Security Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist

Vergelijkbare documenten
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

SECURITY UITDAGINGEN 2015

Next Generation Firewall. Jordy Bax Technology Lead

The bad guys. Motivatie. Info. Overtuiging. Winst

BootCamp. Template Powerpoint Datum

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

De Enterprise Security Architectuur

De Security System Integrator Het wapen tegen onbekende dreigingen

Gebruikersdag Vialis Digitale Veiligheid

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Op zoek naar gemoedsrust?

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Certified Ethical Hacker v9 (CEH v9)

Template Powerpoint Datum

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Disaster Recovery uit de Cloud

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat te doen tegen ransomware

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9)

The Control Room of the Future

CYBER SECURITY MONITORING

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Klant. Klant - Branche: Industrie - > employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Connectivity/Magic of Mobility

Adding value to test tooling

Adding value to test tooling

Testnet Voorjaarsevenement 2019 De Digitale Lente binnen de Manufacturing wereld

Next Generation Firewall, nuttig of lastig?

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

"Baselines: eigenwijsheid of wijsheid?"

SLA level Iron Bronze Silver Gold Platinum

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Control driven cyber defense

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL Versie: 5 februari 2015

Informatiebeveiliging & Privacy - by Design

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink

ISO/IEC in een veranderende IT wereld

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

Sr. Security Specialist bij SecureLabs

Cyber Security: hoe verder?

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Proof of Concept SIEM

Dell SonicWALL product guide

De veranderende rol van BC in Nederland

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten

De convergentie naar gemak. Hans Bos,

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

ICT-Risico s bij Pensioenuitvo ering

Security by Design. Security Event AMIS. 4 december 2014

Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Overview Software-Defined Datacenter IT Service Delivery at the speed of business

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

Fast Track Security Accelerator

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Presentatie Rapportage Met SAP Business Objects

Unified Access One Network One Policy One Management

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG)

Bedreigingen & oplossingen. We Secure Your Business

User-supplied VMs op BiG Grid hardware

NS in beweging, Security als business enabler september 2008

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Network Security Albert Kooijman & Remko Hartlief

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

ZERO TRUST INNOVATORS

De digital factory journey, welke digitale reis maakt u?

Building Automation Security The Cyber security landscape, current trends and developments

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER

HMI s ontsluiten machines naar het WEB

Paphos Group Risk & Security Mobile App Security Testing

ESET Anti-Ransomware Setup

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Remote maintenance 4.0

Transcriptie:

Security Moves Fast It needs to! Richard van der Graaf Security consultant - CISSP Uw netwerk- en communicatiespecialist

Appetizer https://www.us-cert.gov/ncas/current-activity/2014/09/24/bourne-again-shell-bash-remote- Code-Execution-Vulnerability CVE-2014-6271 Bash Code Injection

Verandering, beleving en nieuwe uitdagingen

The Ongoing Race : Good Guys vs Bad Guys

Uitdagingen te overwinnen Malware, threats, botnets etc Bugs, Vulnerabilities Het gebruik van mobiele devices, de apps en de content Virtualisatie, Cloud. Waar staat de data? Hackers blijven vindingrijk en de aanvallen geavanceerder Apps zijn de business enablers. Snelle uitrol is belangrijk Hoe blijft de ICT organisatie bij de tijd? Hoe overwin je IT Silo s Meer met minder: FTE s en budgetten onder druk

Threats: steeds geavanceerder en groeiend Malicious spam (targeted) Java, Flash & PDF exploits 100,000+ malware variants daily 2014 1,300 known viruses 1997 50,000 known viruses VIRUSES AND WORMS 2004 ADWARE AND SPYWARE 2007 DDOS APTS 2010 RANSOMWARE HACTIVISM STATE SPONSORED INDUSTRIAL ESPIONAGE NEXT GEN APTS (MASS APT TOOLS) UTILIZING WEB INFRASTRUCTURES (DWS)

Type of Threats Know Knows Threats we know we know Know Unknowns Threats we know we don t know Unknown Unknowns Threats we don t know we don t know?

De aanval en onze reactie: Tijd moet korter. Attacker Surveillance Target Analysis Access Probe Attack Set-up System Intrusion Attack Begins Discovery/ Persistence Cover-up Starts Leap Frog Attacks Complete Cover-up Complete Maintain foothold TIME ATTACKER FREE TIME Need to collapse free time TIME Physical Security Threat Analysis Defender Discovery Attack Forecast Monitoring & Controls Attack Identified Incident Reporting Containment & Eradication Impact Analysis Damage Identification Response System Reaction Recovery Source: NERC HILF Report, June 2010 (http://www.nerc.com/files/hilf.pdf)

Reactietijd is kritisch De tijd tussen een zero-day aanval (bijvoorbeeld Heartbleed), het bekend worden en de dag dat de fabrikant een patch uitbrengt, wordt steeds kritischer Een lek moet zo snel mogelijk worden opgelost of op een andere manier worden verholpen Multi-Layer Security architectuur Wat zijn de maatregelen en tools om de hacker minder speeltijd te geven? Wat zijn de maatregelen en tools om die reactietijd te verlagen?

Hoe hacker-free-time en ICT reactietijd te verlagen? De basis Beleid en visie Bewustzijn (awareness) Zorg voor regulier technologie update Zorg voor preventie maatregelen die direct toepasbaar zijn De vervolgstap Stel een security team samen Procedures en draaiboeken Werk vanuit een architectuur/raamwerk Zorg voor monitoring & response tools Voeg intelligentie toe

Waar staat mijn organisatie op ICT Security? SOC Protect critical assets Calculate IT Risks Incident Response Allign with business risk Technical Prevention measures Standard controles Compliancy plays a part in decisions Tick in the box Business continuity MATURITY LEVEL

Technology update

Architecture: Software Defined Protection Security: Secure, Agile, Modular, Manageble, Proactive, Intelligence M A N A G E M E N T L A Y E R Integrates security with business process C O N T R O L L A Y E R Delivers real-time protections to the enforcement points E N F O R C E M E N T L A Y E R Inspects traffic and enforces protection in well-defined segments

Enforcement layer Next Gen Firewalling / IPS Perimeter en Core/datacenter North-South bound / East-West bound FW, VPN, IPS, Identity, Application aware Context aware Virtualisatie Application Delivery Smart loadbalancing Application Security - WAF SSL Offloading DDoS protection Virtualisatie The Network Segmentatie / Security zones Tagging Network behaviour Analyses (NBA)

September 2014

Enforcement Points op de juiste plek Zonering/segmentatie Firewalls IPS Content scanner Application Delivery Controllers Access Control Virtualisatie

Architecture: Cisco ACI met F5 ADC New F5 DEVICE PACKAGE FOR APIC ACI Fabric Programmability (irule/iapp/icontrol) Data Plane Control Plane Management Plane F5 Synthesis Fabric Application Agility Any where, Any time, Physical and Virtual Rapid Deployment of Applications with Scale and Security Application-centricity to Visibility and Troubleshooting Open Source Application Policies Common Operational Model through Open APIs Virtual Edition Appliance Chassis

UNKNOWN KNOWN Control Layer: Multi-Layer threat defense Antivirus Blocks download of files infected with known malware IPS Stops exploits of known vulnerabilities Anti-Bot Prevents bot damage from infected devices Threat Emulation Stops unknown zero-day malware in files

Bescherming tegen Zero-day Exploits New Threat Emulation INSPECT EMULATE SHARE PREVENT Sec urity Gat ewa y

Herschikken van maatregelen, mensen en budgetten Security today Intelligence-driven security Monitoring 15% Response 5% Prevention 80% Prevention 33% Response 33% Monitoring 33% Monitoring Response Prevention Monitoring Response Prevention

Management Layer: Dashboards: Live views! Customizable dashboards Big Data Threat Detection in seconds Full monitoring Customizable reports Per role reports New Next Gen SmartEvent R80 Detecteren van dreigingen in real time

Security Intelligence New Security zelf bijhouden is vaak niet meer te doen Security Intelligence from the Cloud Cisco SIO (Security Intelligence Operations) Check Point Threatcloud IntelliStore RSA Live Intelligence Translating intelligence to protections for Security Gateways

Network Behaviour Analysis (NBA) Inzicht! Wat gebeurt er op mijn netwerk? Statistieken waarmee afwijkend netwerkgedrag kan worden gevonden Verzamelen van bewijsmateriaal bij incidenten Flow Monitoring

Samengevat Security is here to stay! Implementeer de basis maatregelen Stay up-to-date : technologie en kennis Reactietijd is kritischer dan ooit Monitoring en detectie als essentieel beveiligingsonderdeel Bouw volgens een architectuur voor optimale integratie Gebruik de kracht van Security Intelligence Clouds Kostenbesparing door automation (ACI)

Interessante Security Reports Cisco Annual Security Report 2014 http://www.cisco.com/web/offers/lp/2014-annualsecurity-report/index.html Check Point Security Report 2014 http://www.checkpoint.com/campaigns/2014-securityreport/ Verizon Data Breach Investigation Report 2014 http://www.verizonenterprise.com/dbir/2014/

Uw netwerk- en communicatiespecialist Vragen?

Einde presentatie Deze presentatie komt beschikbaar via de Vosko Website richard.van.der.graaf@vosko.nl Uw netwerk- en communicatiespecialist