Template Powerpoint Datum



Vergelijkbare documenten
Sr. Security Specialist bij SecureLabs

BootCamp. Template Powerpoint Datum

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Certified Ethical Hacker v9 (CEH v9)

De Security System Integrator Het wapen tegen onbekende dreigingen

SECURITY UITDAGINGEN 2015

CYBER SECURITY MONITORING

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

De Enterprise Security Architectuur

Op zoek naar gemoedsrust?

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Cyber Security: hoe verder?

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Seriously Seeking Security

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Cloud en cybersecurity

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

ICT-Risico s bij Pensioenuitvo ering

Certified Ethical Hacker v9 (CEH v9)

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Security by Design. Security Event AMIS. 4 december 2014

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

RISK ASSESSMENTS. A Must Do, or.

"Baselines: eigenwijsheid of wijsheid?"

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

HET CENTRALE SECURITY PLATFORM

Certified Ethical Hacker v9 (CEH v9)

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Informatiebeveiliging & Privacy - by Design

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Identity & Access Management & Cloud Computing

Informatieveiligheid, de praktische aanpak

NS in beweging, Security als business enabler september 2008

Network Security Albert Kooijman & Remko Hartlief

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

BootCamp. Template Powerpoint Datum

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Control driven cyber defense

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Volwassen Informatiebeveiliging

Hoe kan je geld verdienen met Fraude?

Secure Software Alliance

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

Hackers; Hoe wordt je een doelwit? De consument in de keten

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Proof of Concept SIEM

ISSX, Experts in IT Security. Wat is een penetratietest?

BEVEILIGINGSARCHITECTUUR

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Cyber MKB. Weerstand bieden aan cybercriminaliteit

NBV themanummer Nieuwsbrief December 2010

Waarde creatie door Contract Management

Testen van security Securityrisico s in hedendaagse systemen

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

Informatiebeveiliging voor gemeenten: een helder stappenplan

Information security officer: Where to start?

Het Sebyde aanbod. Secure By Design

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Incidenten in de Cloud. De visie van een Cloud-Provider

Business as (un)usual

NORTHWAVE Intelligent Security Operations

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

Wat is de Cyberdreiging in Nederland?

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Forensisch IT Onderzoek Authenticatie

Hoe fysiek is informatiebeveiliging?

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

ESET Anti-Ransomware Setup

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Next Generation Firewall, nuttig of lastig?

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Gratis bescherming tegen zero-days exploits

Transcriptie:

Template Powerpoint Datum

Security Defense Van reactief naar proactief

Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense

Het zal ons nooit overkomen!

2014 Cyber Attacks GitHub Down Due to DDOS Attack 1/27/2014 GitHub is currently experiencing a distributed denial-of-service (DDOS) attack that prevents users from accessing some services. We are currently working to mitigate a DDoS attack. Some services will be unresponsive, reads a post from GitHub Status. GitHub is often disrupted by DDOS... [ read more >> ]

Evaluatie van de dreiging Dreigingen in de media zijn slechts het topje van de ijsberg Aanvallen genoemd in de pers Aanvallen gedetecteerd maar niet genoemd Aanvallen niet gedetecteerd

Security fouten kunnen kostbaar zijn Verlies van intellectueel eigendom System downtime / Financieel verlies!! Gevolgen Verloren productiviteit / Schade aan business reputatie Minder vertrouwen in de business!

Schaal en verandering 2bn 75% Mobile today 1/3 by 2015 7bn people 2bn online 3bn 15bn

Groei geraffineerdheid aanvallen vs. kennis aanvaller Source: CERT High Intruder Knowledge Attack Sophistication Low back doors disabling audits packet spoofing sniffers sweepers burglaries sessions exploiting known vulnerabilities password cracking self-replicating code password guessing 1980s 1985 1990s 1995 Auto Coordinated Cross site scripting stealth / advanced Malware scanning techniques denial of service Staged distributed attack tools www attacks automated probes/scans GUI network mgmt. diagnostics hijacking Intruders 2010 and further Tools

Nieuwe threat vectoren versnellen Gisteren Bad Actors Isolated criminals Script Kiddies Target of Opportunity Targets Identiteitsdiefstal Diefstal van services Eigen belang / promotie Vandaag Bad Actors Georganiseerde misdaad Buitenlandse overheden Hacktivists Target of Choice Targets Intellectueel eigendom Financiële informatie Strategische toegang

Client Defense Server Defense Data Data Applicatie Applicatie Host Host Netwerk Defense Interne Defense Perimeter Fysieke Beveiliging Policies, Procedure en Bewustwording SecureLabs

Waarom Security Defense strategie? Ketens / interconnectie Complexiteit van IT systemen Korte Innovatie Cycles Business processen op het internet Security Defence (Military) Intelligence Services Criminaliteit Underground Economy Hacker, Cracker Convergentie van netwerken IP Competitie Spionage

Twee hoofddreigingen Op hoofdlijnen zijn er slechts twee dreigingen: Mens Natuur De menselijke dreiging bestaat uit 2 categorieën: Malicious (hackers, fraude, ontevreden medewerkers etc) Non Malicious (fouten door dagelijks aanwezige mensen)

Proactief vs. Reactief Basis aanpak security: Reactief Proactief Security Defense is Proactief!

Security Defense Security Defense bestaat uit: Incident Management (reactief) Vulnerability Management (detectief) Threat Management (proactief)

Aanvals moment Geen detectie en reactief (te laat) Proactief (mogelijk op tijd) Detectie en response (nog steeds te laat) T0 - X weken Linkerzijde van de aanval TO Rechterzijde van de aanval T0 + X weken Verkenning en voorbereiding aanvaller Organisatie merkt de aanvaller op en leert zijn tactieken, technieken en handelswijze Aanval Organisatie detecteert aanval, of wordt geïnformeerd door anderen Organisatie stemt maatregelen, incl. monitoring af op nieuwe informatie Aanvaller krijgt persistente toegang en vervolgt aanval Threat Management Incident Management Vulnerability Management

Incident Management (reactief) Service Level Management Change Management Problem Management Maar ook: Configuration / Asset Management Welke componenten en wie is technisch, functioneel en organisatorisch verantwoordelijk!

Vulnerability Management (detectief) Patchen is geen vervanging voor Vulnerability Management Scannen naar kwetsbaarheden is onvoldoende als er geen opvolging is (incident management) Detectie en management

Security is een proces, geen product! Policy Monitoring, Processes, Implementation Firewall, IDS, AV Scanner... Vulnerability Management

Threat Management (proactief) Next Generation Firewall is geen Threat Management Intelligente correlatie van logging Bepalen waar aanvallen plaats gaan vinden In staat om proactief actie te ondernemen

Virtual Security Officer

Vulnerability Management is de lijm tussen incident management en threat management Zonder Vulnerability Management geen volledige controle SecureLabs kan u helpen met de juiste (in)richting!

Wat is het risicoprofiel van mijn organisatie? Risicoperceptie Risicoacceptatie toenemend risico groot R2 R4 onacceptabel gevolg klein R1 verwaarloosbaar R3 klein kans groot

Wat is een risico? Risico is de kans dat een gebeurtenis plaatsvindt, "vermenigvuldigd" met het "gevolg" van die gebeurtenis. Als het gevolg kwantificeerbaar is kan dit daadwerkelijk een vermenigvuldiging zijn. Het gevolg kan positief dan wel negatief zijn.

Fabels over risicomanagement Met risicomanagement zijn er geen risico s meer Risicomanagement is het af en toe uitvoeren van een risicoanalyse Risicomanagement kun je uitbesteden / overlaten aan de risicomanager Risicomanagement heeft geen zin in een vroege fase van een project of programma Risicomanagement werkt pas als er een goed systeem is

Risicomanagement proces Wat kan er mis gaan? Hoe kunnen we de impact beperken? Kunnen we iets doen voor er iets gebeurt? Wat doen we als er iets gebeurd is?

Enkele voordelen risicomanagement Proactieve in plaats van reactieve aanpak Zorgt voor minder verassingen en negatieve gevolgen Zorgt voor betere controle in de toekomst

Wat betekent dit voor ons? Inrichting en volwassenheid Hoe volwassen is mijn organisatie? Heb ik te maken met wet/regelgeving of compliancy? Dataclassificatie Processen, procedures (strategisch, tactisch en operationeel) Risicomanagement bij projecten betrekken

Governance, processen, mensen en technologie

Informatie Samenwerking! Zorg voor aansluiting bij brancheverenigingen Leer van de fouten van (con-)collega s Open en eerlijk

Mensen en middelen Heb ik voldoende mensen en middelen om threat intelligence optimaal te benutten? Denk ook aan de VSO dienst van SecureLabs

To do (1) Baseline Policy Asset inventory Service Dependency Mapping Configuration Standards by Device Role Threat en vulnerability analyse Vulnerability Assessment Risk Assessment Vulnerability Enumeration

To do (2) Remediation Planning Prioritization Remediation Vulnerability Lifecycle Management Monitor baseline Root Cause Analysis

Samenvattend Zorg voor identificatie, monitoring, mitigatie en controle Maak risico s vroegtijdig inzichtelijk en classificeer deze Bewustwording op alle niveaus

MSSP SecureLabs levert de volgende managed services om u te ontzorgen: Vulnerability Management (Greenbone) Threat intelligence (Alienvault) Deze zijn in combinatie met de VSO af te nemen zodat u zich geen zorgen hoeft te maken!

Vragen? Stel ze via @SecureLinkNL of @ronaldkingma #securitybc Antwoord binnen 600 seconden En de medewerkers van SecureLabs zijn herkenbaar aanwezig!

Wilt u meer weten over SecureLabs en haar diensten? Neem contact op via +31 33 477 9529 of stuur een email naar info@securelabs.nl.