Hans-Willem Verwoerd | IT-Security consultant

Slides:



Advertisements
Verwante presentaties
#Exactlive12 / #livesessie8 Wel of niet naar de cloud?
Advertisements

Blok 7: netwerken Les 7 Christian Bokhove.
FOLLOW ME WORKPLACE flexibele toegang tot uw bedrijfstoepassingen en –documenten vanop elke locatie, vanop elk toestel.
SQL injections en meer... PERU. web application vulnerabilities Cross Site Scripting (21.5%) SQL Injection (14%) PHP includes (9.5%) Buffer overflows.
Installeren, configureren en onderhouden
User Centred Development
Stefan Kolgen – C.H.I.P.S. vzw 1. “ Web 2.0 is the business revolution in the computer industry caused by the move to the internet as platform, and an.
De digitale coach Het verbeteren van een plan van aanpak Steven Nijhuis, coördinator projecten FNT Deze presentatie staat op:
Eduroam BELnet bezoek, 18 juli 2005
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
EduRoam SEC seminar, 22 februari 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
OneAccess. Wat is OneAccess? Sterke toegang authenticatie Single Sign-on oplossing Eenduidige totaal oplossing.
Mobility Event 2008 Protection where ever you are.
Hoe zorg je ervoor dat je geen slachtoffer wordt van Cybercrime
This document is strictly confidential and must not be given to any third party, or be reprinted or copied in whole or in part without the prior consent.
Deltion College Engels B1 Lezen [no. 001] can-do : 2 products compared.
EUROCITIES-NLAO is supported under the European Community Programme for Employment and Social Solidarity (PROGRESS ). The information contained.
DICK RIJKEN 30/03/01 DE WAAG AMSTERDAM. OMROEPEN? WAT? WAAROM?
Deltion College Engels B1 Gesprekken voeren [Edu/006] thema: Look, it says ‘No smoking’… can-do : kan minder routinematige zaken regelen © Anne Beeker.
Deltion College Engels C1 Spreken [Edu/002] thema: A book that deserves to be read can-do : kan duidelijke, gedetailleerde samenvatting geven van een gelezen.
Nothing Is As It Seems Lesson 7 What’s the Story?.
Deltion College Engels B2 Lezen [Edu/003] thema: Topical News Lessons: The Onestop Magazine can-do: kan artikelen en rapporten begrijpen die gaan over.
Tienerdienst 29 mei 2005 GOAL !!! Thema:.
APP Platform Rivium, 5 maart 2013 Rik Vietsch.
Sunday, 19 April 2015 zondag 19 april 2015 Click Klik.
Deltion College Engels B2 Gesprekken voeren [Edu/007] thema: ‘With this mobile you can…’ can-do : kan op betrouwbare wijze gedetailleerde informatie doorgeven.
Deltion College Engels B2 (telefoon)gesprekken voeren[Edu/002] /subvaardigheid lezen/schrijven thema: I am so sorry for you… can-do : kan medeleven betuigen.
Kom, ga met ons mee Come, go with us. ‘Wij vertrekken nu naar het land dat de Heer ons beloofd heeft. Ga met ons mee! Je zult het goed hebben bij ons.
Future met will Gebruik je om te zeggen dat iets in de toekomst zal gaan gebeuren. Je gebruikt will als je voorspellingen doet zonder dat je daar bewijs.
Enterprise Service Bus IBK3ESB01
2 december 2015, Privacy en de Digital Enterprise Vertrouwen in data.
OpleidingsCentrum voor Bowlers Clinic Appingedam KISS.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
SSO demo Peter Mesker. Imprivata OneSign Platform A Converged Identity and Access Management platform that enforces secure and compliant employee access.
The Research Process: the first steps to start your reseach project. Graduation Preparation
HET CENTRALE SECURITY PLATFORM
De Betekeniseconomie.
WirelessCity Ontdek de mogelijkheden van HP Wireless
‘Business at the speed of change’
Key Process Indicator Sonja de Bruin
WIFI IN DE GEZONDHEIDSZORG
Welkom in de Top-2000 kerkdienst
Presteren onder druk.
WirelessEnterprise Ontdek de mogelijkheden van HP Wireless
= Data management Voor uitvoering en communicatie Informatie tijdens het ontwerp- en het bouwproces Werken met het InfraModel Het begin van de verandering!
Innovatie met IBM Cloud Orchestrator.
Microsoft SharePoint Server 2013
Salt & Light Zout & Licht
WirelessEducation Ontdek de mogelijkheden van HP Wireless
Werkwijze Hoe zullen we als groep docenten te werk gaan?
Microsoft vs de rest “Wat biedt het Microsoft Cloudplatform en hoe kan dit bijdragen aan veilig, snel en schaalbaar werken binnen elke organisatie.” Thomas.
De taaltaak
The Hybrid Workspace Gino van Essen Technical Consultant.
The Hybrid Workspace Commercial Value Proposition
ECOLAB; GEDREVEN DOOR ONZE MENSEN
Verlangen naar God Longing for God
Michaël Hompus Principal developer,
Crohn’s Disease and medicinal cannabis oil A WORKING PROTOCOL
M5 Datacommunicatie Transportlaag
ACTmodel van psychopathologie
English 23 April 2018.
Rob Heyman and Ilse Mariën
Introductie computerveiligheid
Working in Europe to Connect Talent Development in Higher Education
Microsoft Operations Management Suite (MOMS)
Leerlingen zeiden: “Je MOET hem loslaten
Je verdient Beter. Betere SEO Betere Prestatie Your Logo
Moving Minds DNA.
Transcript van de presentatie:

Hans-Willem Verwoerd | IT-Security consultant SECURITY TOOLS Hoe te wapenen tegen Shadow IT, Datalekkage en Intrusion 11:10uur Steeds meer organisaties stellen zichzelf de vraag of cloud applicaties die binnen de organisatie gebruikt worden veilig en betrouwbaar zijn. Vaak installeren medewerkers applicaties op eigen initiatief. Het is hierdoor mogelijk het overzicht kwijt te raken over welke applicaties binnen de organisatie gebruikt worden. Wapenen tegen Shadow IT, Datalekken en Intrusion begint met goed inzicht. Inzicht leidt tot rationalisering, beheersbaarheid en veiligheid; zodat u weet waar uw bedrijfsinformatie blijft! Hans-Willem Verwoerd | IT-Security consultant 18-9-2018 www.lantech.nl

Dit is JUINEN Hackers hebben het gemunt op vertrouwelijke informatie van de gemeente Juinen. Gemeentehuis is een miljoenen project. Via LinkedIn is te vinden dat de heer Henk van Lingen hier wethouder is. 18-9-2018 www.lantech.nl

Henk is bewust 18-9-2018 www.lantech.nl

Social Engineering Henk houdt van het begeleiden van het team van zijn zoon bij UVV Samen met andere vaders zijn ze te vinden aan de zijlijn. Dit is bijvoorbeeld Frans. 18-9-2018 www.lantech.nl

Mail www.lantech.nl 18-9-2018 henk.vanlingen@juinen.nl frans.hogerveld@gmail.com 18-9-2018 www.lantech.nl

Sturen op? Bewustwording helpt Maar… zeker niet voldoende 18-9-2018 www.lantech.nl

Lantech Lantech richt zich op de veiligehid en continuiteit van de netwerk infrastructuur. Uiteenlopend van switches, routers, (next Generation) firewalls, NAC, MDM, draadloze netwerken, Secure Network Gateways, Secure Mail gateways, Web Application Firewalls, Authenticatieprodukten, Single Sign On (SSO), etc. 18-9-2018 www.lantech.nl

Endpoint protectie Shadow IT Authenticatie Welke tools helpen Wat kunnen wij doen? Welke tools helpen Endpoint protectie Shadow IT Authenticatie 18-9-2018 www.lantech.nl

Vervang FW Herken applicaties ongeacht poort of protocol Herken gebruikers ongeacht IP-adres Real-time bescherming tegen MalWare Verkrijg inzicht Configureer DLP op NGFW Bouw info voor audit trail 18-9-2018 www.lantech.nl

AV is dead 18-9-2018 www.lantech.nl

Compromiteer werkplek Steel data of bereik ander doel Doelgerichte aanval Onderzoek Social engineering Compromiteer werkplek Verbind met conrole Steel data of bereik ander doel Het beste moment om een aanval te voorkomen is voordat de aanvaller een werkplek compromitteert. Key point of this slide: The right time/place to prevent security breaches is before an attacker compromises an endpoint to gain a foothold in your environment A targeted attack usually begins with attacker conducting reconnaissance The attacker will then try to compromise an endpoint to establish a foothold in your environment Next, the attacker attempts to establish a control channel to its C&C. Finally, the attacker works to achieve its objective (steal data, destroy/interrupt services, etc.)

= Exploits Malware Gewapende bestanden Executable Programma’s Ondermijn normale toepassingen Executable Programma’s Voert schadelijke activiteit uit

Exploits Subvert Authorized Applications ROP Vulnerabilities Vendor Patches Begin Schadelijke Activitiet Heap Spray Utilizing OS Function Toegestane Applicatie Download malware Steel data Encrypt hard drive Vernietig data More… Heap Spray = exploit techniek ROP=Return Oriented Programming DEP=Data Execution Prevention

Bij basis aanpakken Traps Patching Signature / Behavior Vereist kennis van de applicatie Totaal Aantal Bekende Software Vulnerabilities Signature / Behavior Vereist kennis vooraf over Exploits Publieke Exploits (Actual Attacks) Vereist geen Patching, Geen kennis vooraf over Vulnerabilities en geen Signatures Traps Key point of this slide: To prevent exploits, the sensible approach is to aim at the root of the exploitation attempts (the exploitation techniques) Patching - Requires prior knowledge of millions of software vulnerabilities (and increasing exponentially) + active patching Signature / behavior - Requires prior knowledge of weaponized exploits Looking for exploits, vulnerabilities or malware samples we’d be facing an exponential growth problem Traps provides comprehensive exploit technique prevention without dependence on patching, signatures or behavioral detection Exploitation Technieken Tijd

Blok Exploit Technieken Geen schadelijke Activiteit Heap Spray Toegestane Applicatie Traps EPM EPM=Exploit Prevention Module

Voorbereid op morgen Traps voorkomt onbekende en Zero-Day Exploits. Mar 2014 Apr 2015 Oct 2015 Timeline Traps Version 2.3.6 Released Vulnerability ontdekt in Adobe Flash Player (CVE-2015-0359) Hacker wil Vulnerability gebruiken. Traps blokt de aanval Traps v2.3.6 Zonder updates v.a. maart 2014 Real customer example. One of our customers in the banking industry recently witnessed an exploit prevention in their production environment. The exploit (CVE-2015-0359) was discovered in April 2015. Our customer discovered Traps preventing that exploit in their production environment in October 2015. The exploit was successfully blocked. Is that impressive? Well a little bit since AV products don’t block this type of threat, but it’s not impressive in the sense that this is a KNOWN EXPLOIT! We need to go back in time to see if we really have the ability to prevent unknown threats. What's remarkable is that the version that blocked the exploit at the site was 2.3.6. this version was release in March 2014, more than a year and a half ago. CVE-2015-0359 on the other hand was disclosed by Adobe on April 2015. So Traps version successfully blocked exploitation of a vulnerability which was not even known in the time of the release. Traps voorkomt onbekende en Zero-Day Exploits. Omdat de techniek dezelfde is.

Endpoint protectie Shadow IT Authenticatie Wat kunnen wij doen? Welke tools helpen Endpoint protectie Shadow IT Authenticatie 18-9-2018 www.lantech.nl

Wethouder Tjolk Hekking Burgemeester Mr. Hans van der Vaart JUINEN JUINEN 18-9-2018 www.lantech.nl

Shadow IT 18-9-2018 www.lantech.nl

Shadow IT Stuurgroep Voorzitter 18-9-2018 www.lantech.nl

Wat doet die man? Stuurgroep Voorzitter www.lantech.nl 18-9-2018 Documenten lokaal op tablet 18-9-2018 www.lantech.nl

enterprise apps (komen iedere dag bij). Cloud App’s Er zijn nu al meer dan 25.000 enterprise apps (komen iedere dag bij). 18-9-2018 www.lantech.nl

Waar komt vandaan? 10% 70% 20% IT-gedreven Werk gerelateerd Goedgekeurd (scantioned) Werk gerelateerd 70% Meestal niet goed- gekeurd (Unsanctioned) 20% Privé gerelateerd 18-9-2018 www.lantech.nl

Schaduwzijde Voorheen Cloud Zelf eigenaar applicaties Cloud is eigenaar App Zelf eigenaar infrastructuur Cloud is eigenaar infra Eigenaar data Mede-eigenaar data? Eigen voorwaarden Voorwaarden van Cloud 18-9-2018 www.lantech.nl

Geen idee v v v v v v PROBLEEM Geen overzicht en geen controle! Is het gevoelige data? v Wie heeft toegang? Geen overzicht en geen controle! Geen idee of App vertrouwenswaardig is Geen inzicht in risicovolle acties Potentie voor data lekkage Identiteitsfraude Nalatigheid gebruikers PROBLEEM v Welke App’s zijn in gebruik? v Is het een risicovolle App? Welk apparaat is gebruikt? v v Is de activiteit compliant? 18-9-2018 www.lantech.nl

Overzicht v v v v v v OPLOSSING Jan van afdeling ROB v Uploading bouwplan naar DropBox Vanaf zijn mobile phone OPLOSSING v 1000+ cloud Apps v Inzicht in cloud App, gebruiker en activiteit. On premises en remote, zelfs op unmanaged devices. Detectie van abnormaal cloud app gebruik & account misbruik Detectie van gevoelige data verkeer Audit “share” settings voor “data at-rest” Niet Compliant aktie v v Risicovolle activiteit gedetecteerd. 18-9-2018 www.lantech.nl

Cloud Access Security Brokers (CASB) are on-premises, or cloud-based security policy enforcement points, placed between cloud service consumers and cloud service providers to combine and interject enterprise security policies as the cloud-based resources are accessed. CASBs consolidate multiple types of security policy enforcement. Example security policies include authentication, single sign-on, authorization, credential mapping, device profiling, encryption, tokenization, logging, alerting, malware detection/prevention and so on. 18-9-2018 www.lantech.nl

Integreer CLOUD ACCESS SECURITY BROKER (CASB) www.lantech.nl Intgereer deze in een SECURITY PLATFORM. En wees beschermd tegen o.a. ZERO DAY uitbraken. 18-9-2018 www.lantech.nl

Endpoint protectie Shadow IT Authenticatie Wat kunnen wij doen? Welke tools helpen Endpoint protectie Shadow IT Authenticatie 18-9-2018 www.lantech.nl

gemeentewijzer.nl 18-9-2018 www.lantech.nl

Authenticatie met logincode & wachtwoord Alleen gebruikersnaam & wachtwoord voldoen niet meer! Veel gebruikers hebben zelfde wachtwoord voor verschillende applicaties, zakelijk en privé Slordig; opschrijven wachtwoorden, meelezen, afgeven Zwak; wachtwoord, te kort, voor de hand liggend (piet123,VW97) Wachtwoorden kunnen achterhaald worden met software (Keyloggers, Brute Force Cracking) 18-9-2018 www.lantech.nl

Sterke Authenticatie Wat maakt authenticatie sterk? Combinatie van twee van de drie factoren. Weten, hebben en zijn. 18-9-2018 www.lantech.nl

I – Lokaal netwerk Applicaties AD met RADIUS (NPS) www.lantech.nl 18-9-2018 www.lantech.nl

II – Cloud appl. vanaf huis III – Externe toegang II – Cloud appl. vanaf huis netwerk Applicaties AD met RADIUS (NPS) Cloud Applicatie AD NPS VPN 18-9-2018 www.lantech.nl

Endpoint protectie Shadow IT Authenticatie Wat kunnen wij doen? Welke tools helpen Endpoint protectie Shadow IT Authenticatie 18-9-2018 www.lantech.nl

Vragen? – Demo? Demo en overleg Misschien tot straks bij de borrel (<- Dirk) Weet iemand waar de gemeente Juinen ligt? Vandaan komt? Wie was de echte wethouder van Juinen? 18-9-2018 www.lantech.nl