DAS DILEMMA MIT DER FIREWALL - Neues aus der Post-Perimeter-Ära - abtis

Die Seite wird erstellt Penelope Beer
 
WEITER LESEN
DAS DILEMMA MIT DER FIREWALL - Neues aus der Post-Perimeter-Ära - abtis
DAS DILEMMA MIT DER
FIREWALL
Neues aus der Post-Perimeter-Ära
DAS DILEMMA MIT DER FIREWALL - Neues aus der Post-Perimeter-Ära - abtis
Matthias Kirchenbauer

• Senior Solution Architect
• Technik Teamleiter
    • Azure IaaS und Microsoft Infrastruktur
    • System Management
    • Microsoft 365
DAS DILEMMA MIT DER FIREWALL - Neues aus der Post-Perimeter-Ära - abtis
AGENDA

• Das Dilemma mit der Firewall den Anwendern
• Identity Security
• Weitere Bausteine
DAS DILEMMA MIT DER FIREWALL - Neues aus der Post-Perimeter-Ära - abtis
Ihre Leistungsträger sind pragmatisch
• Detect
• Respond
• Protect
TRADITIONELLE IT-SECURITY

• VPN-Client Request & Force Tunneling
• Attachment und Download Blocker
• USB-Stick Management
• Virenscan-Konsole
• MDM Device Lockdown

 Jeweils beim Marktführer der Vorjahre
Paranoia? Zu Recht.
FRAGE

                        81%
        Anteil der Datenlecks, die auf schwache oder
            gestohlene Passwörter zurückgehen

                                                       Verizon 2017 Data Breach Investigation Report
„Cybersicherheit ist ein CEO-Thema.”
                                                     -MCKINSEY

          81%                    $ 4,0 MIO. > 300.000                                                   87 %
Anteil der Datenlecks, die auf   Durchschnittliche Kosten von   Neue Schadprogramm-varianten,     Erfahrene Führungskräfte,
 schwache oder gestohlene          Datenverlusten, je Vorfall      die pro Tag generiert und     die nach eigenen Angaben
  Passwörter zurückgehen                                            weiterverbreitet werden     bereits Geschäftsdaten verse-
                                                                                                 hentlich offengelegt haben

    Cyberbedrohungen stellen ein reales Risiko für Ihr Unternehmen dar.

                                                                                                                                9
PHASEN EINES ANGRIFFES
   Benutzer steckt USB-Stick
   ein.

                                                                                                                                                    Angreifer stiehlt
                                                                                                                                                    sensible Daten.
                                                Angreifer installiert                             Angreifer bewegt sich im
   Benutzer öffnet einen                        BackDoor, um sich                                 Netzwerk, um nach
                                                                        Angreifer erweitert die
   E-Mail-Anhang oder          Ausnutzung des   dauerhaften Zugang                                sensiblen Daten zu         Angreifer greift auf
                                                                        Berechtigungen, stiehlt
   klickt auf eine URL.        Endpunkts        zu sichern.                                       suchen.                    sensible Daten zu.
                                                                        Anmeldedaten.

   Benutzer surft zu einer
   Website.

     Aufspüren                      Schädliche                     Komplexe Bedrohungen                         Kompromittierte                       Komplexe Bedrohungen
                                    Anwendungen und                und anomales Verhalten                       Anmeldeinformationen                  für Hybrid-Workloads
                                    Daten                                                                       von Nutzern
TOP ANGRIFFE AUF AZURE AD

      Password Spray                        Phishing
             200K                           23M
        blockierte Password Spay   hochriskante Anmeldeversuche im
         Attacks im August 2018               März 2018
Josi@contoso.com                 abtis2019
                             Chance@wingtiptoys.com           abtis2019


            PASSWORD SPRAY   Rami@fabrikam.com                abtis2019
                             TomH@cohowinery.com              abtis2019
                             AnitaM@cohovineyard.com          abtis2019
                             EitokuK@cpandl.com               abtis2019
                             Ramanujan@Adatum.com             abtis2019
                             Maria@Treyresearch.net           abtis2019
                             LC@adverture-works.com           abtis2019
                             EW@alpineskihouse.com            abtis2019
                             info@blueyonderairlines.com      abtis2019
                             AiliS@fourthcoffee.com           abtis2019
                             MM39@litwareinc.com              abtis2019
                             Margie@margiestravel.com         abtis2019
                             Ling-Pi997@proseware.com         abtis2019
                             PabloP@fineartschool.net         abtis2019
                             GiseleD@tailspintoys.com         abtis2019
                             Luly@worldwideimporters.com      abtis2019
                             Bjorn@woodgrovebank.com          abtis2019
                             NK@lucernepublishing.com         abtis2019
1.    123456
            2.    123456789
            3.    qwerty


            4.    111111
            5.    12345678
            6.    123123
            7.    password
            8.    1234567
            9.    12345
            10.   1234567890
            11.   abc123
            12.   123
            13.   123321
            14.   password1
            15.   qwertyuiop
            16.   666666
            17.   a123456
            18.   1234
            19.   654321
            20.   5201314
            21.   123456a
            22.   iloveyou
            23.   11111111
            24.   159753
            25.   123123123
PHISHING
PHISHING
WAS SIE HABEN UND WAS SIE
VERWENDEN
WAS SIE HABEN UND VERWALTEN
WAS IHR UNTERNEHMEN EINSETZT
EIN BLICK AUF DEN MARKT
UND NUN?
AZURE IDENTITY PROTECTION

• Multi-factor authentication registration policy
• User risk policy
• Sign-in risk policy
MFA REGISTRATION POLICY
USER RISK POLICY
SIGN-IN RISK POLICY
CONDITIONAL ACCESS
WAS ERWARTET SIE HEUTE?
ENDPOINT SECURITY
MICROSOFT INFORMATION PROTECTION
THREAT PROTECTION
VIELEN DANK
Sie können auch lesen