Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft

 
WEITER LESEN
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
Microsoft Security
Vereinfachung und Verstärkung der
Sicherheit mit Sicherheitslösungen
von Microsoft
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
TECH INSIDER
Alternde                   Die 21 schwersten
Technologie                Datenschutzverletzungen 2018
birgt Risiken              PAIGE LESKIN
                           12. DEZ. 2018, 12:00 Uhr

 Ausgefeilte Bedrohungen

 Alternde Technologie      500 Millionen Kunden
                           waren vom Marriott-
                                                                                   9,4 Mio. Kunden, 860K
                                                                                   Passnummern, 245K
 schafft Barrieren         Hack betroffen                                          Personalausweise

 Wartung erschwert
 Innovation
                           Die personenbezogenen                                   Auf die personenbezogenen
                           Daten von 27 Mio.                                       Daten von 1,5 Mio. Patienten
                           Kunden wurden gestohlen                                 wurde zugegriffen

                           Quelle: https://www.businessinsider.com.au/data-hacks-breaches-biggest-of-2018-2018-12
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
Ein hohes Sicherheitsniveau ist unerlässlich
Ein Sicherheitsbruch kann innerhalb kürzester Zeit das Vertrauen der Kunden für immer erschüttern

            4,2 Mrd.                                      20 %                                                        30 %                                                   28 %
            Datensätze wurden                             aller Unternehmen verlieren                                 aller Unternehmen                                      aller Hackerangriffe
            2016 von Hackern                              Kunden durch einen                                          verlieren Umsätze durch                                erfolgen intern – und sind
            gestohlen                                     Hackerangriff                                               einen Hackerangriff                                    schwerer aufzudecken
                                                                                               Gefährdungen

                                                       Die meisten Gefährdungen
                                                         dauerten einige Minuten            87%
                                                                    oder weniger
                                                                                                                                                                    Zweidrittel blieben
                                                                                                                                                                     einen Monat oder            68%
                                                                                                                                                                    länger unentdeckt

                                                                                                               Nur 3 %
                                                                                                               wurden
                                                                                                               so schnell
                                                                                                               entdeckt

           Monate             Wochen                 Tage             Stunden            Minuten             Minuten             Stunden               Tage             Wochen              Monate
           < Vor der Gefährdung                                                                   Verstrichene Zeit                                                        Nach der Gefährdung >
                                                                                                                                                          Verizon Data Breach Investigations Report 2018
Quellen: Risk Based Security Report, 2017; Cisco 2017 Annual Cybersecurity Report; Juniper Research Cybercrime & The Internet of Threats, 2017; Verizon Data Breach Investigations Report 2018
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
Microsoft Integrated Security
Vereinfachte und verstärkte Sicherheit mit Sicherheitslösungen von Microsoft

Identitäts- und Zugriffs-          Bedrohungs-                Informations-              Sicherheits-
     management                       schutz                      schutz                 management

   Schützen Sie die Identität    Schutz vor ausgefeilten     Stellen Sie sicher, dass       Gewinnen Sie
     Ihrer Anwender und            Bedrohungen und            Ihre Dokumente und             Transparenz
 kontrollieren Sie den Zugriff          schnelle           E-Mails nur von befugten       und die Kontrolle
   auf wertvolle Ressourcen        Wiederherstellung       Personen gelesen werden             über Ihre
  anhand der Risikostufe des       nach einem Angriff                können             Sicherheitswerkzeuge
          Anwenders
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
Microsoft Integrated Security
Vereinfachte und verstärkte Sicherheit mit Sicherheitslösungen von Microsoft

Identitäts- und Zugriffs-            Bedrohungs-                   Informations-                  Sicherheits-
     management                         schutz                         schutz                     management

   Schützen Sie die Identität      Schutz vor ausgefeilten       Stellen Sie sicher, dass           Gewinnen Sie
     Ihrer Anwender und              Bedrohungen und              Ihre Dokumente und                 Transparenz
 kontrollieren Sie den Zugriff            schnelle             E-Mails nur von befugten           und die Kontrolle
   auf wertvolle Ressourcen          Wiederherstellung         Personen gelesen werden                 über Ihre
  anhand der Risikostufe des         nach einem Angriff                  können                 Sicherheitswerkzeuge
          Anwenders

                                                                                              Einsatz der größten und
     Kostenreduzierung mit einer                    Effektive Sicherung
                                                                                               vertrauenswürdigsten
         integrierten Lösung                       hybrider Umgebungen
                                                                                            Sicherheitspräsenz der Welt
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
Identitäts- und Zugriffsmanagement
Prüfen Sie, ob ein Anwender befugt und sicher ist, bevor der Zugriff auf Apps und Daten freigegeben wird

                                          Vereinfachen Sie den
    Schutz direkt an der                                                           Sichern Sie Ihre
                                               Zugriff auf
         Haustür                                                                   Zugangsdaten
                                            Geräte und Apps
Microsoft Security Vereinfachung und Verstärkung der Sicherheit mit Sicherheitslösungen von Microsoft
Bedrohungsschutz
Schutz vor ausgefeilten Angriffen, erkennen und reagieren Sie schnell auf einen Verstoß

        Schützen Sie                           Erkennen Sie                          Reagieren Sie
     Ihr Unternehmen vor                     illegale Aktivitäten               schnell auf Bedrohungen
      ausgefeilten Cyber-
           Angriffen
Informationsschutz
Schutz sensibler Daten im gesamten Lebenszyklus – intern und extern

       Ermittlung              Klassifizierung               Schutz    Überwachung

          GERÄTE                                 CLOUD                ON-PREMISES
Intelligentes Sicherheitsmanagement
Umfassende Sicherheitsintegration mit Microsoft Intelligent Security Graph

                 Identität             Geräte            Apps/Daten          Infrastruktur

                 Identität             Geräte            Apps/Daten          Infrastruktur

                                                          Auf der Basis von Microsoft
                                                          Intelligent Security Graph
Microsoft Integrated Security
Einsatz branchenführender Technologien für 360°-Schutz

Identitäts- und Zugriffs-         Bedrohungs-                      Informations                 Sicherheits-
     management                      schutz                           schutz                    management

    Azure Active Directory    Advanced Threat Analytics       Azure Information Protection     Azure Security Center
     Conditional Access      Windows Defender Advanced              Office 365 Data          Office 365 Security Center
       Windows Hello              Threat Protection                 Loss Prevention             Windows Defender
  Windows Credential Guard       Office 365 Advanced                   Windows                   Security Center
                                  Threat Protection              Information Protection
                             Office 365 Threat Intelligence         Microsoft Cloud
                                                                     App Security
                                                                 Office 365 Advanced
                                                                    Security Mgmt.
                                                                    Microsoft Intune
„Azure ermöglicht uns, die Risiken der
Veränderung infolge des Klimawandels in bisher
nie dagewesener Form zu analysieren.”
                    – Robin Johnson: CIO – Munich Re
Nächste
Schritte

           Weitere Informationen über
           Sicherheitslösungen von Microsoft
           erhalten Sie von Ihrem Microsoft-Partner.
Sicherheitspraktiken
Bei Microsoft hat Sicherheit in jedem Schritt Priorität,

                                                                               v
von der Code-Entwicklung bis zur Incident Response                                                                                        Incident
                                                                                                           Simulation eines               Response
                                                                                                           angenommenen
                                                                                                               Angriffs
                                                                                    Identität
                                                                                   und Zugriff
                                                           Threat
                                                                                                                                    Der 24x7 Incident
                                Security                 Intelligence                                                               Response Service
                             Development                                                                   Ein aus dedizierten
                                                                                                                                    arbeitet weltweit an der
                             Lifecycle (SDL)                                                               Sicherheitsexperten
                                                                                                                                    Minderung der
      Defense                                                                                                                       Auswirkungen von
                                                                                                           bestehendes „rotes
                                                                               Der Schwerpunkt liegt                                Angriffen und illegalen
      in Depth                                                                 auf Identitätskontrollen
                                                                                                           Team” simuliert einen
                                                                                                                                    Aktivitäten
                                                                                                           echten Angriff auf die
                                                                               und Tools, einschließlich
                                                     Umfassende Erfassung                                  Netzwerk-, Plattform-
                                                                               der Minderung einer
                                                     von Informationen zur                                 und Applikationsebenen
                                                                               internen Bedrohung des
                                                     Bedrohung,                                            und testet so die
                           Ein unternehmensweiter                              gesamten Stacks,
                                                     Modellierung, Analyse                                 Möglichkeit von Azure,
                           zwingender                                          einschließlich des
                                                     und in die Systeme                                    diesen Angriff zu
Ein Defence-in-Depth-      Entwicklungsprozess,                                Betriebs
                           der Sicherheit in alle    eingebettete Kontrollen                               erkennen, vor ihm zu
Konzept für alle Cloud-                                                                                    schützen und den
Dienste von physischen     Phasen des Entwicklung-
                           sprozesses integriert                                                           vorherigen Zustand
Servern bis hin zu Apps/                                                                                   wiederherzustellen.
Datenebenen
Integrierte
Informationen
und erweiterte
                                 Threat Intelligence                           Erkennen von Anomalien
                                 Sucht mit der Global Threat                   Nutzt statistisches Profiling zum Aufbau
                             Intelligence von Microsoft nach

Analysen
                                                                               einer historischen Ausgangsbasis
                            bekannten böswilligen Akteuren
                                                                               Sendet Warnungen bei Abweichungen,
                                                                               die einem potenziellen Angreifer
                                                                               entsprechen

                                                                               Verhaltensanalyse
                                                 Partner                       Sucht nach bekannten Mustern und
                                    Integriert Warnungen aus                   gefährlichen Verhaltensweisen
                           Partnerlösungen wie Firewalls und
                                                Anti-Malware
                                                               Fusion
                                                               Kombiniert Ereignisse und Warnungen aus der
                                                               Kill-Chain zur Abbildung der Zeitachse des
                                                               Angriffs

   Auf der Basis von
   Microsoft Intelligent
   Security Graph
Erkennt Bedrohungen in der Kill-Chain

       Ziel und Angriff           Installation und Nutzung            Nach einem Angriff

    Eingehende Brute-Force-,         In-Memory Malware und            Kommunikation mit einer
    RDP-, SSH-, SQL-Angriffe           Ausnutzungsversuche              bekannten illegalen IP
           und mehr               Verdächtige Prozessausführung           (Datenexfiltration
  Applikation und DDoS-Angriffe                                      oder Command and Control)
                                      Laterale Verschiebung
           (WAF-Partner)                                            Verwendung kompromittierter
                                       Interne Aufklärung           Ressourcen zur Durchführung
     Eindringungserkennung
      (NG-Firewall-Partner)                                         weiterer Angriffe (Scannen der
                                                                  Ausgangsports, Brute-Force-, RDP-
                                                                   /SSH-Angriffe, DDoS und Spam)
Konzentration
auf die
kritischsten
Bedrohungen

 Erhalten Sie priorisierte
 Sicherheitswarnungen
  • Einzelheiten zu erkannten
    Bedrohungen und
    Empfehlungen
 Erkennen Sie Bedrohungen
 in der Kill-Chain
  • Kill-Chain-Mustern
    entsprechende Warnungen
    werden in einem Incident
    zusammengefasst
Gewinnen Sie
wertvolle
Erkenntnisse
über Angreifer

 Visualisierung der
 Angriffsquelle in einer
 interaktiven Karte
  • Analysiert die Daten aus den
    Protokollen Ihrer Computer
    und Firewalls
 Gewinnen Sie Erkenntnisse
 aus Bedrohungsberichten
  • Die bekannten Ziele, Taktiken
    und Techniken der Angreifer
Vereinfachen Sie
den Sicherheits-
betrieb und die
Untersuchungen

 Schneller Zugriff auf den
 Umfang und die
 Auswirkungen des Angriffs
 • Interaktives Erlebnis mit
    Verknüpfungen zu Warnungen,
    Computern und Anwendern
 • Verwenden Sie vordefinierte
    oder ad-hoc-Abfragen für
    tiefergehende Untersuchungen
Reagieren Sie schnell auf Bedrohungen

 Automatisieren und                     Routine-Workflows
 organisieren Sie Routine-               • Leiten Sie die Warnungen an ein
 Workflows für die Sicherheit              Ticketingsystem weiter
 • Entwickeln Sie Playbooks mit          • Erfassen Sie zusätzliche
    der Intergration von Azure             Informationen
    Logic Apps                           • Wenden Sie zusätzliche
 • Lösen Sie Workflows aus allen           Sicherheitskontrollen an
    Warnungen aus, um bedingte           • Bitten Sie einen Anwender, eine
    Maßnahmen zu ermöglichen               Aktion zu validieren
                                         • Sperren Sie verdächtige
                                           Benutzerkonten
                                         • Beschränken Sie den Datenverkehr
                                           von einer IP-Adresse
Sie können auch lesen