Pomoc Prezentacj a Chat BIO Video Pytania 1:1 LinkedI n
CYBER SECURITY IS A CEO ISSUE. - M C K I N S E Y $3.0 TRILLION $3.5 MILLION $500 MILLION Impact of lost productivity and growth Average cost of a data breach (15% YoY increase) Corporate liability coverage. CYBER THREATS ARE A MATERIAL RISK TO YOUR BUSINESS Source: McKinsey, Ponemon Institute, Verizon
EVOLUTION OF ATTACKS Mischief Fraud and Theft Damage and Disruption Script Kiddies Unsophisticated Organized Crime More sophisticated Nations, Terror Groups, Activists Very sophisticated and well resourced
ANATOMY OF AN ATTACK Browser or Doc Exploit Delivery Malicious Attachment Delivery Phishing Attacks ENTER USER DEVICE ESTABLISH Internet Service Compromise Browser or Doc Exploit Execution Malicious Attachment Execution Stolen Credential Use Kernel Exploits Kernel-mode Malware Pass-the-Hash EXPAND NETWORK ENDGAME BUSINESS DISRUPTION LOST PRODUCTIVITY DATA THEFT ESPIONAGE, LOSS OF IP RANSOM
ANATOMY OF AN ATTACK: STRONTIUM PHISHING USER DEVICE Browser or Doc Exploit Execution PASS-THE-HASH NETWORK ENDGAME Theft of sensitive information, disruption of government.
ANATOMY OF AN ATTACK: STRONTIUM PHISHING USER DEVICE Browser or Doc Exploit Execution http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/ PASS-THE-HASH NETWORK ENDGAME Theft of sensitive information, disruption of government.
ANATOMY OF AN ATTACK: STRONTIUM Total Elapsed Time: 00:00.1 PHISHING USER DEVICE Browser or Doc Exploit Execution PASS-THE-HASH Exploit NETWORK runs Land on exploit page ENDGAME Redirected to legitimate page Theft of sensitive information, disruption of government.
ZAAWANSOWANE ATAKI W PRAKTYCE
THE WINDOWS 10 DEFENSE STACK PROTECT, DETECT & RESPOND PRE-BREACH POST-BREACH Device protection Threat resistance Identity protection Information protection Breach detection investigation & response Device integrity Health Device attestation control Device Guard Device Control Security policies SmartScreen Windows AppLocker Firewall Microsoft Device Guard Edge Windows Device Defender Guard Windows Network/Firewall Defender Windows Built-in Hello 2FA :) Account Credential lockdown Guard Credential Guard Microsoft Passport Windows Hello :) Device BitLocker protection and / Drive BitLocker encryption to Go Enterprise Windows Data Information Protection Protection Conditional access Windows Conditional Defender Access Windows ATP Defender ATP
ADVANCED PERSISTENCE THREATS Zaawansowany, dedykowany, sterowany przez człowieka atak na organizację Człowiek bez strategii, który lekceważy sobie przeciwnika, nieuchronnie skończy jako jeniec. Sun Zi
Czy możesz być celem ataku APT? Przetwarzasz dane osobowe? Jesteś zaangażowany w działalność rządową, polityczną lub finansową? Odgrywasz kluczową role w infrastrukturze Państwa? Jesteś częścią lub podwykonawcą globalnej korporacji? Posiadasz agresywnych konkurentów i tajemnice handlowe/patenty?
Identyfikacja Organizacyjne: Zasoby kluczowe (systemy, dane, użytkownicy) Techniczne: Configuration Manager Windows Upgrade Analytics Azure Log Analytics OMS AppLocker Audit Mode Azure Information Protection + Windows Information Protection Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach. Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany. Kto nie zna ani wroga, ani siebie, nieuchronnie ponosi klęskę w każdej walce.
Ochrona Pierwsza Linia Stacja robocza i użytkownik 1. Edukacja użytkownika 2. Brak uprawnień lokalnego administratora 3. Poprawki bezpieczeństwa (aktualny OS i aplikacje) Configuration Manager, WaaS 4. Tylko oprogramowanie zainstalowane centralnie Configuration Manager 5. Whitelisting Aplikacji AppLocker i Device Guard 6. Integralność urządzenia UEFI, SecureBoot, Trusted Boot, Measured Boot. 7. Ochrona AntiMalware (sygnaturowa i behawioralna) Windows Defender 8. Hardening stacji Security Baselines 9. Szyfrowanie stacji BitLocker 10. Ochrona e-mail i przeglądarki internetowej Office 365 ATP, SmartScreen, GPO, OD4B, Windows Defender Application Guard for Edge 11. Uwierzytelnienie wieloskładnikowe Windows Hello for Business i Azure MFA
Ochrona Rozprzestrzenianie Bezpieczny dostęp administracyjny segmentacja logiczna Unikatowe hasło lokalnego administratora LAPS Ochrona poświadczeń SSO Credential Guard Firewall/IPSec wbudowane w system operacyjny Segmentacja sieci
Ochrona Dostęp Administracyjny Krąg 0 Administratorzy domeny i przedsiębiorstwa Krąg 1 Administratorzy serwerów Krąg 2 Administratorzy stacji roboczych
Wykrywanie Wykrywanie zdarzeń na stacji roboczej WD Advanced Threat Protection Wykrywanie ataków na tożsamość Advanced Threat Analytics Wykrywanie ataków w warstwie sieciowej IDP/IPS Żadnego żołnierza nie traktuje się tak dobrze, jak szpiega, żaden nie otrzymuje nagród równie bogatych, jak szpiedzy, i żadna sprawa nie jest otoczona taką tajemnicą, jak praca szpiegów.
WINDOWS DEFENDER ADVANCED THREAT PROTECTION Wykrywanie zaawansowanych ataków na stację roboczą Wbudowane w Windows Brak wymagań co do infrastruktury i wdrożenia. Stale aktualny, niski koszt wejścia. Behawioralne wykrywanie zdarzeń i ataków Skorelowane zdarzenia, wykrywanie znanych i nieznanych ataków. W czasie rzeczywistym i dane historyczne. Dane do badanie ciągu zdarzeń Dane zebrane z całej sieci. Łatwe określenie skali incydentu. Unikatowa baza wiedzy Microsoft Korzystanie z efektu skali dzięki optyce firmy Microsoft.
Windows 10 wielowarstwowa ochrona Przed naruszeniem Po naruszeniu Ochrona integralności wspierana sprzętowo Kontrola nad urządzeniem Polityki bezpieczeństwa Wbudowane uwierzytelnienie dwuskładnikowe Ochrona przed Pass The Hash i Pass The Ticket Wsparcie dla biometrii Szyfrowanie urządzenia Szyfrowanie danych krytycznych Bezpieczne współdzielenie informacji Dostęp warunkowy Reputacja URL Whitelisting aplikacji Ochrona antywirusowa Wbudowany Zapora systemu Windows IPSEC Wykrywanie incydentów na stacji roboczej i na kontrolerze domeny Korelacja zdarzeń Dane w czasie rzeczywistym i historyczne Ochrona urządzenia Ochrona tożsamości Built into Ochrona informacji Ochrona przed zagrożeniami Wykrywanie i odpowiedź na incydenty
Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Najważniejszym osiągnięciem jest pokonać wroga bez walki. Dlatego sprawą najwyższej wagi w wojnie jest rozbicie strategii wroga
już w LISTOPADZIE 2016r. Webinarium: Ochrona danych przed wyciekiem Prezentację poprowadzą : Jacek Skrzydło Security Solution Advisor, Microsoft Paweł J. Walczak - Architekt Bezpieczeństwa, Microsoft Paweł Wróbel - Technical Solution Professional Productivity, Microsoft
www.trustedcloud.pl Wydarzenie skierowane do Działu: Prawnego Administratorów Bezpieczeństwa Informacji Compliance/ Zgodności z Przepisami Prawnymi Bezpieczeństwa Zakupów