Download de presentatie
De presentatie wordt gedownload. Even geduld aub
1
Synchronised security
John Veldhuis, Senior Security Sales Engineer William Jansen, Enterprise Account Executive 3 november 2017
2
Agenda Introductie Visie Cybercrime en gevaren
Welke dataprotectie regelgeving komt er aan ? Hoe zorg ik dat mijn data beveiligd is ? Hoe synchronized security efficiënt inzetten ? Wat zijn de voordelen van synchronised security ? Vragen
3
Sophos Historie Evolutie naar complete security
Voted best small/medium sized company in UK Acquired Astaro Divested non- core Cyber business Acquired Reflexion Acquired Invincea Founded in Abingdon (Oxford), UK US presence established in Boston Launched Synchronized Security with Security Heartbeat IPO London Stock Exchange Peter Lammer c1985 Jan Hruska c1985 1985 1988 1989 1996 2003 2008 2011 2012 2013 2014 2015 2016 2017 Acquired ActiveState Acquired DIALOGS Acquired Cyberoam Acquired PhishThreat Acquired Surfright Acquired Barricade First checksum- based antivirus software Acquired Utimaco Safeware AG Acquired Mojave Networks First signature- based antivirus software
4
Sophos visie
5
Hedentendaagse security benadering
INCOMPLEET Altijd 1 component meer uit te rollen en te beheren GECOMPLICEERD Te moeilijk om te configureren, te veel om te monitoren INEFFECTIEF Niet bijblijven met de laatste bedreigingen
6
Waar we in geloven Security moet uitgebreid zijn
Die functionaliteiten bieden die nodig zijn om de klantbehoeften volledig in te vullen Security kan simpel gemaakt worden Platform, deployment, licensering, gebruikerservaring Security is als een systeem meer effectief Nieuwe mogelijkheden door samenwerking van technologie
7
Cybercrime & gevaren
8
Hedentendaagse dreigingen
Malware via social engineering Phishing naar wachtwoorden Ongepatchte software Social media Advanced persistent threats (APT’s) Spyware Ransomware Android Malware Mac computers Microsoft Office vulnerabilities
9
Gevaren van Cybercrime
Hoge kosten Maersk – NotPetya miljoen Euro Diefstal van gegevens Imagoschade Website / Webshop / business systeem offline Q-Parking
10
Wetgeving tbv. Dataprotectie
11
GDPR (General Data Protection Regulation) AVG (Algemene Verordening Gegevensbescherming)
25 mei 2018
12
Bescherm uw data
13
Wat u moet weten Organisaties moeten:
passende beveiligingsmaatregelen nemen om persoonsgegevens te beschermen een duidelijk databeschermingsbeleid hebben voor persoonsgegevens een functionaris voor gegevensbescherming aanwijzen Boetes voor datalekken kunnen oplopen tot Euro of 4% van de wereldwijde jaaromzet Als door de cryptografische bewerkingen die u heeft toegepast de gelekte persoonsgegevens onbegrijpelijk of ontoegankelijk zijn voor onbevoegden, dan kunt u de melding aan de betrokkene achterwege laten.
14
Focus op databescherming in WBP (wet bescherming persoonsgevens)
3 sleutelartikelen over databescherming: Beveiliging van de verwerking (Artikel 13) voorkom onrechtmatige toegang tot persoonsgegevens Onder onrechtmatige vormen van verwerking vallen de aantasting van de gegevens, onbevoegde kennisneming, wijziging, of verstrekking daarvan. Melding van een inbreuk in verband met persoonsgegevens aan de toezichthoudende autoriteit (Artikel 34a, lid1) De verantwoordelijke stelt het College onverwijld in kennis van een inbreuk op de beveiliging, bedoeld in artikel 13, die leidt tot de aanzienlijke kans op ernstige nadelige gevolgen dan wel ernstige nadelige gevolgen heeft voor de bescherming van persoonsgegevens. Melding van een inbreuk in verband met persoonsgegevens aan de betrokkene (Artikel 34a, lid2) De verantwoordelijke, bedoeld in het eerste lid, stelt de betrokkene onverwijld in kennis van de inbreuk, bedoeld in het eerste lid, indien de inbreuk waarschijnlijk ongunstige gevolgen zal hebben voor diens persoonlijke levenssfeer. (Geschatte € 16,60 nalevingskosten.)
15
Meldplicht datalekken
16
Persoonsgevens Bijzondere persoonsgegevens zoals bedoeld in artikel 16 Wbp Het gaat hierbij om persoonsgegevens over iemands godsdienst of levensovertuiging, ras, politieke gezindheid, gezondheid, seksuele leven, lidmaatschap van een vakvereniging en om strafrechtelijke persoonsgegevens en persoonsgegevens over onrechtmatig of hinderlijk gedrag in verband met een opgelegd verbod naar aanleiding van dat gedrag. • Gegevens over de financiële of economische situatie van de betrokkene Hieronder vallen bijvoorbeeld gegevens over (problematische) schulden, salarissen, betalingsgegevens. • (Andere) gegevens die kunnen leiden tot stigmatisering of uitsluiting van de betrokkene Hieronder vallen bijvoorbeeld gegevens over gokverslaving, prestaties op school of werk of relatieproblemen. • Gebruikersnamen, wachtwoorden en andere inloggegevens De mogelijke gevolgen voor betrokkenen hangen af van de verwerkingen en van de persoonsgegevens waar de inloggegevens toegang toe geven. Bij de afweging moet worden betrokken dat veel mensen wachtwoorden hergebruiken voor verschillende verwerkingen. • Gegevens die kunnen worden misbruikt voor (identiteits)fraude Het gaat hierbij onder meer om biometrische gegevens, kopieën van identiteitsbewijzen en om het Burgerservicenummer (bsn).
17
Maatregelen Next Generation Firewall HTTP/ HTTPS scanning ATP IPS IDS
Sandboxing Endpoint Security Rapportage Encryptie Data Leakage Prevention SPX BackUp & Restore
18
Datalekken voorkomen
19
5 stappen om datalekken te voorkomen
Zorg dat je patches up-to-date zijn Data-stelende malware maakt vaak gebruik van bekende kwetsbaarheden. Gebruik meerlaagse bescherming Malware komt binnen via Web en Mail, hou het daar tegen waar het de organisatie binnenkomt Kies voor Advanced Threat Protection Gebruik een next-generation firewall die aanvallen op het netwerk detecteert en tegenhoudt, maar ook data exfiltratie tegenhoudt. Gebruik selectieve sandboxing Tegen malware die zich in het begin “netjes” gedraagt. Limiteer verspreiding van gevoelige data Maak gebruik van Application Control en Data Control
20
Hoe kan Sophos helpen
21
Een solide databeschermingsstrategie
Data is waar het om gaat Hoe gaat data je organisatie in en uit? Wat doen de gebruikers met de data? Wie heeft er toegang tot data?
22
Beleid maken
23
Toolset – Sophos Device Encryption
Versleutelt data op allerlei apparaten en operating systems Vertraagt niet – en zit niet in de weg van de workflow en processen van de organisatie Inclusief centraal beheer van Microsoft’s BitLocker en Apple’s FileVault Voorziet in uitgebreide rapporten om naleving aan te kunnen tonen Encryptie verzekert dat persoonsgegevens beschermd zijn in geval van een datalek
24
Datalekken voorkomen Sophos XG Firewall
Sophos Central Endpoint Protection Application Control Malicious Traffic Detection Data Control Advanced Web Protection Security Heartbeat H.I.P.S. Sophos XG Firewall Advanced Threat Protection IDS / IPS Selectieve sandboxing Geavanceerde web bescherming SPX versleuteling
25
Om u verder te helpen EU Data Security Compliance Check in 60 seconden
Whitepaper over EU Data Protection Regulation Probeer kosteloos: Sophos SafeGuard Enterprise, SPX encryptie, XG Firewall en Endpoint Sophos Home voor thuis Te vinden op
26
Synchronised security platform
27
Synchronized security platform en strategie
Admin | Manage All Sophos Products Self Service | User Customizable Alerts Partner | Management of Customer Installations Sophos Central In Cloud On Prem UTM/Next-Gen Firewall Endpoint/Next-Gen Endpoint Wireless Mobile Server Web Encryption Cloud Intelligence Analytics | Analyze data across all of Sophos’ products to create simple, actionable insights and automatic resolutions Sophos Labs | 24x7x365, multi-continent operation | URL Database | Malware Identities | File Look-up | Genotypes | Reputation | Behavioural Rules | APT Rules Apps | Anti-Spam | Data Control | SophosID | Patches | Vulnerabilities | Sandboxing | API Everywhere
28
Hoe synchronized security efficiënt in te zetten tegen de gevaren van cybercrime?
29
Sophos XG Firewall
30
Definitie van een firewall
Wikipedia: Een firewall is een netwerkbeveiligingssysteem dat inkomend en uitgaand netwerkverkeer controleert en bestuurt op basis van vooraf bepaalde beveiligingsregels. Een firewall vormt meestal een barrière tussen een vertrouwd intern netwerk en een niet-vertrouwd extern netwerk, zoals het internet
31
Next-gen firewall vs traditionele firewall
Gartner: A next-gen firewall is a “deep-packet inspection firewall that moves beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall” Sophos: Om maximaal te beveiligen tegen geavanceerde 0-day threats is een next- gen firewall een minimale vereiste
32
Top 6 firewall problemen van vandaag
Wat IT managers zeggen over hun huidige firewall… Firewall Satisfaction Survey (SpiceWorks 2017) Belangrijkste zorgen Mijn Firewall… Inzicht Bescherming Complexiteit
33
Synchronized security in actie
1 Automatische response XG Firewall isoleert automatisch of limiteerd netwerk toegang voor gecompromitteerde systemen tot ze opgeschoond zijn Live identificatie Security Heartbeat kan on-the-fly gecompromitteerde systemen identificeren en deelt telemetrie met de firewall over de gebruiker, de systemen en de verantwoordelijke processen XG Firewall Sophos Central 2 XG Firewall Sophos Endpoints Security Heartbeat™ Security Heartbeat™ Synchronized Applicatie Controle Internet Servers Security Heartbeat™ verbind endpoints met de firewall om de gezondheidsstatus te monitoren en ogenblikkelijk aanwezige bedreigingen te delen XG Firewall is de enige firewall die endpoint status in firewall regels gebruikt Synchronized applicatie controle gebruikt informatie van het endpoint om automatisch onbekende applicaties te identificeren, classificeren en te controleren XG Firewall is de enige firewall die in staat is om accuraat onbekende of detectie ontwijkende applicaties te detecteren
34
Synchronized security in actie
Live demo
35
5% nieuwe dreigingen geïdentificeerd
Sophos Sandstorm Cloud Sandbox Payload Analysis – Eenvoudig en betaalbaar gemaakt 125,000 verdachte bestanden per week 5% nieuwe dreigingen geïdentificeerd 6000 infecties voorkomen per week
36
Sophos Sandstorm ? Sophos Sandstorm Cloud-sandboxing Bepaal gedrag
met Machine Learning Bepaal gedrag ? Hash Verdenk Controleer Rapporteer
37
Appliances (optional High-Availability)
Sophos XG oplossingen Hardware, bescherming, centraal beheer Hardware Beschermingsmodules Centraal beheer Sophos Firewall Manager Netwerk protectie Web & applicatie protectie Appliances (optional High-Availability) Sandstorm protectie Sophos iView Wireless APs RED Devices protectie Webserver protectie
38
XG Firewall voordelen What doet de XG Firewall beter en hoe ?…
1. Brengt verborgen risico’s in kaart Visueel dashboard & uitgebreide on-box rapportage Identificeer risicovolle gebruikers (UTQ) Identificeer onbekende applicaties (Sync App Control) 2. Blokkeert onbekende dreigingen Volledige set van bescherming – eenvoudig Top performance IPS Engine Sandboxing met Deep Learning (AI) 3. Automatisch reageren op incidenten Unieke Security Heartbeat™ Integreerd Endpoint status in regels Isoleert automatisch geïnfecteerde systemen
39
Synchronized App Control
De ultieme combinatie Voor bescherming tegen de laatste ransomware en advanced threats Security Heartbeat™ Synchronized App Control
40
Root Cause Analytics Begrijpen van het Hoe, Wie, Wat, Waar, Waardoor
41
Voordelen van synchronised security
Beter en sneller inzicht Betere en completere bescherming tegen de laatste bedreigingen Eenvoudig te beheren Eenvoudige aantoonbaarheid voor wetgeving Lagere beheerskosten Tijdsbesparing in beheer & troubleshooting
43
John Veldhuis (john.veldhuis@sophos.com)
Senior Security Sales Engineer William Jansen Enterprise Account Executive Any questions? 43
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.