KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
ja, guten Tag, meine Damen und Herren, herzlich willkommen zu unserem heutigen KuppingerCole Wettiner weit Listing und darüber hinaus Applikation Kontrolle als Bestandteil einer Um and Freund Sicherheitsstrategie dieses Marina wird unterstützt von Sarawak Mein Name ist Matthias-Reinwarth, ich bin singe, Analyst bei KuppingerCole kommen zusammen mit mir wird sie heute Achim Ziermann durch das Berliner begleiten.
Er ist als Priester als angenehmer für Deutschland österreich und die Schweiz Experte bei sei bereit zu diesem Thema Vor Wir beginnen das Housekeeping ein paar allgemeine Informationen über KuppingerCole dieses Berliner und dann steigen wir direkt in die Thematik lagen ganz kurz KuppingerCole Kohl ist ein Analysten Unternehmen hier stellen Enter Kreis Aktivist durch Weise wie so etwas ist inzwischen zu Gold und Networking für IT Professionals bereit.
Das geschieht durch unsere Services, denen wir Märkte, Trends, Technologien, Produkte analysieren, mit unseren und weitere Service für End Benutzer und Anwender unternehmen. Und durch unsere Events hier ist natürlich die europäischen allerdings Tieren Kraut Konferenz zu nennen, die in wenigen Wochen sie sehen den Termin in München stattfinden wird.
Das ist das europäische Event zu den Themen Agentin Access Management Gavin ins Risk Management und kommt Reims und zu Cloud Security mittlerweile zum 10 Mal beschäftigen wir uns mit aktuellen Themen in den Bereichen, wir betrachten aber auch Themenbereiche wie die digitale Transformation und konkrete Folgen für Unternehmen Wir betrachten die bleibt schon Technologie oder die Chancen und Risiken des Internet auf Wohlwollen und ehrfürchtigen. Darüber hinaus bereiten jetzt schon den für den September die deutschen Verfahrens Wolf vor.
Wird in Frankfurt stattfinden, da beschäftigen wir uns klar mit den Entwicklungen und Umbrüchen in der Finanzwirtschaft, von von Windeck über Big Data, so zu neuen Geschäftsmodellen zwischen Moral, Dezentralisierung und natürlich an der Stelle auch wieder die Blocking.
Und wir freuen uns darauf, wenn wir sie auf diesen Events begrüßen dürfen bezüglich des Marina, Sie sind zentral stumm geschaltet, das heißt, sie müssen sich als teilnehmen, um nichts kümmern in dem Bereich, Wir nehmen das über Dinge auf, und der Podcast und die Präsentation gegen spätestens machen Online Fragen werden wir zu Ende des Berliner Aus beantworten.
Sie können aber jederzeit, schon während wir die Vorträge halten, ihre Fragen stellen das geschieht im Bereich Fragen oder Questions in diesem Gott Du Balbina pennen noch Ihren Bildschirm, geben Sie Ihre Fragen bitte also gerne schon während des Vortrags ein, so dass wir dann, wenn wir in den Bereich Fragen und Antworten kommen, schon mit einer Menge gute Fragen beginnen können. Hier sehen Sie Die Agenda ist wie üblich dreigeteilt. Im ersten Bereich werde ich mich mit den Grundthema Arbeitsplatzsicherheit ist Unternehmen Sicherheit, Beschäftigung.
Es geht also um Maßnahmen zum Schutz von Desktop und Server System und Teil zwei wird dann uns Achim, vier Mann von seiner Art, die die Steuerung und Kontrolle des Software Einsatzes auf an wenn das es den durch Applikation ist die Mutter stellen und der dritte Teil der ist dann, wie schon gesagt, die Frage und Antworten, wo wir uns dann konkret mit ihren Fragen beschäftigen werden.
Ziel ist, dass jeder dieser Teile so wie mal Daumen 20 Minuten lang ist, so dass wir auf knapp unter eine Stunde kommen, so dass wir mit einer ständig hier hoffentlich ein gutes Angebot an Wo Irina bieten können. Das war auch schon der Vorspann, das heißt, ich beginne jetzt mit meinem Vortrag, das heißt, wir betrachten als Allererstes natürlich das Thema.
Ein Polen Security, darum geht es heute heißt insbesondere Es geht um die Absicherung Winde Hofs basierte Plattformen Die erstes Leid beschäftigt sich klar mit Winters passierten Servern, das heißt geht um Sonder Plattformen, wie sie in vielen Unternehmen heute im Einsatz sind, die bieten für viele Unternehmen zentrale Service ist an das sind klassische Systemen, die Datenbanken oder Applications Server, die als als der Applikation Sache führt Java oder andere Applications Umgebung passiert.
Aktiv sind natürlich auf Unterbindung es ganz massiv im Einsatz ist weiterhin Exchange als Kommunikationsplattform für Carl Änderung, für für mehr Infrastruktur natürlich die SharePoint Server, die immer wichtiger werden zur Speicherung und zur Verwaltung und auch zur Kontrolle von Zugangskontrollen.
Von Punkt hier schwere Kreuzer aber die immer wichtiger werden, aber auch klar Plans ist, die immer mehr in das Unternehmen kommen, das heißt vorgefertigte vor gebaute Maschinen mit vorinstallierten Systemen, die eine bestimmte Aufgabe erfüllen und Danke kapselt dann für sie zur Verfügung stellen. Diese ganzen Plattform stehen auf den Servern zur Verfügung, zum Zugriff von ganz unterschiedlichen Personenkreisen.
Das sind einerseits natürlich klassisch Mitarbeiter von hinten nach vorne, dann sind es aber auch Kunden, die durchaus schon heute Zugriff auf Systeme haben, die bei ihnen Kompromisses oder vielleicht in der Cloud zur Verfügung gestellt werden, aber auch Partner, die heute im Sinne eines Extended Enterprises ihre Systeme weg benutzen. Alte Aspekt Wenn wir uns Arbeitsplatz Systeme an gucken. Wenn man den so aber auch als Arbeitsplatz betrachtet, was ein bisschen naja gute große Begriffsdefinition ist. Der andere Aspekt ist der Arbeitsplatz.
Computer des Anwenden ist nämlich das ist das, was ich denke, was stückweit auch eine unterschätzte Bedrohung ist Es geht um den klassischen Bindungs Arbeitsplatz vom Unternehmen, an dem die Mitarbeiter zur Verfügung gestellt und auf dem er dann arbeitet er drauf üblicherweise ich, man die kennen das alle Microsoft auf uns alles quasi Standard für Präsentationen, Dokumente der Wellen, Kalkulationen, dann natürlich die kleinen Komponente für die Bürokommunikation Exchange, das heißt man macht seine Sachen keinen Plan Work Flows in Outlook Man greift natürlich auch auf gemeinschaftlich geteilte Daten zu, die liegen auf falsches oder auf dem schon erwähnten Chef Frank Servern dann natürlich.
Diese Systeme werden genutzt, die Arbeitsplatz Computer zum Zugriff auf Unternehmens Applikationen, aber wiederum Extended Enterprise durchaus auch auf Unternehmens Applikationen in der Cloud seines Applikationen, die heute nicht mehr klassisch kostet sind, haben in ihrem Unternehmens Rechenzentrum und auch immer mehr wichtig werden die Zugriffe auf Applikationen eben wiederum von Partnern. Die Zusammenarbeit mit Enge alles das, was man und der Digitalisierung betrachtet, hab jetzt leider keinen Rückkanal zu ihnen und es will ja auch noch mal später in den Postkasten nach gehört werden.
Trotzdem mal kurz zu eine Frage in das in das Auditorium gestellt auch wenn sie nicht antworten können vielleicht im Hinterkopf mal beantworten. Was schätzen Sie, über wie viel Arbeitsplatz Computer wir heute eigentlich reden? War mir auch nicht so klar, dass sie nicht kommt mal dann hat mir dann aktuelle Schätzungen angesehen und denke jeder hat sich so seine Zahl gefunden. Es sind derzeit in Deutschland circa. 33 millionen Arbeitsplätze. Also durchaus etwas.
Warum ist worüber es sich lohnt sich gedanken zu machen die entsprechend abzusichern sie kontrollieren auch zu überwachen, was gar kein negativer Aspekt ist an der Stelle, sondern wir auch Selbsterhaltungstrieb, denn es geht ja um Bedrohungen und ihre Auswirkungen.
Ich dachte, ich nehmen aktuelles Beispiel ich bin meinen Spam Folder, meine eigenen Mehl gegangen, aber dann diese mehr rausgefunden ich denke, die kennen viele von den Teilnehmern, zumindest vom vom Hörensagen oder vielleicht auch wie ich aus meinem Sven Folge Ich schätze mal, dass das Loki oder einer seiner Verwandten ist, das Murmeltier mich unerwartet zugeschickt wurde.
Sie wurde auch sauber von Spam erkannt und das Spannende ist eigentlich das in mir eigentlich verspricht eine auftragsbestätigung zu sein und da drin steckt dann auch ein Word Dokument, das wie man sie offensichtlich Auto generiert ist und ich gehe davon aus, dass da drin etwas drinsteckt, was nichts gutes mit meinen Rechner mache anstellen möchte. Ich denke da drin steckt ganz um, wo er als Anruf der Verschlüsselungs Komponente wie dafür sorgt, dass man nicht hinterher zum Einwurf der einen oder anderen Bitcoin überzeugen möchte, um dann meine dahinter wieder entschlüsseln zu können.
Grundsätzlich geht gilt ist mit dem, was ein Anwender auf seinem Arbeitsplatz Rechner machen kann, sind durchaus Wenn das nicht überwacht wird entsprechende Bedrohungen verbunden, das reicht von Informations Diebstahl durch interne oder externe, das geht bis hin zum Ansehensverlust Anders eines Unternehmens, einer Marke, weil beispielsweise von dort aus wiederum Spam verschickt wird Informationen liegen, also das Unternehmen verlassen das kann durchaus dazu führen, dass ein Rechner Netz einen Firma dauerhaft nicht verfügbar.
Sie haben alle in den Nachrichten mitbekommen, dass nur Klinik beispielsweise oder mehrere Kliniken und betroffen waren und nicht mehr sinnvoll arbeiten konnten. Das ist ein Verfügbarkeit Risiko und in der Tal an der Klinik sogar ein sehr massives Informations Verlust kann auch bedeuten, dass die Daten einfach zerstört werden, Erpressung eben erwähnt werden.
Aber auch wenn es darum geht, das bei Operationen Technologie, Auto die betrachtet kann sich durch so eine Auswirkung durchaus vorstellen, dass im Rahmen einer Industrie Steuerung Schäden an Geräten oder im Extremfall sogar an Personen entstehen strukturierte betrachten dann haben wir sowohl für die Kleinsten also für die Sache durchaus Kategorien von Bedrohungen und Gefahren, die nur mal kurz überblick betrachten wollen das heißt der erste klassische Aspekte an auch sofort einfällt, ist das Thema, das heißt alles das, was an Software auf einem Rechner von außen aufgebracht wird und dass man gar nicht haben will das sind Trojaner Viren.
Zwei. Wer also Systeme, die beispielsweise Tastatur Anschläge ausspähen, aber auch Beck Du warst bis zur kompletten Übernahme des Rechners scar. Wer die zwar unangenehm, aber meistens nicht so gewährt gefährlich ist, während es die Begrenzung wir eben erwähnt Loki und seine Freunde durchaus als als gefährlich und als als echte Bedrohung zu betrachten sind, das ist klassische Bedrohung, klassische Gefahren, die man sofort denkt.
Nach der anderen Seite ist durchaus auch der Fall gegeben, dass es Verhalten gibt von Mitarbeitern, dass man gar nicht haben möchte, das zu verhindern gilt beispielsweise, wenn man legitime erhaltene Berechtigungen auf ihr legitimer Art und Weise nutzt, beispielsweise für data liegt wird aus dem für die Extraktion von Daten oder einfach für Vandalismus von dem Mitarbeiter, der sich irgendwie schlecht behandelt fühlt. Bedrohungen durch dritte sind natürlich auch zu betrachten und die sind wieder als interne und externe gefahr zu sehen.
Das heißt man kann sich durchaus vorstellen, dass innerhalb des unternehmens Netzes jemand das einen anderen rechner übernehmen möchte und das vielleicht auch kann und dabei identifiziert werden sollte, dann aber auch die physikalische übernahme jedenfalls schon mal passiert, dass er zur kaffeemaschine geht und dabei vergisst den rechner zu locken. Auch da ist vielleicht ein entsprechendes fehlverhalten oder unerwartetes verhalten zu identifizieren.
Aber dann natürlich auch die klassische übernahme eines rechners von außen durch eine externe bedrohung da werden muss gleich noch ansehen wie sowas aussehen kann. Wenn es mehrstufig indirekt ist oder um sogenannte epic, also eine edwards persistent fans bedrohung ein aspekt, der in vielen unternehmen zu netzwerken auch relevant ist ist das einfach. Man versucht zu verhindern, dass unerwünschte Software auf den rechner installiert wird, das kann man auch viele Art und Weise tun, beispielsweise indem man einfach keine Installations Rechte einräumt oder andere Ecke kann.
Das hat einfach auch mal nicht verhindert werden. Und es geht auch um diese klassischen Dinge, die man auf seiner sehen möchte, als auch sein Können Rechnungen zehn möchte ich denke, Sie kennen diese Themen alle von falscher Ring bis virtuelle Maschinen, die dann tatsächlich wirkliche alternative Nutzung eines Arbeitsplatzrechner ist, ermöglichen.
Wir sind durchaus Dinge, die man nicht haben möchte, ganz aktuellen natürlich auch das Thema Klaus Deutsch Man möchte nicht, dass man den Morgens Informationen mal schnell in einem Mann gleich Dropbox Google Kreis abgelegt werden und spielen sonst auch nicht. Wenn man diese Regelkreise betrachtet, die dann üblicherweise greifen, dann geht es immer um Treiben mögliche Szenarien. Das erste ist natürlich das angenehmste Es heißt, man versucht zu verhindern, dass so was Mord erst passiert. Das heißt, man versucht so zu erkennen, das ist gar nicht vorher.
Das ist also von vornherein gar nicht entstehen kann. Das heißt, wir bauen eine Basis Sicherheit und gehen vielleicht auch darin darüber hinaus die Härten Systeme in deinen dahingehend, dass gewisse Programme gar nicht ablaufen können. Und das kann passieren. Durch Feier war es durch Zugangskontrollen und viele andere hier nicht genannte Maßnahmen, dass sie in der gleichen im Vortrag von Erziehern ange Sicherheiten deutlich mehr, nie so etwas tatsächlich auch schon im im Vorhinein verhindert werden kann. Was man nicht verhindern kann, sollte man zeitnah, schnell und effektiv erkennen.
Das heißt der Detect zyklus an der Stelle ist natürlich auch wichtig, hier geht es darum, dass man Angriffe und unerwünschtes Verhalten sie denken an die vorherigen Folie schnell erkennen kann.
Das kann beispielsweise passieren, dass das aufhört auf auf der Basis von log informationen erfolgt und dann und sogenannten Security im Vermächtnis event management systemen analysiert wird, aber auch aktuelle, schnellere Systeme so was wie wir teilen security intelligence, das wirklich zur Laufzeit aktuellen so etwas erkennen kann ist der relevant, hier gehts auch insbesondere um das Erkennen von andermal ihnen was natürlich voraussetzt, dass man einen Status normal identifiziert hat und wenn man erkannt hat, dann sollte man natürlich auch reagieren gespannt.
Zyklus an der Stelle ist dann der Rest von Teil des Zyklus ist dann natürlich auch relevant, das heißt, man sollte dafür gesorgt haben, dass man vor definierte Maßnahmen als Schablone hat, beispielsweise in den Betriebs Prozessen sowas wie vorfalls Reaktions Pläne also britischen Inseln planen, die dafür sorgen, dass man vorher geplant hat, wie man sinnvoll, zeitnah und effektiv und auch vielleicht für die komplette ins relativ relevant aktiv werden kann.
Beispiel Wache auch technisch nicht vorstellen kann, ist eine automatische neue Konfiguration eines Systems, War also, wenn man ein Boot nähert, sich eingeheimst hat, dass man dann dafür sorgt, dass die Kommunikation zu dem Container, Tomate und Kontroll Sache unterbunden wird durch Schließen von Ports oder von Protokollen Der Viertel teil dieses Zyklus ist jetzt auf dieser Folie nicht drauf. Aber ganz klar ist natürlich auch, dass man aufgrund eines einmal da gewesen Inzidenz durchaus auch dafür sorgen kann, dass man beim Verhindern besser wird.
Also das Lernen aus aus also lässt uns neu und das Lernen aus auspacke bereits gehabten in sie, ganz ist natürlich auch ein wichtiger Teil, der hier praktisch den Rückfall bis hierher bedeutet Beispiel, so eine vernetzt Bassist und fährt gleich mal an. Grundsätzlich gilt, dass wir eigentlich weiterhin die zwei Kategorien von Angriffen haben einerseits die in seine Angriffe, und die bleiben auf hohem Niveau und wird immer dafür sorgen müssen, dass man auch die Gefahr von ihnen, den Internaten Nuestra Tor, die hoch berechtigten Applications nutze.
aber auch den ganz normalen Anwende mit, als als potenzielles Risiko betrachten muss. Das ist leider so. Andererseits natürlich der massive Anstieg und die starke Professionalisierung von externen Angriffen. Dafür muss man nur in die ent einschlägigen News Seiten gucken und dann feststellen, was genau der Text oder an Bord net also sah.
Das bedeutet, da muss man darauf achten, dass man sich dagegen entsprechend schützt, und dann natürlich, wie eben schon gesagt, fortgeschrittener Taten etwas, das sich zum Trotz Die sind mehrstufige diesen ausgefallen, wir sind kein hintendran Geschäfts und in diesem sehr geplant, sehr gesteuert und lange andauern andauernd, um dann sukzessive auch in ihr Netz eindringen zu können, so der Geschichte.
Eines etwas passiert ganz schnell Da kommt die Mail von außen haben sie eben gesehen, da sind Link oder ein Anhang drin, und die ist durchdringt die Mitleid Netzwerk Scanner und kommt bei ihnen an und schon hat man das Problem, dass sich einer finden wird, der darauf kriegt, der in Ding geöffnet und auf den Anhang klickt und diese Marke installiert Mr Herbert Aktiv am Beispiel Sucht im Netz nach weiteren verwundbaren Systemen verbreitet sich natürlich, verteilt sich, installiert sich insbesondere natürlich dieses klassische Erweitern von Rechten auf anderen System.
In Wurst Käse findet sie anderen Administrator über dieses System, der diese Gefahr bei sich installiert und dann das Ganze mit höheren Berechtigungen ermöglicht.
Das heißt, wir sind mittlerweile mit der aktiven Komponente auf einem auf einem administrativen Rechner dazu muss wird einem administrativen konnte unterwegs, das kann auch im System konnte, und Service konnte sein, ja, und dann ist ein eigentlich Tür und Tor geöffnet für Kommunikation nach außen, für Data liegt für unterschiedlichste Möglichkeiten von was zu einem System dann tatsächlich anstellen kann auf einem auf einem Unternehmens, auf eine Intelligenz Infrastruktur oder auf dem Arbeitsplatz Rechten mit Zugriff auf Stärke Und erzählte Ich denke, da sind die Fantasien bei Ihnen auch klar und vielleicht kann, da kann man da auch schon mal drauf eingehen schnell Durchgang das sind so die üblichen Komponenten brauchst oder Folie, aber doch, ich brauche sie, weil wir uns gerne als Konzept zu erläutern ist eigentlich ganz wichtig zusammen, wenn man es gleich Applikation Kontroll angucken hier ist das Können, klar, Man hatte Black List, das heißt eine Liste verbotene Programme, das heißt eine Signatur von einer Menge von Programmen, die darüber hinaus auch noch Möglichkeiten bietet, ähnliche Programme auf Basis von Richtigen zu ermitteln.
Online Scanner machen das zur Startzeit von dem Programm Die gucken dann da rein und gucken kann. Darf ich dieses Programm mit Staaten lassen? Trifft eine Signatur drauf zu? Darüber hinaus machen wir uns genau das natürlich auch, dann eintreten von Maes, ihnen dann ein Treffen von Mails oder auch im Hintergrund auf dem laufenden System einfach mal immer wieder gucken, auch nicht was neues da eingetroffen ist, was als kritisch zu betrachten ist Eigenschaften von so einem Virenscanner, ganz klar, der muss hoch aktuell sein.
Die Analysen können durchaus aufwändig sein, wenn man langfristig und ganz viele Signaturen anwenden muss. Dafür kriegt man aber auch unerkannt Bedrohungen zumindest anteilig erwischt. Man läuft aber auch Gefahr, dass man solche Post positivste hat. Das heißt, dass eine Signatur auf ein eigentlich gutmütiges Programm oder generell zutrifft, so dass man da mal halt eben eine einen falschen Annahmen bekommt, grundsätzlich gilt und wie er es gerne erlösten und Teil des Problems der guckt auf mehr.
Wer andere gefahren, die wir vorhin betrachtet, haben Tisch und er sich nicht an andere Baustellen genau anderes Konzept ist die Applikation Kontrolle Aber dieser Herr Zimmermann mit seiner Expertise deutlich mehr und Genaueres zu sagen können. Es geht hier um weit.
Listing, das heißt nicht, definiere als Basis erstmal eine Liste erwünschte Software. Heißt ich gebe vor, was darf laufen und alles was nicht erlaubt, es ist vielleicht erst mal vermuten. Das heißt unbekannte Software wird an der Ausführung gehindert und diese Analyse erfolgt zur Startzeit. Das heißt aber insbesondere üblicherweise keine Hobby Heuristik ist wahrscheinlich dann auch nicht mit Suppen großen Analyse auch von an der Stelle verbunden positiv, ganz klar es ist eine effiziente Lösung jenseits von mehr.
Wer aber darüber hinaus hat man natürlich, aber es ist vielleicht auch noch meine Sache, wie er einmal erläutern können. Nach Ministerrats Johns Aufwand so weit Liste die muss natürlich aktuell sein, das heißt, wenn die nicht gepflegt ist, dann habe ich vollstes Necker Chefs, das heißt nicht davon lassen keine Programme starten, was ich eigentlich ganz Kleinen starten würde, weil ich brauche. Die Frage ist, ob die Lösung bieten es an gibt es intelligente Entscheidungen? Jenseits der Weichsel ist West.
Der Aspekt, der hier an der technischen Seite zu betrachten ist, ist die Kontrolle der Administratoren. Es geht ganz klar um, um früh Phillip-Messerschmidt, Das heißt wenn jemand administrative Zugriffsrechte auf ein System hat, dann muss der auch entsprechend, ja gesteuert, überwacht und administriert werden.
Es geht ja immer um das Prinzip des schließt Kritik nur dann, wenn ich kochen soll, Nicht benutzen können, Das heißt, hier werden Lokale kaum analysiert, das heißt, man nimmt lokale Benutzer und lokale Administratoren immer gerne genommen auf Findus rechnen mit dem das Blut Phillip-Messerschmidt auf an, kontrolliert privilegierte Gruppen und Applikationen und sagt dafür, dass man da auch auf der Ebene entsprechende Kontrolle ausüben kann.
Das heißt, man entzieht unerwünschte Berechtigungen man entzieht und nötige lokale Administrations rechnen, und wenn man sie dann zu teilen muss, dann beschränkt man sie so, wie es tatsächlich auch immer notwendig ist. Ziel ist natürlich viele Unternehmen oder eigentlich alle sollten das haben haben entsprechende Unternehmenspolitik für Security und die setzen wir damit auf dem entbrannt durch und haben damit ein einheitliches Projektmanagement. Schwimmt letzte Folie von einer Seite, bevor ich einen ganz jemand übergebe ich seh grad, ich hab auch schon um die zehn Mutationen.
Die Idee ist, dass Applikation Kontrolle und alle eben genannten Systeme eigentlich Bestandteil einer Gesamtstrategie sein sollten und sinnvollerweise auch sind ersten Punkt wir nämlich immer kleiner. Als erstes ist ganz klar Ausbildung und Befähigung, das heißt ich sorge dafür, dass Mitarbeiter kontinuierlich und regelmäßig getrennt wer gibt denn trainiert werden oder ausgebildet werden, sodass sie aktuelles müssen haben wie man mit etwas Rum geht zur Umgehung umzugehen hat.
Man kann durchaus durch durch positives und aktives Training dafür sorgen, dass Mitarbeiter nicht auf jedem Link klicken. Darüber hinaus braucht man ein funktionierendes all den vielen Menschen, und das heißt 11 Kenntnis über die vorhandenen Identitäten in Unternehmen und darüber hinaus das hat ihnen auch eine sichere Automatisierung und eine attraktive Organisierung.
In bester Fahren 30 Habe Ich muss mich immer so gut identifizieren als der, der ich bin, so dass sich auch die entsprechenden Berechtigungen mit gutem Gewissen bekommen kann, dann brauche ich das Management in den Applikationen, auf den Systemen auch das Idealfall nur minimal, nur das, was ich gerade brauche, wenn ich mehr brauche, dann auch nur das auf Anfrage privat Menschen und anderen gesehen administrativer Clowns, die müssen verwaltet werden, das gehört auch dazu.
Oder Verzierung, der das Erlernen Applikation Identity Management, das heißt auch der Zugriff auf technische Kann verkaufst dann die Kontrolle dessen, was wir da gerade gesagt habe, und das heißt Wir überwachen und kontrollieren erteilte Berechtigungen und wir gucken im Idealfall manchmal auch auf Musik Activity, also auf das, was andere tun. Anonymisierte geht darum, an Normales zu erkennen, nicht den Einzelnen zu überprüfen.
Letzteren Punkt bevor werden gleich rüber springen in schulischen Detektion ganz klar zu erkennen Wer kommt von außen rein, der da nichts zu suchen hat Erkennung unerwünschter Netzwerk Zugänge und Anwendungen und das Thema einen Polen Security. Das heißt, nachdem wir durch die komplette Infrastruktur einer durchgelaufen sind durch die Pole, sich durch das Training, dann auf dem an, auf dem Arbeitsplatzrechner, auf dem Server wir uns gerne eine Feier War's Applikation Security und Konfliktmanagement, aber eben für Finanzmanagement auf der auf der Endpunkt Seite.
Damit wäre ich jetzt auf meiner Seite fertig, ich würde gerne an der Stelle. Ich denke, das ist ein guter Punkt zur Übergabe in den Innenbereich was erzähl mal zu zeigen hat mit dem Blick auf das Sein Pakt mit Folie Ich würde gern zu übergeben schönen guten Tag, ich bin die andere ganz kurz vorstellen Mein Name ist Achim zieren.
Ich bin bei der Firma Cyber AK beschäftigt und arbeitet dort als Bereich im Bereich sind in der Nähe, finden Großraum Dach aktuell hauptsächlich mit dem Thema vier Affinity und nicht mit unserer Account Security Software, weil die Nachfrage gerade zum Thema Projektmanagement und Application Control überwältigend wäre, vielleicht das falsche Wort aber enorm ist, dann schlafen wir auch gleich rein. Was wir tun, ist Wir versuchen im Rahmen unseres Selber Akt Portfolios diese ganzen Angriffs Zyklen zu unterbrechen.
Wir haben jetzt einen Teil der mit Jack Black lassen, dass die ganze Account Security, wo wir administrative Konten verwalten können, und da einer sicherstellen, dass ein Angreifer nicht ohne weiteres Christian Schulz findet. Aber dass sich heute das Thema unser Thema ist.
Heute die End Point Security, in der Grant Workstations wie Server dazu es wird gerne verwechselt immer wieder in Diskussionen bekomme ich das hat mit auf Messen oder wenn man den Worten spricht, viele Leute sehen and points immer als die Works dänischen sah oder Laptops typischerweise nein, das sind auch selber, das hat mein Vor spreche auch schon erwähnt, Das ist ganz wichtig, Die Server sind genauso wichtig in den Konzept wie die wird zwischen selbst Was wir tun, ist wir versuchen eben diesen Zug, also diesen diesen Angriffs Prozess, den der typische Hecke heutzutage hat, eben zu unterbrechen und das ist ein relativ einfacher Prozess.
Er kommt irgendwie auf meiner Werks Tischen darauf, legt mit das vielfältige Wege kurz scripting E Mails ums beste x Programme von herstellen direkt geliefert worden. Es gab es eine Vergangenheit das da schon Schad Software aus Versehen mit reingekommen ist, weil man nicht genau genug reingeschaut hat. Und wenn der Angreifer dann auf einem Marsch auf einer Maschine drauf ist, wird er so viele Software vorfinden das er irgendwo eine schwachstelle finden wird irgendeine anwendung die nicht gepeitscht worden ist.
Und hacker sind da wirklich sehr innovativ und abdu da etwas das ganze angeht da sie hier irgendeinen exploit versuchen um dort dann höhere berechtigung zu bekommen ab den rechner oder system rechte um gleich leitsystem agieren zu können, was dann typischerweise passiert ist. Es wird die eine aufklärung gemacht, dass dieser bereich rekorde sind. Man schaut was habe ich hier für computer vorliegen?
Ist das wir betriebssystem bin ich in einer domäne drin mit was für einem benutzer wenn ich dann angemeldet was der benutzer gibt es auf meiner maschine und wenn ich das Ganze festgestellt habe, versuche ich von diesem Computer aus dann, mich weiter zu bewegen. Er dass das lautere Ruf mensch das heißt.
Typischerweise bewege ich mich im im schlechtesten fall für den angreifer auf meiner Ebene, das bedeutet ich bewege mich von workstation zu wirklichen zuletzt ob zur laptop bis ich etwas besseres gefunden habe, so dass ich mich woanders hin bewegen kann und dieses lateral Anruf man versuchen wir zu unterbinden eben dadurch, dass wir die Berechtigung, die ein Benutzer hat typischerweise auf einem Computer auf ein Minimum beschränkt werden Produktmanagement.
Das gilt also in diesem Fall nicht nur für die klassischen Administratoren, sondern auch für diese ganzen Computer, wo sie der eine oder andere wird es wahrscheinlich kennen wo der user ein fast permanent lokale Admin ist, weil er techniker ist, der braucht das hat ständig es gibt spezielle software, die läuft nicht vernünftig, wenn sie keine administrations rechte hat gibt es also immer noch alles.
Da sind das paar softwarehersteller zu dringend gut beraten, das zu beheben, diese Problem zum einen eben die Berechtigung einschränken, wie schon gesagt hatte, zum anderen aber auch durch die Applikation ß Kontrolle er Wir versuchen die potentielle Mengen Anwendungen zu begrenzen, die es auf einem Computer gibt genau herauszufinden, was ist auf einem Computer, was ist nicht auf einem Computer gut, was nicht auch ein computer ist es gemerkt lassen generelles Problem und es mir jetzt hier sage ein Benutzer mit Admin rechten, dann betrifft das genauso einen Angreifer natürlich, was kann alles damit getan werden?
Ich kann natürlich beliebig System Konfiguration verändern, das geht vom Starten eines Dienstes installieren eines Dienstes oder über den Zeit Planungs, die Ted Judas Service irgendetwas eintragen und bin auch sehr viel Unsinn einstellen kann und was er von Häkeln gerne verwendet wird er im Rahmen eines Angriffes, weil das passiert er nicht zuvor, sondern das passiert ein Stunden oder Tage später, dass irgendein Skript ausgeführt wird und den Angriff erneut ausführt, er, wenn man glaubt, man hat eigentlich alles überstanden, genauso kann.
Natürlich können Benutzer Sicherheit sollte eventuell auch die installieren, wenn sie nicht genug erhärtet worden ist oder sie machen die Maschine kaputt, weil sie glauben, sie können irgendeine bestimmte Datei löschen, diene der notwendig ist für das Betriebssystem oder für den gut Folgen. Dazu kommt natürlich Mellberg klar.
Wenn ich Administrations Rechte besitze, freiwillig oder unfreiwillig kann ich natürlich eine Menge potenziellen Schaden im Betriebssystem einrichten, in dem ich keinen Motor Rootkits installiere ActiveX controls können die einfach heruntergeladen werden, weil ich ja eh schon Admin Rechte bin atmen. Richter habe eine Vielzahl von schädlichen Vorgängen an meinem Computer vornehmen. Zwei. Wer erhält wer? Wobei etwa jetzt auch das etwas harmloses listen diesen fall bremsen wir ist es hier noch gar nicht erwähnt. Momentan macht er diese krupp du wer hier ganz viel erregt sehr viel aufsehen.
Das fraunhofer Institut hat es leider erwischt. Was sind sehr prominentes beispiel ist hier in deutschland es trifft nicht nur kleine firmen, sondern strich trifft auch durchaus die ganze renommierte unternehmen oder organisationen so und dann natürlich zum schluss was auch in vielfältiges problem ist. Mit admin rechten kann ich natürlich auch im user management im lokalen user management schäden anrichten. Wie ist es als administrator selbst schon passiert? Bei usern? Die hatten den richter haben mussten.
Man kommt zu den computer netzwerk probleme, man muss es von hand vor ort lösen, dann versucht man sich anzumelden, als der lokale administrator wollen man kennt der das passwort vermeintlich und dann kam aber der user irgendwann auf die idee weil er atmen richter hat in der user verwaltung um zu fischen und dort das Admin passwort zu rezepten und dann, wenn er das Passwort selbst nicht mehr weiß.
Den Fall hatte ich dann nämlich leider auch schon wird es dann allerdings schon recht schwierig, dass das ganze Problem noch aufzuheben Wie kümmern wir uns, dass wir versuchen, unserem Ansatz einerseits die ganzen atmen, Privilegien zu entfernen? Wir haben dafür einen sonst nur einen Agenten, der dafür auf diesen Kleinen installiert wird. Es gibt in diesem Fall leider nicht ohne einen Agenten einen einer kleinen.
So schnell, die auf dem Computer läuft und die sorgt dafür, dass User entstanden, unterrichten, arbeiten können und wann immer erhöhte Berechtigung benötigt werden und das gilt genauso für den Administrator für seine Anwendung hier benutzen muss, wird entsprechend dort eine Elevation durchgeführt, das heißt, die Benutzer bekommen dann erhöhte Berechtigung.
Jetzt ist das vielleicht noch nicht vielleicht noch einen Tick irreführend Sie nicht der Benutzer bekommt die Berechtigung, sondern die Applikation, das etwas an der Kontext der User Card nach wie vor nur Standard Benutzer Rechte, aber die Applikation bekommt die nötigen Berechtigungen sozusagen im im User Kontext, dass sie auch entsprechend die Sachen durchführen kann, die man von ihm erwartet, also Schreib Zugriff in die Registry machen, bei der Installation oder an irgendeinem System Verzeichnis oder Programm Pfalz Dateien abzulegen, die der Standard User eben auch nicht machen, da von ihm einfach die Rechte zu führen das zweite ist.
Wir kümmern uns nicht um die lokalen Atmest Regie Kollegen. Teil eines solchen Erkenntnis Kirchen Kontrolle insbesondere ist es wird permanent das Monitoring durchgeführt, das heißt insbesondere schreibt Zugriffe sind hoch interessant natürlich führen für eine Applikation Kontrollsoftware, weil wir hier genau jedes Mal sehen was wird dann ins Dateisystem reingeschrieben, was für eine Datei ist das? Ist das eine Werk Dokument Textdatei, es ist ein Bild Video.
Oder ist es irgendeine Art von aus über Räder teilen, Batch Skripte Executive als DEL als ausführbar, als ausführbar definiert worden ist im Rahmen der Softwarelösungen? Immer wenn das passiert, ist es für uns interessant, weil dann können wir sehen Kennen wir diese Anwendung schon, ist die bekannt, ist die erlaubt, oder ist das eine unbekannte Anwendung? Und dann stellt sich die Frage Wie gehen wir mit dieser Anwendung um?
Das heißt, wir können hier, dass dieser sogenannte restricted maud, eine Anwendung, die es jetzt nicht kennen, die wir bis jetzt nicht vom Administrator irgendwie abgesegnet haben in einem eingeschränkten Modus laufen lassen, der dann Beispiels also sicherstellt.
dass eben die Anwendung nicht als Administrator arbeiten kann, dass sie mit dieser Anwendung nicht ins Internet zugreifen können, bis jemand aus dieser anderen Applikation eine bekannte Applikation machen, sagt die Nie wird unser Portfolio auf die ist vollkommen ok, weil das es nur Pet Plus Plus da habe ich weniger, habe ich keine Sorgen mit das sind sinnvolle Anwendung, können wir verwenden gibts Lizenz technisch keine Probleme.
Das wären beispielsweise alle Sachen, die damit einhergehen, und auf der anderen Seite bekommen wir natürlich auch eine Vielzahl von Informationen, also einen forensischen Informationen, was für Dateien wir haben, wo wir sie haben und wie diese Dateien auch sich fair teilen im Netzwerk.
Wenn dann so sich eine Applikation sehen, die plötzlich überall im Netzwerk auftaucht, aber die kamen nie von einem ihrer Software Verteilungs Server oder falls doch der Strahlungs Lösungen her, sondern von einer einzelnen Work stechen, dann kann man durchaus mal die Frage stellen Was ist das eigentlich jetzt? Die bewegt sich plötzlich. Jetzt verteilt sich ein Feier. Volksheer wollte eine sein. Als runtergeladen geht es dann weiter und so weiter und so fort, und so sieht man, wie eines hoffte sich Netzwerk bewegen kann.
Das ist zum einen, dass diese Grenze Informationen Wir können natürlich auch so spielt, die wir im Nachhinein finden, auch blockieren. Das bin ich. Also eine Software fest finde feststellen und identifiziere als unerwünschte Software mal ganz allgemein gesprochen Man kann ich auch im Nachhinein sagen ich blockiere diese Software und überall wo diese Software existiert und wenn das setzen beispielsweise ein ein Prozess war, der sich wirklich richtig in in das Betriebssystem eingetragen hat, da wird alles, was er geschrieben hatte, das File System blockiert.
Das heißt, es ist zwar noch vorhanden, aber der Zugriff der drauf wird insofern eingeschränkt, als das sie ist einfach nicht mehr ausführen können. Sie können auch ein schauen, sie können Sie mit Notbetten in die Datei anschauen. Das ist alles nicht unterbunden, aber jede Art von Exekutor Bild, die damit zusammenhängt, die wird gestoppt. Was ich an dieser Lösung besonders smart, findet man. Meine persönliche Meinung ist viele Es gibt einige Hersteller. Diese spezielle republikanischen Kontrollen konzentrieren. Ich hab selber mal für so einen gearbeitet.
Das Problem Wenn man sich nur Komplikation Control konzentriere jetzt einfach. Wir können wirklich nur ganz klar sagen Anwendungen, die wir erlauben oder die wir nicht erlauben. Wir kamen keine Steuerungsmöglichkeiten darüber mit was wir wird schon Privilegien, die benutzt werden müssen, wollen wir, dass eine Anwendung, die einem User zur Verfügung steht, auch als Administrator ausgeführt werden kann müssen, wird dem User die Admin Rechte geben. Das kann man über das private Management ganz elegant abfangen, weil wir ihnen standardmäßig User Rechten laufen lassen.
Und wenn er ist benötigt, bekommt er seine Atmen.
Richter Das schicke daran ist Wenn wir Berechtigung Anwendung haben, die darauf aufsetzen, das der User Admin Rechte hat, dann scheitern die erst mal man kann aber leider auch nicht das Problem nur sind es, wenn sie eine Anwendung haben, nicht auf Admin Rechte angewiesen ist, weil sie an anderen verteilen Mechanismus benutzt, oder weil sie einfach auf andere Daten zielt, auf andere Angriffs Mechanismen, dann hilft Ihnen der Pro Management wird auch noch nicht, weil es gibt durchaus Anwendung die können sie auch User Berichtigung installieren, weil die so designt worden sind, weil sie eben nur in die Registry reinschreiben, in den Benutzer Anteil und nicht in den Betriebssystem Anteil Dort brauchen sie Admin Rechte aber für die registrierten Benutzer Bereich, da können Sie mit User Rechten arbeiten, weil da hat der User, schreibt Richter jetzt stellt sich natürlich die Frage Wenn wir solchen Applikation Control Lösungen einsetzen, wie geht man damit um?
Wir haben eine große Menge von Software in den Projekten, wo ich bis jetzt war, war eigentlich immer der Effekt, man hat diese Software eingeführt, man hat die Software installiert, man bekommt man befindet sich am Anfang in einer Art mehren Modus, in dem man erst mal nur Inventarisierung durchführt, und ich hab in so ziemlich jedem Projekt einen Administrator gehabt. Er, der bei saßen gesagt hat Was ist das für Software? Hier gibt es so viel Software, von denen ich nicht weiß, wo sie herkommt. Damit müssen wir umgehen, also auch, wenn sie glauben, dass hier alles im Griff haben.
Es gibt immer wieder komische Wege, wurde Abteilung sich selbst suchte, beschafft, obwohl es gegen alle Regeln verstößt. Und daraus ergeben sich eine Menge Fragen erwartet die Software der Patch die Software, sind die Lizenzen auch alle in Ordnung und so weiter und so fort. Und das sind auch Teile, die direkt oder indirekt Publikation betont, endlich gelöst werden können. Dass er der erste Punkt ist Wir müssen unsere Betriebssystem beibringen, unsere Lösung beibringen. Was ist vertrauenswürdig und was ist unerwünscht?
Potenziell unerwünscht zumindest die größten den größten Anteil, nämlich ungefähr 90 %, werden sie typischerweise dadurch erschlagen, wenn er zu müssen, wenn sie in das hoffte Verteilung verwenden. Wovon ich ausgehen. Das war jetzt eine Lösung, wie es SCM oder McAfee Hippo hier als ein Software testen Buchungssystem einsparen, das heißt alles, was diese Prozesse schreiben und ins Betriebssystem einbringen, ist automatisch Vertrauens würdig. Das ist okay, wir können starten. Ist es erlaubt, wenn wir ein Großteil dieser Prozesse oder der Software damit abdecken können?
Es wird aber immer wieder finde geben, wo sie sagen, das müsste noch müssen Feinde der finanzieren. Dann können Sie beispielsweise über Software Signaturen arbeiten. Das sind dir diese Chancen können Sie einstellen. Das so stellt die von Microsoft kommt von IBM Google, dass die vertrauenswürdig ist.
Angenommen, Sie wollten den Kugel Chrom einsetzen wollen, aber auch die eigene abdeckt Indien von Google setzen, dann könnte man dort beispielsweise einstellen, dass ich erlaube, dass Google mit seiner Software Signatur eben auch Software installieren und dann kann und damit auch automatisch vertrauenswürdig ist. Der Haken daran ist Bin ich auf einer Trasse Signatur, Aufsätze, dann habe ich potenziell zwei Probleme zu lösen. Deswegen muss man, ist das ist keine übliche Druck hoch ist keinen, keinen Schwarz und Weiß in Form von was erlaube ich etwas erlaube ich nicht.
Wichtig ist, einen sinnvollen Mix an von all diesen Anwendungen und Optionen zu finden und auch das eigene Risiko Betrachtung der rein zupacken. Wovon spreche ich erlaube ich, dass Google installiert werden kann, alle Google Software potenziell vertrauenswürdig ist war es doch der Signatur passt erlaube ich auch potenziell das alle möglichen anderen Anwendung von Google auf meinem Computer.
Latten, das zum einen und zum zweiten gab es schon selten, aber es gab mehrfach Fälle, sehr Prominente sogar, wo es oft der Signatur von Hackern gestohlen worden sind und die dann ihre Schadsoftware natürlich mit dieser Software Signatur signiert haben das ist in der Regel auch häufig schnell erkannt worden. Ist s Büro geworden durch Patches Microsoft ist es sogar mal passiert vor, sondern die Roots lettische Karte abdecken mussten. Das sind potentielle Risiken. Sie sind aber wirklich sehr selten, und sie werden auch meistens sehr schnell behoben. Der Schaden hielt sich.
Was soviel Ich weiß, bis jetzt immer extrem in Grenzen, aber man kann es eben nicht aus schließen, wie man jetzt sagt. Ich möchte muss auf das Signaturen vertrauen, dann ist das gefährlich.
Wenn das nicht reicht oder sie das vielleicht gar nicht einsetzen möchten, dann können natürlich auch hingehen und sagen Wir definieren bestimmte scher als bestimmte Netz Laufwerke, Freigaben oder Nessie Pakete oder Ordner für die Pakete, die wir als vertrauenswürdig erachten und dann kann einfach Software über ein Scheren über zentrales Repository installiert werden, es wird automatisch installiert, sie haben alle Berechtigungen, und dann wird die Anwendung nachher entsprechend ausgeführt.
Es wird aber, wenn wir jetzt uns diese umgekippte Pyramide anschauen, immer wieder Fälle geben, die wir nicht abdecken können, wo einfach wir keinen Prozess haben, Probe damit umgehen können. Wir brauchen also dafür eine Alternative. Innerhalb von vier, findet sie, haben wir hier vor, wieder von oben unten am Möglichkeiten, mit unbekannter Software umzugehen.
Das erste ist Wir haben eine Integration mit Virus Doodle der Wer es nicht kennt, das ist sowas von Google, wo 50 bis 54 Virenscanner ungefähr arbeiten, wo man eine Software Samples oder Hash Werte von Dateien schicken kann, und die geben dann einen eine Bewertung ab oder eine direkte Analyse und sagen, dass es einen Schatz auch schwer oder kennen sie nicht, was in der Regel dann eher was Gutes ist, weil wenn sie nicht erkannt wird von Virenscannern bedeutet das meistens Das ist keine Schadsoftware, kann leider auch bedeuten die Software, die Schadsoftware, ist noch nicht bekannt.
Da gab es auch eine Menge Vorfälle, wo Schadsoftware über eine ganze lange Zeit nicht bekannt wurden, ist teilweise über Jahre wollen sie eben so genannte Spezies eben ganz gezielte Angriffe waren nicht in der Masse eingesetzt worden sind und wir uns genau oder die Viren herstelle. Antiviren Hersteller Entschuldigung Schwierigkeiten hatten, überhaupt ein Sample davon zu bekommen. Wenn Sie keinen Zettel haben, werden Sie auch keine entsprechenden Klettern Release Updates machen können.
Okay, das ist wie das Tote, das ist allerdings eine passive, dass es für Sie in der Einschätzung der sagen Ich habe es eine unbekannte Datei, dann analysiere ich das. Und dann bekommen sie da entsprechend 111 Empfehlung, ein Beispiel, was ich letztens hatte, für die Ihnen jedes tun. Mini Katze können wir nicht Schauen Sie es mal an.
Das ist sehr beeindruckend, was das tut Minnie Katz kann muss von einem französischen Programmierer, der sich rein gearbeitet hat, müssen, das Sicherheits Thema der Programmieren damit gelernt hat, wenn ich das richtig verstanden hatte, schon sehr beeindruckend. Ich habe dieses Tun vor in meiner Demo Umgebung vor ein paar Wochen runtergeladen das tun, weil der Zicke sieben oder zehn Tage alt.
Ich kann mich nicht genau daran erinnern und dachte kommt, probierte das ganze mal, ruft super bei ihres Toten auf und schoss das passiert die ihres Toten hat und tatsächlich gesagt die 55 Virenscanner die zu dem Zeitpunkt dazu übung gestanden haben, das nur 30 der Virenscanner diese Software als gefährliches Offen oder schad Software, als Hacker Software oder als Trojaner irgendwie erkannt haben und Trojaner ist es nicht das ist schon definitiv Hacker Software, auch wenn der Entwickler sagt Das ist security ist auch mehr aber das ist immer eine Frage von der Betrachtung.
Bedeutet aber 25 Virenscanner haben hier nach über zehn Tagen nach zehn Tagen, diese Software nicht erkannt und nicht eingestuft als potenzieren unerwünschte Software entzündet, und das hätte man erwarten können, weil ich glaube, dass kein Administrator diese Software gerne in seinem Netzwerk sieht, weil sie massiv oder weil es eigentlich das Heck der Tool ist, mit dem Angreifer ihre ihre Netzwerk übernehmen. Zusätzlich haben wir eine Integration in Dienste, die von checkt man Feier oder Palo Alto angeboten werden. Das heißt Haben Sie eine solche Lösung bei sich?
Im Unternehmen ist klein zu unternehmen. Dann können Software Samples, die wir gefunden haben, wurde Unbekannte neue Software haben, innerhalb dieser Lösungen analysiert werden und die können dann entsprechend auch bestimmte weitere Tätigkeiten ausführen, das heißt, wir können dann eine solche Software blocken, wenn wir in Einstufung bekommen. Von Feier Palo Alto Das ist potenziell gefährliche Software. Wie auch immer sollten selbst diese Dienste sagen Das scheint nichts Schlechtes zu sein. Dann haben wir noch eine Funktion.
Wie nennt es eine Qual, ist dieser Respekt, wo wir eben jetzt definieren können, dass alles, was nicht bis jetzt erfasst worden ist, so vom Administrator nicht explizit genehmigt worden, dass diese Anwendung nicht mit Admin Rechten laufen dürfen das sind die diese Standard Privileg, dass sie nur begrenzten Zugriff auf Corporate Data bekommen beispielsweise der Rechner ist darauf begrenzt, das er nur nur caro, diese Anwendungs darauf begrenzt, nur lokale Daten verarbeiten zu können, das heißt alles, was im Netzwerk kommt, da kann ich nicht aufzugreifen, ich kann also Zugriff auf Network Schatz verbuddelt, die weißes und natürlich auch das Internet begrenzen und einschränken kann, das hier überall P Adressen, überall Pirandellos Namen, den es nahmen, auch natürlich auf mein untrainiert Ausdehnen und sagen auch bestimmt, dass er was im Internet sonst erreichbar sein, was in diesem Fall auch ein Stück werden, das komplette, um sie nicht zu sehr damit zu langweilen.
Was wir, was wir hier im Rahmen anbieten, sind verschiedene Varianten, wie sie so ein System nachher ausrollen können. Für die Fans der Public laut mit mir natürlich auch was an. Und wir haben als Unternehmen durchaus verstanden, dass nicht jeder seine Public Cloud Informationen in Amerika natürlich hausten. Zur Zeit haben wir eine Dienstleister in den Niederlanden informiert Bin ist das M, die für uns dort eine Papier Cloud an Lösung anbieten.
Das Schöne Sie brauchen keine eigene Infrastruktur dafür vorzuhalten, sondern alle Ihre Aliens müssen einfach nur fähig sein, mit dem Internet kommunizieren zu können und dann können sie alles dort bei dem Haus, der entsprechend einkaufen an Leistung oder einen anderen einkaufen tun sich bei uns Aachen. Die Leistung wird von dem Anbieter zur Verfügung gestellt. Wer das nicht möchte? Wir haben natürlich auch Lösung, das kommt jetzt intern zu machen.
Wir haben die einfachste Variante der einfach in Form von Es ist leicht zu die Planung ist ja im Rahmen der Gruppen Richtlinie, das heißt wir integrieren und in die Gruppe nicht nehmen rein. Das ist kein zu spezieller Server nötig, sondern es war deine Art gucken schlingen editor installiert der die gucken schnee!
Um eine bestimmte Funktion erweitert, wonach einfach der Konflikt von vibrations informationen für unseren Action drin stehen und im Rahmen der Ex Direktor anwendung der Kleinen dann seine Gruppen ich liebe das erste mal zieht beim hochfahren bekommt unsere mädchen auf die nötigen Informationen und umgekehrt natürlich wer auch leistungsfähige das reporting haben möchte, weil die natürlich alles im Gegensatz zu der pekip Infrastruktur in einen sql server landet, der kripo er schickt die Tour ist es 100, heißt super habe ich Webserver, ich habe datenbank reporting und ich habe eine indien auf einem server laufen, mit der der Agent kommuniziert und sollte der Rechner oder der Webserver auch in diesem Fall noch übers Internet erreichbar sein.
Portrait für drei über ist es al beispielsweise, dann können auch Agenten die oder können.
Kleins Workstations, die nicht im Firmennetzwerk sind und auch schlecht kein VPN haben oder das Kopieren unterbunden ist durch irgendeine Politik meinen Beinen, Partner, Kunden einfach über Port 443 mit diesem Server kommunizieren und dann sind sie in Wirklichkeit gar nicht ob sein, sondern sie können jederzeit ihre Events loswerden können sie stellen damit sicher, dass der Administrator jederzeit eine Sichtbarkeit in dieses System hat, die neue Dateien auftauchen oder wenn der Benutzer vielleicht mal außer der Reihe besondere Berechtigungen benötigten dann könnte entsprechend auch online zur Verfügung gestellt wird ja das zu unserem Delivery Modell.
Damit wäre ich jetzt auch am Ende angekommen und würde meiner Präsentation hiermit erstmal beenden. Prima! Vielen Dank Herr Zeman, vielen Dank für die für die Kreativen technischen Einblicke in das System Wir kommen jetzt zum dritten Teil die Fragen und Antworten für alle Teilnehmer, die jetzt noch nicht ihre letzte Frage eingegeben haben. Jetzt nochmal die Bitte wir haben doch etwas unter zehn Minuten für unsere Diskussion. Insofern denke ich, wäre es toll, wenn sie noch weitere Fragen mit zusteuern könnten, ansonsten würden wir den Fragen jetzt beginnen.
Konkrete Frage war Inwiefern wenn wenn Sie in so einer Applikation Control plus Projektmanagement im in Betrieb haben und das vollständig raus gewollt haben? Inwiefern dann noch die Notwendigkeit besteht, ein Anti Viren Software bereitzustellen? Die eine Frage an Sie, Herr Ziermann?
Ja, höre ich öfters die Frage also man könnte jetzt natürlich bisschen kritisch sein und sagen ich könnte drauf verzichten, ich würde es nicht empfehlen aus mehreren gründen. Erstens anti viren software ist teilweise auch bedingt durch polizist einfach pflicht software applikation control hat nicht überall den Status einer end point security schutzsoftware wie Wie wird antivirensoftware das einfach etabliert ist, das zum einen zum anderen ist?
Ich sehe auch die antivirensoftware hier insofern auch als eine schutz vor den daten die sie aussenden, weil wir hier natürlich ein application control wir führen einfach sachen nicht aus, aber wie erkennen sie, wenn sie ihn doch einfach nicht als böse, weil sie es uns generell nicht interessiert? Das ist für uns keine art von bedrohung.
Ab der kirchen kontrollen könnte es durchaus passieren, dass sie einen marco virus in einer wörter teilhaben, die jeder virenscanner hoffentlich bemängelt und sagt da stimmt was nicht während applikation control ist einfach nur ignoriert und sagt mit einfachen ausgeführt braucht vielleicht irgendwo auf dem server, aber dann ist die datei weg er ist verschickt worden und dann haben sie eventuell schadstoff der versendet abgesehen da schon auch Applikation control ist nicht unfehlbar. Es macht, dass die Behörde für den Angreifer wird enorm schwieriger.
Es wird der Angriff wird nicht nur schwieriger, wird auch von den Langsamer, weil man viel mehr sammeln muss, um zu sehen, ob ich nicht doch irgendwo noch eine Lücke finde, und da ist dann hoffentlich der Virenscanner dann so schlau und unterbindet das dann ebenfalls. Okay, sie hat ihm schon schon erwähnt mit dem mit dem mit dem Makro Viren beim Beispiel Was ich von meines Leid hatte mit dem Loki und seinen Freunden ist die Frage Ist das etwas, das Sie mit einem Klick mit der Applikation Kontroll tatsächlich eingefangen bekommen?
Ist das etwas, was Sie jetzt auch in Ihrer in Ihrer Projekt Praxis in der der Kunden gratis sehen, Dass tatsächlich auch diese Art von Bedrohungen wir massiv Schlagzeilen machen durch Ihre Lösungen und vergleichbare Lösungen eingefangen werden?
Also ich würde sagen potenziell erstmal ja, das Problem ist das hängt ein bisschen davon ab, in welchem Stadium man sich bei so einem athletischen Control befindet Projekte funktionieren bis funktioniert in der Regel sehr langsam bei Applikation control war erstmal nur lange Lernphase hat, dann beginnt man anfangen, dann schickt man mit gewissen ein Einschränkungen, bis man irgendwann in dieser Lock down phase ist, wo wir dann sehr zuverlässigen Schutz gegen so was haben, das dauert eine.
Man kann natürlich anfangen und Sand für volle Rente bauen an der policy, die bestimmte verhaltensmuster die jetzt diese Bremsung wäre oder krypto wer hat die diese Makro Viren? Das wir auch irgendwie eine Art von Schutz krepieren meistens gibt Schadsoftware, dass man die versucht ein zu Fänge anzufangen. Sollte ein Angreifer allerdings irgendwie einen Weg finden, wie er sich außer wir vielleicht neuen Angriff stattfindet, dann wird es schwierig, wenn sie irgendwann den Punkt erreicht haben und sagen so jetzt befinden wird im full log dauern.
Wir nennen das die neue all in diesem Modus befinden, das heißt das alles nicht mehr ausgeführt, was nicht explizit bekannt ist was nicht über die Polizisten über die Software verteilung irgendwie gemanagt wird wird nicht mehr ausgeführt und dann sind sie dagegen auch extrem gut geschützt. Perfekt, aber zumindestens wird sollte es dann doch noch passieren der Schaden minimiert, dass sie eben nicht alles verlieren und die Daten im besten Fall auch einfach wieder herstellen können.
Okay, dieser, diese voll locker und nord haben sich, glaube ich genannt, wenn ich ihn richtig verstanden habe, der würde dann tatsächlich bedeuten, dass alles, was so nicht auf dieser weit list in ihrer in ihrer Freigabe Liste drin steht dass das tatsächlich auch nicht gestartet werden darf, ist die Frage aus Ihrer Erfahrung.
Also ich kann mir vorstellen, dass man Angst hat zu sagen okay, dann werde ich wahrscheinlich relativ viel Pflegeaufwand haben, oder ich laufe Gefahr, dass irgendwas mit starten kann, weil die Applications Landschaft wenn es nicht geraten Server ist, der irgendwo und dem im Rechenzentrum läuft. Da werd ich doch durchaus immer Veränderungen haben, die nachvollziehen muss über Erfahrungen.
Genau das, das ist Wissen, die typischen bedenken ich vollkommen nachvollziehen, auf der Server Seite ich machen wollte, zuerst durch das aber seid ist das sehr einfach und in der Regel auch sehr schnell zu erreichen, dieser lockeren Modus, weil die mir ganz oft sehr viel besser bekannt ist und weil auch die änderung als Software über zehn schwindet und Prozesse viel transparenter sind auf der Burg stechen Seite ab durch diese Bedenken häufig die zerstreuen sich im Projekt dann allerdings sehr schnell, weil über die Polizistin am Anfang die Software Verteilung und wie so oft auf die Computer kommt und was schon standardmäßig mit drauf ist.
Wenn man das ordentlich geplant hat, dann ist 11 eine riesige Menge von Software innerhalb von wenigen Tagen schon automatisch vertrauenswürdig, so dass wir keine weitere Gedanken machen muss. Und man musste sich nur noch um die wenigen Spezial Ausnahmen tatsächlich buchstäblich ist es so kümmern und die kriegt man auch in der Zeit eingefangen.
Das heißt selbst im Voll, Locker und Modus haben Sie, wenn Sie nur ganz selten den Fall haben, dass sie mal sorgte verteilen, die nicht im Rahmen ihre bisherigen Sorgte verteilt Praxis drin mit abgedeckt ist und nur für diesen Fall brauchen wir eben händisch Eingriffe. Das heißt, mit der Zeit wird die Menge an administrativen Aufwand immer geringe. Dies am Anfang höher. Natürlich, senkt aber davon ab, wie gut man seine Umgebung kennt. Wie versuchte man hat wie komplex diese die ab der Prozesse laufen ist nicht bei jedem Kunden gleich.
Es wird immer eine gewisse Menge an administrativen Eingriff geben, aber es wird nicht überraschend sein. Das jetzt verstehen wir und es geht ja gar nicht mehr.
Wenn Sie Software testen, Patch testen, vorher installieren, dann haben Sie schon einen Computer im Netzwerk der läuft dieser Agent, da sehen Sie es schon gleich beim ersten und wenn dann beim beim Testen dieses Patches ein Problem auftritt, dann können sie es gleich entsprechend mehr jeden und diese Informationen gelten natürlich auch für alle anderen Computer, die im Nachhinein dieses oft zu bekommen und dort tritt ein Problem, wie das die Software nicht mehr ausgeführt werden kann dann gar nicht mehr auf okay, prima, ich denke auch gerade mit dem Klick der dazugewonnen Sicherheit, die wie sie von beschrieben hat, dass ich das so gewisse Art von Bedrohungen nur mit dem Applikation manchmal eigentlich eingefangen bekomme bis hin halt eben zu dem Verbot von Cloud Service ist, also klaute Schering Diensten die ja nicht immer mit anderen Mechanismen eingefangen werden würde, denke ich, dass man auf jeden Fall in so einem Mix an Maßnahmen sinnvoll agieren kann.
Vielen Dank Herr Lehmann, wir laufen gegen das Ende der Zeit. Ich möchte mich bei den Teilnehmern des heutigen Marinas bedanken, die sich das heute die teilgenommen haben. Ich bedanke mich natürlich bei Ihnen. Hat es jemand für die tiefen Einblicke in diesem Themenkomplex, afrikanischen Kontrollen und Projektmanagement? Ich weiß natürlich noch mal auf die bald stattfinden EC in München hin ich würde mich freuen, den einen oder anderen Teilnehmer am heutigen Berliner dort oder bei einem anderen KuppingerCole Event persönlich kennenlernen zu dürfen.
Ich bin da noch Malta, und ansonsten freuen wir uns natürlich darauf, sie bei einem der kommenden Berlinale wieder als Teilnehmer begrüßen zu dürfen. Danke, ich bring, ich wünsche noch einen schönen Tag und wir werden es wieder!