Telekom Fachkongress Magenta Security 2016 13:45 Uhr Sealed Cloud – Technik schlieSSt den Cloud-Anbieter komplett aus Dr. Ralf Rieken COO Sealed Cloud Computing – Technologie schließt den Cloud-Anbieter aus Dr. Ralf Rieken, COO, Uniscon GmbH uniscon.de Falls Sie Interesse an den Slides haben Sehr gern senden wir Ihnen die Präsentation sowie ein interessantes White Paper elektronisch zu. Eine Liste zur Eintragung ist im Umlauf eMail-Adresse genügt 4 uniscon.de Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer bei Cloud Security Entwicklung und Rechenzentren in Deutschland Team von knapp 40 Mitarbeitern Kunden in allen Branchen Uniscon entwickelt und betreibt sichere Cloud-Lösungen und Dienste: Weltweit patentierte Sicherheitstechnologie für Cloud Computing (IaaS, PaaS, SaS) Technischer Ausschluss von Softwareanbieter und Hoster (Betreibersicherheit) Daten werden auch während der Verarbeitung im Data Center geschützt Inhalte und Verbindungsinformationen (Metadaten) sind geschützt. uniscon.de Einige Fragen Egal ob Big Data, IoT oder Industrie 4.0 – führen alle / viele Wege in die / eine Cloud? Wie steht es um die Sicherheit meiner Daten und Anwendungen? Wie erkennen Anwender sichere Lösungen? Schließen Big Data und Datenschutz einander wirklich aus? Sind Sicherheit und / oder Datenschutz Bremse der Digitalisierung? uniscon.de Meine These Thesen: Cloud-Lösungen und –Diensten werden eine immer größere Rolle spielen. Für eine erfolgreiche Digitalisierung sind Sicherheit und Datenschutz äußerst wichtig und somit tatsächlich ein Wettbewerbsvorteil. Benötigt werden: 1. Technische Lösungen, die ein adäquates Niveau bezüglich Sicherheit und Datenschutz bieten. 2. Einheitliche Standards, die den Anwendern die Auswahl geeigneter Lösungen erleichtern. uniscon.de Beispiel: Dateitransfer & Projektarbeit über Unternehmensgrenzen hinweg Mobiler Zugang zu vertraulichen Daten File Transfer Datei-Austausch mit o Kunden und Partnern o anderen Organisationen Einzel- und Mehrfach-Transaktionen Möglichkeit zur direkten Integration in bestehende Prozesse Arbeits-/Datenräume für Projekte Verknüpfung digitalisierter Prozesse 8 Komfortabel und sicher Kein Zugriff der firmeninternen IT-Admins auf die Daten Zugang per Smartphone oder Tablet Weltweit nutzbar gemeinsame Projekträume mit Kunden und Partnern Schneller Set Up durch Projektleiter Übersichtliche Rechteverwaltung Einfache Einbeziehung externer Projektmitglieder Zugang per Smartphone oder Tablet Transfer zwischen Prozessen ohne manuellen Eingriff (m2m, IoT) Flexible Verknüpfung 1 n und n 1 Verbindungen Protokollierung uniscon.de Wann ist eine Lösung erfolgreich? Der Anwender interessiert sich oft kaum für Sicherheit Anwender Nutzerakzeptanz wegen Bedienkomfort Überall verfügbar Produktivität Steigerung Produktivität & Kosteneinsparung In anderen Worten: Der CFO mag die Lösung Verwaltbarkeit Integration in existierende IT Effektive Verwaltung Compliance Hohe Sicherheit Compliance 9 uniscon.de Web-Dienste erfolgreich wegen Komfort 10 uniscon.de Cloud ist komfortabel und wirtschaftlich … ABER: Wie steht es um Datenschutz & IT-Sicherheit? Warum sollten Sie Ihrem Cloud-Provider vertrauen? 11 uniscon.de Betrachtung der Sicherheit Datenmissbrauch in traditionellen Systemen Datenmissbrauch in vernetzten Systemen setzte arglistige Absprachen voraus ein einziger untreuer Akteur genügt Vernetzung macht die Systeme verletzlicher: Einzelne Akteure können schweren Schaden erzeugen Nur technische Maßnahmen stellen die ursprüngliche „Machtaufteilung“ wieder her. 12 uniscon.de Höchste Sicherheit: „Sealed Cloud“ Deutsche Technik für höchsten Datenschutz Technik schließt Dienstanbieter vom Zugriff aus – einzigartig Daten auch während der Verarbeitung geschützt – „sealed processing“ Technische Versiegelung des Rechenzentrums Nutzer kontrolliert gesamten Zugriff auf eigene Daten uniscon.de Wie funktioniert die Sealed Cloud? Versiegelte Verarbeitung schließt den RZ-Betreiber völlig aus Verschlüsselt e Datenbank Verschlüsselt er Transport „Versiegelte“ Infrastruktur bietet versiegelte Verarbeitung von Daten Spezielle Schlüsselverteilun g Neuartiger Data Clean-up uniscon.de Sealed Cloud bildet die Basis für sichere & datenschutzkonforme Anwendungen 15 uniscon.de Sealed Freeze – Cloud Lösung Datenschutzkonformes Management sensibler Daten Typische Anwendungsszenarien: Speicherung von Metadaten für forensische Analysen Sicherung von „Data Lakes“ Aufzeichnung von Videoüberwachung Daten zur Compliance-Überwachung Schutz von Vorratsdaten bei Telkos 16 uniscon.de Sealed Analytics - Cloud Lösung Datenschutzkonforme Big Data-Analyse Anwendungsbeispiel CAR-BITS.de Daten aus dem vernetzten Auto zur Ableitung von Informationen zur: Fahrstrecke wie Hindernisse, Schlaglöcher, Aquaplaning, etc. Aktuellen Verkehrssituation, etc. Realisierung von „Smart Services“ zur Steuerung des Verkehrsflusses über Feedback an die Fahrzeuge Planung von Wartungsarbeiten am Straßennetz CAR-BITS.de ist ein Projekt von: 17 uniscon.de Sealed Platform für IaaS und PaaS Plattform für geschäftskritische Anwendungen Typische geschäftskritische Dienste für eine Sealed Platform: Enterprise Resource Management Solutions (ERP) Customer Relationship Management Solutions (CRM) Project Management and Workflow Solutions Enterprise Document Management Solutions (EDM) 18 uniscon.de iDGARD - SaaS Cloud Dienst Datenaustausch & Teamarbeit iDGARD ist der erste Dienst, der auf der Sealed Cloud betrieben wird Weitere SaaS-Angebote am Markt, die als White Label Lösung angeboten werden: Versiegelte Cloud 19 uniscon.de iDGARD – Collaboration Dienst in der Sealed Cloud Dokumentenversand, Projekträume, Datenräume und mehr Dokumente sicher online Dokumente sicher online speichern & austauschen speichern & austauschen Projektarbeitsbereiche && Projektarbeitsbereiche revisionssichere Datenräume revisionssichere Datenräume a) Zugriff im Rechenzentrum technisch ausgeschlossen b) Schutz von Inhalten & Verbindungsinformationen Dadurch sogar für Berufsgeheimnisträger zulässig – Ärzte, Anwälte, Wirtschaftsprüfer, Steuerberater, … 20 uniscon.de Viele Anwendungsszenarien Versiegelter Austausch von Dokumenten (statt limitierter FTP-Lösungen) Versiegelte Datenräume (Arbeitsräume, Projekträume) (statt typischer File Sharing Dienste / klassischer Datenraumdienste) Versiegelter Austausch von Nachrichten (statt unverschlüsselter Mail) Versiegelter Chat (statt typischer Chat Dienste) Sicherer, mobiler Zugriff auf Unterlagen und Nachrichten (statt …) Sichere Terminabstimmung (statt …) Versiegelte Machine-to-machine Datenräume (statt VPN-Vermaschung und Öffnung der Netze) 21 uniscon.de Anwender in allen Bereichen (unvollständige Liste) Projektabwickler Berater Kleine & mittlere Industrieunternehmen Große Industrieunternehmen Kommunen Krankenhäuser Stadtwerke Ärzte Landesverwaltungen Pharma- & Biotech Rechtsanwälte Immobilienunternehmen Steuerberater Banken & Finanzberater Wirtschaftsprüfer Versicherungen uniscon.de So einfach funktioniert iDGARD Dateien, Chats, Mail Verschlüsselte Übertragung mit normalem Browser Verschlüsselte Übertragung mit normalem Browser Automatisches Schlüsselmanagement 23 Betreiberzugriff ausgeschlossen Schnelle und einfache Einbindung von externen Geschäftspartnern, kein Schlüsselmanagement Keine Client-Software erforderlich – ein Internet-Browser genügt Zusätzlicher Komfort durch kostenlose Apps für mobilen & offline-Zugriff uniscon.de Wie greift man auf iDGARD zu? Browser iDGARD Produktivitätswerkzeug Besonders wichtig für Externe (Windows-Client für Synchronisation, Benachrichtigung & Verwaltung) Sichere iDGARD Apps (iOS, Android, Blackberry) Mit dem File-Explorer (Netzlaufwerk per WebDAV) Outlook Add-in MS Office Add-in (Beta eMails & Anhänge sicher verfügbar) Komfortabel Dokumente bearbeiten übermitteln Weitere Optionen: iDGARD SharePoint Connector, iDGARD Produktivitätswerkzeug für Server, … uniscon.de Einige Worte zu Standards Sicherheit vergleichbar & Entlastung des Nutzers Bisher: ISO27001/2 & ISO 27018 Zertifizierung sowie weitere Zertifikate Problem: Sicherheit der Cloud-Angebote nicht vergleichbar Jetzt: Trusted Cloud Datenschutzprofil definiert Schutzbedarf & -klassen Ergebnis: Vergleichbarkeit der Sicherheit und verbindliche Rechtsfolge Zertifizierung und Ergebnis Deutsches „Trusted Cloud Datenschutzprofil“ (TCDP) Schutzklasse III Bisherige Empfehlungen werden obligatorisch: ISO/IEC 27002:2013, ISO/IEC 29100:2011, ISO/IEC27018:2014 Schutzklasse II ISO/IEC 27001:2013 oder BSI IT-Grundschutz 25 Schutzklasse I Ergebnis: (a) Schutzbedarf erfüllt (b) Kontrollpflichten des Cloud-Nutzers erfüllt Ergebnis: Anbieterorganisation arbeitet sorgfältig uniscon.de Zertifikat für höchsten Schutz iDGARD wurde Anfang 2016 vom TÜV-IT (TÜV Nord) nach dem „Trusted Cloud Data Protection Profile“ (TCDP) bewertet Ergebnis: Schutzklasse III (höchster Schutz) iDGARD-Nutzer erfüllen automatisch die Verpflichtung** zur Überprüfung ihres SaaS-Anbieters TCDP konkretisiert ISO/IEC 27001/2 und ISO/IEC 27018. Zertifikat für iDGARD wurde bestätigt durch die Bundesbeauftragte für den Datenschutz sowie alle Datenschutzaufsichtsbehörden der Länder 26 uniscon.de iDGARD macht sich sofort bezahlt Umsätze durch Qualität heben Wettbewerbsvorteile sichern Produktivität steigern Außenwirkung der Kommunikation: iDGARD kann über Geschäft entscheiden. Haftungsrisiken vermeiden Sprechen Sie mit uns, wir verfügen über eine Reihe von Modellen, die auf Ihre Situation angewendet werden können. iDGARD bezahlt sich selbst: sofortige Amortisation allein durch eingesparte Arbeitszeit Effizienz, Integration, Automation Einsparungen: 500 - 3.000 € /a /MA abh. von Nutzung und Projektorientierung 27 uniscon.de Zusammenfassung Klassische Cloud-Lösungen bieten oft keine ausreichende Sicherheit für geschäftskritische Anwendungen Die Sealed Cloud Technologie schützt Daten und Metadaten für Datenverarbeitung ohne Kompromisse Sealed Cloud eröffnet viele attraktive Anwendungsbereiche 28 uniscon.de Schon eingetragen? Sehr gern senden wir Ihnen die Präsentation sowie ein interessantes White Paper elektronisch zu. Eine Liste zur Eintragung ist im Umlauf eMail-Adresse genügt 29 uniscon.de Kontakt Uniscon GmbH – Sealed Cloud Technologies Agnes-Pockels-Bogen 1 80992 München eMail: [email protected] Telefon: (089) 4161 5988-100 www.idgard.de 30 uniscon.de 14:30 Uhr ID Security Michael Stoeckmann Hanns Nolan Global Strategic Account Executive Senior Customer Engineer HOW IDENTITY AND ACCESS MANAGEMENT CAN HELP TO PREVENT SECURITY BREACHES MAGENTA SECURITY CONFERENCE FRANKFURT, GERMANY 2016 VICTOR AKE CO-FOUNDER & VP CUSTOMER INNOVATION FORGEROCK [email protected] © 2016 ForgeRock. All rights reserved. 32 FORGEROCK IS THE LEADING, NEXT-GENERATION, IDENTITY SECURITY SOFTWARE PLATFORM, DRIVING DIGITAL TRANSFORMATION. 2010 FOUNDED IN EUROPE 10 OFFICES WORLDWIDE, HEADQUARTERS IN SAN FRANCISCO 400+ EMPLOYEES 500+ CUSTOMERS 50% AMERICAS / 50% REST OF THE WORLD COMMERCIAL REVENUE MORE THAN HALF A BILLION IDENTITIES SECURED INVESTORS 30+ COUNTRIES © 2016 ForgeRock. All rights reserved. OUR DNA OLD-TIMES PERIMETER SECURITY Employees, Customers & Partners People PCs Clients On-premises © 2016 ForgeRock. All rights reserved. Applications and data DIGITAL TRANSFORMATION IT IS THE CHANGES ASSOCIATED WITH THE APPLICATION OF DIG TECHNOLOGY IN ALL ASPECTS OF HUMAN SOCIETY © 2016 ForgeRock. All rights reserved. NEED TO BE FRIENDLY WITH CUSTOMERS Partners and Suppliers Workforce (thousands) Customers (millions) People PCs Tablets Phones Smart Watches Things (Tens of millions) Clients On-premises © 2016 ForgeRock. All rights reserved. Private Cloud Public Cloud Applications and data GLOBAL TRENDS 12B $312B Mobile Devices By 2019 Cloud Software By 2019 50B 25M Connected Devices By 2020 Software Developers By 2020 90% $15T Of Enterprises Suffered a Data Breach Over the Last Year Impact of Digitalization on Global Economic Value in 2020 © 2016 ForgeRock. All rights reserved. DIFFERENT ENVIRONMENTS, DIFFERENT MONIKER IDENTITY ACCESS MANAGEMENT (IAM) IDENTITY RELATIONSHIP MANAGEMENT (IRM) Customers & Partners Workforce (thousands) Partners and Suppliers Customers (millions) People People Things (Tens of millions) PCs Clients PCs Tablets Phones Smart Watches Clients Applications and data On-premises Applications and data On-premises © 2016 ForgeRock. All rights reserved. Private Cloud Public Cloud SECURITY VS LOW FRICTION RISK VS REWARD LOW FRICTION HUMAN INTERACTION © 2016 ForgeRock. All rights reserved. Image Source: Sharkawi Che Din. https://www.flickr.com/photos/sharkawi3d/15374262331/ IAM VS IRM IAM SYSTEM-CENTRIC COST-FOCUSED IRM CUSTOMER/CITIZEN-CENTRIC BUSINESS/VALUE-FOCUSED PROPRIETARY OPEN STANDARDS CONTROLS/DICTATES ENABLES PERIMETER SECURITY PERVASIVE SECURITY © 2016 ForgeRock. All rights reserved. FORGEROCK.COM REQUIREMENTS FOR THE DIGITAL ERA BEING IN CONTROL OF ACCOUNT, DATA AND ACCESS REGARDLESS OF IT’S SOURCE ABILITY TO AUTHENTICATE AND AUTHORIZE RELIABLY FOR ANY IDENTITY KNOW YOU CAN TRUST AN IDENTITY WITHOUT BEING AWARE OF THE PROTOCOL © 2016 ForgeRock. All rights reserved. DIGITAL IDENTITIES EVERYWHERE USER IDENTITIES - CONSUMER - CUSTOMER - PARTNER - EMPLOYEE ANY IDENTITY SERVICES - APPLICATIONS - MICROSERVICES - BIG DATA - IOT BROKERS - CLOUD SERVICES DEVICES AND THINGS IDENTITIES - CONSUMER - INDUSTRIAL © 2016 ForgeRock. All rights reserved. END-TO-END IDENTITY SOLUTION FROM DEVICE TO CLOUD © 2016 ForgeRock. All rights reserved. Identity and Security Tools that manage user authentication and system access, as well as secure the product, connectivity, and product cloud layers + Privacy & Consent © 2016 ForgeRock. All rights reserved. M2M & INDUSTRY 4.0 Turbina © 2016 ForgeRock. All rights reserved. TOP BARRIERS FOR IOT AND M2M ADOPTION Source: Infonetics, January 2014. © 2016 ForgeRock. All rights reserved. THERE IS NO SECURITY WITHOUT IDENTITY © 2016 ForgeRock. All rights reserved. SECURITY ADOPTION CYCLE © 2016 ForgeRock. All rights reserved. Common Services FORGEROCK IDENTITY PLATFORM Authentication Authorization Federation Adaptive Risk User Managed Access Identity Synchronization Identity Workflow Self Service Directory Services Identity Gateway © 2016 ForgeRock. All rights reserved. FORGEROCK IDENTITY PLATFORM • SIMPLE • SCALABLE • MODULAR • COMMON SERVICES ARCHITECTURE • SIMPLE AND COMMON REST API • ON PREMISES AND IN THE CLOUD © 2016 ForgeRock. All rights reserved. Built as Modular Components Common REST API Common User Interface Common Audit/Logging Common Scripting Access Management Identity Management Identity Gateway Authentication Authorization Provisioning User Self-Service Authentication OIDC / OAuth2 Federation / SSO User Self-Service Workflow Engine Reconciliation Password Replay SAML2 Adaptive Risk Stateless/Stateful Registration Aggregated User View Message Transformation UMA Resource UMA Provider Mobile App Synchronization Auditing API Security Scripting Directory Services LDAPv3 REST/JSON Schema Management Auditing Groups Active Directory Pass-thru Replication Access Control Caching Monitoring Password Policy Reporting © 2016 ForgeRock. All rights reserved. PROVISION AND DEPROVISION IDENTITIES PROVISION ANY KIND OF IDENTITY (USER, DEVICE, THING, SERVICE) TO ANY KIND OF REPOSITORY CONTROL IDENTITY LIFE CYCLE DEPROVISION IDENTITY AND CHANGE ACCESS OF OWNED DATA (OR REMOVE ACCESS) BEST DONE WHEN WORFLOWDRIVEN INCLUDE BUSINESS PROCESS © 2016 ForgeRock. All rights reserved. SINGLE IDENTITY AGGREGATION FOR THINGS & PEOPLE USER AND THINGS EMPOWERED BY FORGEROCK CUSTOMER 360 VIEW SINGLE GLOBAL IDENTITY RECONCILE IDENTITIES RELATIONSHIPS CONVEY AUTHORIZATION INFORMATION IDENTITY RELATIONS DATA ROUTING © 2016 ForgeRock. All rights reserved. CONTINUOUS SECURITY = CONTEXT BASED SECURITY CONTINUOUS SECURITY: CONTEXT BASED AUTHENTICATION & AUTHORIZATION DYNAMIC VS STATIC: PERSONALIZE EXPERIENCE ASK FOR CONSENT. PRIVACY IS IMPORTANT © 2016 ForgeRock. All rights reserved. FORGEROCK AUTHENTICATION STEP UP STRENGHTS MULTIFACTOR Module Module Authentication Service EXTERNAL CRED STORES Module SCRIPTABLE PLUG-IN ANY IDENTITY CONTEXTUAL ADAPTIVE LIGHTWEIGHT FRICTIONLESS Custom Module EXTENSIBLE © 2016 ForgeRock. All rights reserved. EXTERNAL CRED STORES FEDERATION & SOCIAL AUTHENTICATION/REGISTRATION REDUCE FRICTION TO REGISTER AND AUTHENTICATE USERS REFORCE IT WITH A 2ND FACTOR WHEN A DEVICE IS UNKNOWN OR AN ACTION IS UNTRUSTED 2ND FACTOR SHOULD BE ALSO FRICTIONLESS. EXAMPLE: PUSH MESSAGE AND APPROVE WITH FINGERPRINT © 2016 ForgeRock. All rights reserved. FORGEROCK AUTHORIZATION RBAC ABAC RELATIONSHIPS Resource Directory Subject 3rd Party Authorization Service ANY IDENTITY CONTEXTUAL ADAPTIVE LIGHTWEIGHT FRICTIONLESS Environemt Response Attributes Scripted EXTENSIBLE © 2016 ForgeRock. All rights reserved. CONTEXT-BASED AUTHORIZATION APPLY CONTEXT THROUGHOUT A SESSION Risk is remediated Session resets, ask for approval or kicks off workflow Scripted conditions flag changes Define Risk Profile of user or device Create policies with contextual parameters Evaluate context during AuthZ © 2016 ForgeRock. All rights reserved. • CONTEXT BUILDS INTELLIGENCE INTO POLICIES TO PROTECT RESOURCES AT THE TIME OF ACCESS AND DURING SESSION • SCRIPTABLE CONDITIONS CAN EXAMINE ENVIRONMENTAL CONDITIONS AND ALSO CALL EXTERNAL SERVICES TO AUGMENT THE AUTHORIZATION PROCESS • REMEDIATE RISK BY EITHER KILLING SESSION, ASK FOR APPROVAL, OR KICKING A WORKFLOW IDENTITY RELATIONSHIPS RELATIONSHIPS CONVEY AUTHORIZATION INFORMATION Located at CAN BE USED TO FEED A POLICY ENGINE TOGETHER WITH ATTRIBUTES CAN BE PROVISIONED AND UPDATED AS WELL © 2016 ForgeRock. All rights reserved. PRIVACY IS NOT SECRECY GIVING CONTROL BACK TO THE END USER - USER MANAGED ACCESS (UMA CONTEXT THE RIGHT MOMENT TO MAKE THE DECISION TO SHARE CONTROLTHE ABILITY TO SHARE JUST THE RIGHT AMOUNT CHOICE THE TRUE ABILITY TO SAY NO AND TO CHANGE ONE’S MIND RESPECT REGARD FOR ONE’S WISHES AND PREFERENCES © 2016 ForgeRock. All rights reserved. OAUTH2/OIDC : OWNER NOT IN CONTROL RESOURCE OWNER CLIENT Resourc e Reques t RESOURCE SERVER Authorizatio n CONSENT Request (ALL OR NOTHING) Access Token Request AUTHORIZATIO N SERVER © 2016 ForgeRock. All rights reserved. OAUTH2/ OPENID CONNECT SERVER PRIVACY AND CONSENT USER-MANAGED ACCESS Share! © 2016 ForgeRock. All rights reserved. • ALLOWS USERS TO SECURELY DELEGATE FINEGRAINED ACCESS TO THEIR DATA WITH ABILITY TO REVOKE AT ANY TIME • FIRST TO DELIVER UMA INDUSTRY STANDARD BASED ON OAUTH2 • NOW FOR THE FIRST TIME, END-USERS CAN DETERMINE WHO GETS ACCESS TO THEIR DATA, FOR HOW LONG, AND UNDER WHAT CONDITIONS USER MANAGED ACCESS UMA RESOURCE OWNER REQUESTIN G PARTY CLIENT FINE GRAINE DCONSE NT RESOURCE SERVER © 2016 ForgeRock. All rights reserved. AUTHORIZATIO N SERVER OAUTH2/ OPENID CONNECT/ UMA SERVER © 2016 ForgeRock. All rights reserved. VICTOR AKÉ CO-FOUNDER VP CUSTOMER INNOVATION FORGEROCK THANK YOU! DANKE! ¡GRACIAS! © 2016 ForgeRock. All rights reserved. 15:15 Uhr DDOS: FOSSILS TO FUTURE Darren Anstee Chief Security Technologist Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 67 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 68 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 69 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 70 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 71 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 72 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 73 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 74 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 75 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 76 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 77 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 78 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 79 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 80 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 81 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 82 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 83 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 84 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 85 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 86 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 87 Intern – Telekom Fachkongress Magenta Security 2016 Konzeptvorschlag 88 Telekom Fachkongress Magenta Security 2016 BREAkOUT SESSIONS TAG 2 Telekom Fachkongress Magenta Security 2016 11:40 Uhr CLOUD SECURITY Stephan Priß Commercial Manager IT Security Cloud Security Stephan Priss, Telekom Deutschland Everyone is talking about the cloud „Cloud is the future“ Storage in the Cloud System operation in the Cloud Access via Cloud Public, Private or Hybrid Cloud? … obviously there is no future outside the cloud … Cloud Story @ Deutsche Telekom 94 cloud security ... privat nutzen wir die Cloud heute schon sehr intensiv............ Mobile mail access via Gmail Store documents with Dropbox Cloud Story @ Deutsche Telekom Videoconferencing via Skype Communication & sharing with friends on Facebook Stream music with Spotify 96 Die Cloud ist in den unternehmen angekommen Gehören Sie auch dazu? Jedes 2. Unternehmen nutzt bereits Cloud- Services 15 % planen die Einführung von Cloud Services Hauptargument gegen die Cloudnutzung sind Datenschutzgründe 100% Sicherheit gibt es nicht 94 % aller Unternehmen haben eine Sicherheitspolicy Auf welche Anwendungsbereiche bezieht sich diese? eMail 89,7% allgemeiner Umgang mit Daten 76,0% Umgang mit personenbezogenen Daten 70,8 % Cloud Anwendungen 63,1 % Filesharing-Tools (Dropbox & Co.) 61,3 % Social Networks 54,1% Collaboration 49,1 % Skype for Business 31,7 Was ist Ihre Security Policy? An alles gedacht? Welche Dienste nutzt ihr Unternehmen in der Cloud? Quelle: Studie Cloud Security, 2016, IDG Research Services 08/201 6 97 Im Unternehmen ist es komplexer: strategische Entscheidungen sind notwendig, die meistens zu einer Veränderung der bestehenden Geschäftsprozesse und Infrastruktur führen ….und die sicherheit? Cloud Story @ Deutsche Telekom 98 Cloud Security Cloud security „landkarte“ 14 Supply-DemandManagement 14 15 6 5 15 Richtlinien, Gesetze und 8 MSR-Technik Compliance 9 MSR-Konsolen und netze 7 Sichere 9 Administration der ICT 8 7 1 2 3 4 1 Identitätsmanagement mit 13 12 6 Physische10 3 IT-Plattform- 11 Rollen und Rechten;2 Campus-Netze und 5 IT-Sicherheitssysteme 4 Applikationssicherheit und RechenzentrumsSicherheit10 SicherheitsKommunikationsdienste (im 12 Sicherheits- und (Anti-Malware, Arbeitsplatzsicherheit; Service-Orchestrierung IDS/IPS) 13 Überwachung und Internet etc.) 11 Service-Management sicherheit (Computing) organisation SchwachstellenZugriffskontrolle Vorfall-management und Life-Cycle-Aspekte anagement 100 Cloud Security Sie und Ihr Cloud Provider haben das alles berücksichtigt Cloud Security vertrauenssache Gutes preis-Leistungsverhälnis Lokation des Rechenzenzrums CLOUD Provider Zugangs- und Rechtekontrolle IAM Starke Passwörter, wechselzyklen Absicherung der Clients Joiner-Mover-Leaver-Prozess Cloud Security technisch und organisatorisch verschlüsselte Datenübertragung Compliance, in welchem Land liegen die Daten CLOUD Provider Zertifizierte Infrastruktur Höchste Erkennungsraten Zero Day Schutz Security Made Germany Cloud Security was hat noch Bedeutung? Zertizierungen Service Level Agreements CLOUD Provider Finanzkraft des Anbieters Verträge nach deutschem recht Internationale Präsenz Audit Cloud Security Schatten IT? Welche Cloud dienste nutzt ihr Unternehmen heute schon? CLOUD CHECK* ZUR BEANTWORTUNG DER 6 W-FRAGEN Analyse zur Beantwortung der Schlüsselfragen: Wer (IP-Adressen) Was (Protokoll-Port) Wann (Zeitstempel) Wo (Router, Interface) Wie (QoS, ToS, DSCP) Wie viel (Packets und Bytes) Ziele/Ergebnisse Identifikation genutzter Cloud-Applikationen Überprüfung Bandbreitenausnutzung Feststellung von Cloud-Potentialen *Voraussetzung MPLS Anschluß 106 05.12.2016 CLOUD CHECK , BEISPIEL ERGEBNISSE Dieses Unternehmen wußte nicht welche Clouddienste genutzt werden …. Erkannte Cloud- bzw. Web-Dienste: Youtube ESPN-Browsing LinkedIn Facebook Twitter Google-Services Microsoft Office Web Apps intern107 05.12.2016 Felix Kirstan CLOUD CHECK , BEISPIEL ERGEBNISSE Dieses auch nicht welche Clouddienste genutzt werden …. Erkannte Cloud- bzw. Web-Dienste: Youtube ESPN-Browsing LinkedIn Facebook Twitter Google-Services iCloud intern108 05.12.2016 Felix Kirstan Cloud Ist der Enabler der Digitalisierung Doch nur Gemeinsam mit Security Smart Software Software Wird immer intelligenter Speicherkapazität - Wachsende Datenmengen Machen Speicherkapazität Essentiell SensorEN– Sensoren sind der Enabler der Automation Rechenleistung – Skalierbare Rechenleistung ist Unabdingbar NetZWERk– Highspeed Verbindungen & Geringe Latenz bilden das Rückgrat der Digitalisierung keine Digitalisierung ohne Cyber-security Mit unserem Cloud Portfolio in einer sicheren Umgebung Ihr partner auf Ihrem weg in die Cloud... Cloud Management, Orchestration and integration Private, Public and Hybrid Cloud Services Other ISVs … Safe Harbor Secure German Telekom/TSI Datacenter Deutsche Telekom IP Network Cloud Story @ Deutsche Telekom 110 herzlichen Dank für Ihre Aufmerksamkeit MAGENTA SECURITY 11 1 12:25 Uhr ANWENDUNGEN DEFINIEREN EINEN NEUEN SECURITY-PERIMETER Jörn Dierks Sales Manager, Security DACH © 2016 F5 Networks 114 © 2016 F5 Networks 115 © 2016 F5 Networks 116 © 2016 F5 Networks 117 DLP Firewalls Anti Virus IDS/ IPS © 2016 F5 Networks APT 118 DLP DLP Firewalls Firewalls IDS/ IPS IDS/ IPS © 2016 F5 Networks Anti Anti Virus Virus APT APT 119 Firewalls Anti Virus DLP 28% IDS/ IPS © 2016 F5 Networks APT 120 90% Firewalls Anti Virus DLP 28% IDS/ IPS Firewalls SIEM Anti Virus DLP 28% IDS/ IPS © 2016 F5 Networks APT 121 72% 28 44 Firewalls Anti Virus DLP IDS/ IPS SIEM © 2016 F5 Networks 123 © 2016 F5 Networks 124 DLP Firewalls Anti Virus IDS/ IPS © 2016 F5 Networks APT 125 © 2016 F5 Networks 126 © 2016 F5 Networks 127 © 2016 F5 Networks 128 © 2016 F5 Networks 129 Restore visibility Firewalls IDS/ IPS © 2016 F5 Networks Anti Virus DLP APT 130 Firewalls Anti Virus DLP Firewalls Anti Virus DLP IDS/ IPS APT Firewalls © 2016 F5 Networks 131 STRATEGIC POINT OF CONTROL FOR POLICY ENFORCEMENT Next- Gen Firewall Next-Gen IPS Malware Protection Secure Web Gateway UX Monitoring APT Detection BIG-IP Platform Decrypt and Steer (based on policy, bypass options) © 2016 F5 Networks Re-encrypt 132 Application access Firewalls IDS/ IPS © 2016 F5 Networks Anti Virus DLP APT 133 OS Authentication Device type and integrity Operating system Browser Location Access method !!! v3.1 App location App importance and risk Network integrity Network quality and availability App type/ version Connection integrity Context © 2016 F5 Networks 134 Allow North Korea Low-Value App User ID Deny Location Challenge End point OTP Device health Client Cert. Device type Malware Sensitive Data Human User ID Location End point Allow Device health Deny Device type Challenge Malware OTP Client Cert. © 2016 F5 Networks United Kingdom Sensitive Data High-Value App Human 135 Application protection Firewalls IDS/ IPS © 2016 F5 Networks Anti Virus DLP APT 136 Threat Intelligence Feed Next-Generation Firewall Scanner Anonymous Anonymous Proxies Requests Botnet Attackers Network Application Network attacks: ICMP flood, UDP flood, SYN flood Multiple ISP strategy Corporate Users SSL attacks: SSL renegotiation, SSL flood Legitimate Users ISPa/b Attackers Customer Router Gatekeeper WAF DNS attacks: DNS amplification, query flood, dictionary attack, DNS poisoning HTTP attacks: Slowloris, slow POST, recursive POST/GET IPS © 2016 F5 Networks 137 Firewalls IDS/ IPS © 2016 F5 Networks Anti Virus DLP APT 138 © 2016 F5 Networks 139 Telekom Fachkongress Magenta Security 2016
© Copyright 2024 ExpyDoc