Version 1.00 vom 13.04.2015
COMPANY CONFIDENTIAL
Endpoint Monitoring& Forensics
Network Monitoring& Forensics
Security Intelligence & Analytics Platform
Log Management
Next-Gen SIEM
Security Analytics
Incident Response Orchestration & Automation
User and Entity Behavior Analytics
Endpoint BehaviorAnalytics
Network BehaviorAnalytics
COMPANY CONFIDENTIAL
Security Intelligence & Analytics Platform
COMPANY CONFIDENTIAL
Kundenzufriedenheit: Hirschvogel Automotive
„Mit LogRhythm ... waren wir in der Lage, ein SIEM-System schnell und unkompliziert zu implementieren“,
sagt Michael Hefele, IT Security Analyst, Hirschvogel Automotive Group
Traditionell innovativ – auch in Sachen SicherheitDie Hirschvogel Automotive Group ist ein international operierenderAutomobilzulieferer auf dem Gebiet der Massivumformung von Stahl undAluminium sowie anschließender Bearbeitung. Das Unternehmen istweltweit an 7 Standorten vertreten u. a. in Indien, Nordamerika, China undDeutschland und gehört damit zu den weltweit größten seiner Art. Zuseinen Kunden zählt die Hirschvogel Automotive Group internationalenamhafte Automobilhersteller und Zulieferer.
COMPANY CONFIDENTIAL
SicherheitsstufenLevel 0: unvorbereitet auf
Sicherheitsverletzungen
Level 1: geringfügige Entsprechung der
Compliance-Vorgaben
Level 2: den Compliance-Vorgaben
entsprechend
Level 3: vorsichtig und wachsam
Level 4: widerstandsfähig gegenüber
Angriffen
Wie ist das IT-Sicherheitsniveau in Ihrem Unternehmen?
Level 0 Level 1 Level 2 Level 3 Level 4
Bedrohungenausgesetzt
geschützt vorBedrohungen
Zeit
rah
me
n
MEAN-TIME-TO-DETECT (MTTD)
MEAN-TIME-TO-RESPOND (MTTR)
Nimmt die Security Intelligence im
Unternehmen zu, steigt auch die
Widerstandsfähigkeit gegenüber
Angriffen
COMPANY CONFIDENTIAL
Security Intelligence Maturity Reifegrade
Maturity Level
0 1 2 3 4
Security Posture
Blind Minimally Compliant
SecurelyCompliant
Vigilant Resilient
Inve
stm
en
t
SIEM
Log Management
Threat and Vulnerability Intelligence
Server Forensics
Endpoint Forensics
Network Forensics
Machine Analytics
Monitoring and Response Process
Security Operations Center
COMPANY CONFIDENTIAL
Für mehr Informationen: bitte Link(s) anklicken
Deep Dive Demo „Ein Tag als Security Analyst“
Self-Assesment Bestimmung des Reifegrades ihrer Security Intelligence