Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb - Michael Meixner, CISSP - IDC CEMA

Die Seite wird erstellt Yves-Leander Kirsch
 
WEITER LESEN
Wirkungsvolle Lösungsansätze für einen
störungsfreien IT-Betrieb

Michael Meixner, CISSP
Manager Security & Privacy Services
                                      © 2008 Deloitte Touche Tohmatsu
Agenda

Verlosung: Web-Applikation Audit, Client-Site Penetration Audit

Fehleinschätzungen

Lösungsansätze – technologieneutral, herstellerunabhängig

Wieso IT-Security

Deloitte – Wir zertifizieren keine Brandschutztüren

2                                                                 © 2009 Deloitte
Verlosung
Verlosung
Die Gewinner erhalten von Deloitte jeweils einen Gutschein für die Durchführung
eines Web-Applikation Audits bzw. eines Client-Site Penetration Audits

Web-Applikation Audit                    Client-Site Penetration Audit

• Cross Site Scripting (XSS),            • Versuch kontrolliert von außen in Ihr
• SQL-Injection,                         Firmen LAN einzudringen
• PHP-File Inclusion,
• Cross Site Tracing (XST),
• OS Commanding vulnerabilities,         Umfang des Audits:
• Cross Site Request Forgery (XSRF)      • Vorort Durchführung des Audits
                                         • Wissenstransfer über aktuelle
Umfang des Audits:                         Angriffsmuster und Methoden
• Vorbesprechung                         • Qualitätssicherung – Kurzbericht
• Koordinierte Durchführung
• Qualitätssicherung - Kurzbericht
• Abschlussbesprechung

Wert: EUR 1.400,--                       Wert: EUR 2.800,--

 4                                                                            © 2009 Deloitte
Fehleinschätzungen
Weit verbreitete Irrtümer

    „..Ich setze eine Firewall und ich bin sicher“

               „..Unser Unternehmen setzt auf VPN
               Technologie und laut dem Hersteller
               sind wir TOP geschützt..“

                „…wir setzen nur
                                                     „Unser Virenscanner hat
                komplexe Passwörter
                                                     bis heute noch jeden
                ein, die mindestens 8
                                                     Virus gefunden…“
                Zeichen lang sind!“

6                                                                   © 2009 Deloitte
Firewall Design - Ruleset

7                           © 2009 Deloitte
Lösungsansätze
• Wer darf Firewall Regeln ändern?
• Werden alle Firewall Regeln geloggt?
• Werden die FW-Logfiles auch einem Review unterzogen?
• Existieren sogenannte „any to any“ Verbindungen?
• Sind spezielle FW-Rule als Alert Rules hinterlegt?

          • Hat Ihr Unternehmen eine VPN-Policy?
          • Ist „Split-Tunnel“ aktiviert?

             • Wie viele Passwort Datenbanken
               hat Ihr Unternehmen?
             • Würde ich es mitbekommen wenn             • Wann wurde Ihre AV
               die Datenbank geklaut werden                Lösung das letzte mal
               würde?                                      getestet?

8                                                                        © 2009 Deloitte
Lösungsansätze
Weit verbreitete Irrtümer bei IT Sicherheit

                          „..wen interessiert schon mein Business?“

              „..technische Lösungen alleine machen Sicher..“

                    „Sicherheit geht mich nichts an, ich habe alle
                    IT- Systeme outgesourced…“

10                                                                   © 2009 Deloitte
Möglicher Lösungsansatz

11                        © 2009 Deloitte
Sechs Schritte zu einem wirkungsvollen Lösungsansatz

• Risiken erkennen
 ‒ Was ist wichtig / wo sind die Chancen?
• Strategie erarbeiten
 ‒ Wohin will ich?
• Gesetzliche Rahmenbedingungen berücksichtigen
 ‒ Was betrifft mich / und in welchem Umfang?
• Prozesse festlegen
 ‒ Abläufe / Verantwortlichkeiten
• Kontrollziele definieren
• Bezogen auf das Risiko und die Strategie

• Kontrollmaßnahmen erarbeiten                  Technik / Umsetzung
 ‒ Präventive Kontrollen                         ‒ Technologieauswahl
 ‒ Aufdeckende Kontrollen                        ‒ Herstellerauswahl
                                                 ‒ Implementierung

12                                                                 © 2009 Deloitte
Chancen- und Risikomanagement ermöglicht..
• den Security Fokus auf die wirklich wichtigen Bereiche lenken
 ‒ das spart unnötige Sicherheitsaufwände

• auch nicht-routinemäßige Abläufe abzudecken
 ‒ 50% Routinekontrollen / 30% wesentliche Kontrollen / 15% Produktion kritisch

• im Fehlerfall die Ressourcen zielgerichtet einzusetzen
 ‒ Kein verzetteln in unwichtigen Details

• eine bedarfsgerechte Darstellung der gesetzten Kontrollen
 ‒ Berichtswesen und Reporting konzentrieren sich auf die wesentlichen Punkte

• Veränderungen schnell zu erkennen
 ‒ Auf geänderte Rahmenbedingungen kann
   schneller reagiert werden

13                                                                      © 2009 Deloitte
Deloitte Risk Intelligence Map

• Enthält umfangreiche Auflistung an Risikodefinitionen,
  die für die meisten Unternehmen größte Relevanz haben

• Liefert eine einheitliche Sprache
  der Risikodefinition

• Dient als Diskussionsgrundlage
  zur Risiko-Identifikation und
  Bewertung

• Zeigt die Querverbindungen und
  Abhängigkeiten von RM Silos

• Pendant zur
  Deloitte Value Map

14                                                         © 2009 Deloitte Touche
                                                                             © 2009
                                                                                  Tohmatsu
                                                                                    Deloitte
Wieso IT-Security?
Neues Gesetz in Deutschland ab 1. September 2009

DE: Neuer Bestandteil des Bundesdatenschutzgesetzes ist der Artikel 42a zur
'Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten'. Er betrifft
Unternehmen und öffentliche Stellen, über deren Systeme sich ein Unbefugter
Zugriff auf vertrauliche Daten verschafft. Die Daten, die das Gesetz meint, sind
neben Bank- oder Kreditkarteninformationen auch personenbezogene Angaben
wie ethnische Herkunft oder Gewerkschaftszugehörigkeit sowie Daten zur
Gesundheit oder zu strafbaren Handlungen.

Unternehmen oder öffentliche Stellen müssen demnach alle Betroffenen
informieren, wenn ihre Daten von Unbefugten eingesehen wurden. Vorgesehen ist
entweder eine direkte Benachrichtigung oder – wenn eine Benachrichtigung
anders nicht möglich ist - durch halbseitige Anzeigen in zwei überregionalen
Tageszeitungen. Die Gesetzesänderung ist Teil eines größeren Pakets an
datenschutzrechtlichen Vorschriften, das der Bundestag kurz vor der
Sommerpause verabschiedet hatte.

16                                                                         © 2009 Deloitte
US Security Spezialisten schätzen, dass nur ca. 40% der
Unternehmen Sicherheitsvorfälle melden!

17                                                        © 2009 Deloitte
Deloitte

Wir zertifizieren keine
Brandschutztüren…
Deloitte - Security & Privacy Services Highlights

•    Mehr als 10.000 Security, Privacy und IT-Risk Management Professional
     weltweit

•    Über 1,000 Certified Information Systems Security Professionals (CISSP)

•    Mehr als 2,000 Certified Information Systems Auditors (CISA) weltweit
     / Certified Information Security Managers (CISM) weltweit

•    Mehr als 50 ISO 27000 series Qualified Lead Auditors and Implementation
     Experten

•    30 verbundene Security Technology Centers (STCs) verteilt auf der ganzen
     Welt

19                                                                           © 2009 Deloitte
Deloitte ERS Dienstleistungen

20                              © 2009 Deloitte
Herzlichen Dank für Ihre Aufmerksamkeit
Deloitte
                         Audit Wirtschaftsprüfungs GmbH

Martin Novak, CISSP      Renngasse 1/Freyung

                                                                Namen und Kontaktadressen
Manager                  1010 Wien, Österreich
ERS Security & Privacy   Tel +43(0)1 537 00-3780
                         Fax +43(0)1 537 00-99 3780
                         mnovak@deloitte.at
                         www.deloitte.at

                         Member of Deloitte Touche Tohmatsu

                                                              Deloitte
                                                              Audit Wirtschaftsprüfungs GmbH

                          Michael Meixner, CISSP              Renngasse 1/Freyung
                          Manager                             1010 Wien, Österreich
                          ERS Security & Privacy              Tel +43(0)1 537 00-3770
                                                              Fax +43(0)1 537 00-99 3770
                                                              mmeixner@deloitte.at
                                                              www.deloitte.at

                                                              Member of Deloitte Touche Tohmatsu

                                                                                                   Deloitte
                                                                                                   Audit Wirtschaftsprüfungs GmbH

                                                                Rudolf Mayer, CISSP                Renngasse 1/Freyung
                                                                Senior                             1010 Wien, Österreich
                                                                ERS Security & Privacy             Tel +43(0)1 537 00-3773
                                                                                                   Fax +43(0)1 537 00-99 3773
                                                                                                   rumayer@deloitte.at
                                                                                                   www.deloitte.at

                                                                                                   Member of Deloitte Touche Tohmatsu
Sie können auch lesen