DAS DILEMMA MIT DER FIREWALL - Neues aus der Post-Perimeter-Ära - abtis
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Matthias Kirchenbauer • Senior Solution Architect • Technik Teamleiter • Azure IaaS und Microsoft Infrastruktur • System Management • Microsoft 365
• Detect • Respond • Protect
TRADITIONELLE IT-SECURITY • VPN-Client Request & Force Tunneling • Attachment und Download Blocker • USB-Stick Management • Virenscan-Konsole • MDM Device Lockdown Jeweils beim Marktführer der Vorjahre
Paranoia? Zu Recht.
FRAGE 81% Anteil der Datenlecks, die auf schwache oder gestohlene Passwörter zurückgehen Verizon 2017 Data Breach Investigation Report
„Cybersicherheit ist ein CEO-Thema.” -MCKINSEY 81% $ 4,0 MIO. > 300.000 87 % Anteil der Datenlecks, die auf Durchschnittliche Kosten von Neue Schadprogramm-varianten, Erfahrene Führungskräfte, schwache oder gestohlene Datenverlusten, je Vorfall die pro Tag generiert und die nach eigenen Angaben Passwörter zurückgehen weiterverbreitet werden bereits Geschäftsdaten verse- hentlich offengelegt haben Cyberbedrohungen stellen ein reales Risiko für Ihr Unternehmen dar. 9
PHASEN EINES ANGRIFFES Benutzer steckt USB-Stick ein. Angreifer stiehlt sensible Daten. Angreifer installiert Angreifer bewegt sich im Benutzer öffnet einen BackDoor, um sich Netzwerk, um nach Angreifer erweitert die E-Mail-Anhang oder Ausnutzung des dauerhaften Zugang sensiblen Daten zu Angreifer greift auf Berechtigungen, stiehlt klickt auf eine URL. Endpunkts zu sichern. suchen. sensible Daten zu. Anmeldedaten. Benutzer surft zu einer Website. Aufspüren Schädliche Komplexe Bedrohungen Kompromittierte Komplexe Bedrohungen Anwendungen und und anomales Verhalten Anmeldeinformationen für Hybrid-Workloads Daten von Nutzern
TOP ANGRIFFE AUF AZURE AD Password Spray Phishing 200K 23M blockierte Password Spay hochriskante Anmeldeversuche im Attacks im August 2018 März 2018
Josi@contoso.com abtis2019 Chance@wingtiptoys.com abtis2019 PASSWORD SPRAY Rami@fabrikam.com abtis2019 TomH@cohowinery.com abtis2019 AnitaM@cohovineyard.com abtis2019 EitokuK@cpandl.com abtis2019 Ramanujan@Adatum.com abtis2019 Maria@Treyresearch.net abtis2019 LC@adverture-works.com abtis2019 EW@alpineskihouse.com abtis2019 info@blueyonderairlines.com abtis2019 AiliS@fourthcoffee.com abtis2019 MM39@litwareinc.com abtis2019 Margie@margiestravel.com abtis2019 Ling-Pi997@proseware.com abtis2019 PabloP@fineartschool.net abtis2019 GiseleD@tailspintoys.com abtis2019 Luly@worldwideimporters.com abtis2019 Bjorn@woodgrovebank.com abtis2019 NK@lucernepublishing.com abtis2019
1. 123456 2. 123456789 3. qwerty 4. 111111 5. 12345678 6. 123123 7. password 8. 1234567 9. 12345 10. 1234567890 11. abc123 12. 123 13. 123321 14. password1 15. qwertyuiop 16. 666666 17. a123456 18. 1234 19. 654321 20. 5201314 21. 123456a 22. iloveyou 23. 11111111 24. 159753 25. 123123123
PHISHING
PHISHING
WAS SIE HABEN UND WAS SIE VERWENDEN
WAS SIE HABEN UND VERWALTEN
WAS IHR UNTERNEHMEN EINSETZT
EIN BLICK AUF DEN MARKT
UND NUN?
AZURE IDENTITY PROTECTION • Multi-factor authentication registration policy • User risk policy • Sign-in risk policy
MFA REGISTRATION POLICY
USER RISK POLICY
SIGN-IN RISK POLICY
CONDITIONAL ACCESS
WAS ERWARTET SIE HEUTE?
ENDPOINT SECURITY
MICROSOFT INFORMATION PROTECTION
THREAT PROTECTION
VIELEN DANK
Sie können auch lesen