Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch...

32
Security Monitor Wie Sie mit Sicherheit erfolgreicher werden

Transcript of Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch...

Page 1: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

Security MonitorWie Sie mit Sicherheit erfolgreicher werden

Page 2: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

2

Klaus LennsenThomas HoffmannDavid GöhlerAlexander Schauer

Vorwort von Klaus Lenssen 3

IDG CISO Security Studie: IT-Sicherheit im Fokus 4

Cybersicherheit als Wettbewerbsvorteil 8

Resilience: Höchster Schutz im digitalen Zeitalter 10

Sieger im Channel Excellence Award 2017 12

Cisco Tales – die Sicherheitsexperten 14

Cisco Annual Cybersecurity Report 2017 16

Der beste Schutz gegen Ransomware 20

Anwenderbericht Hirschvogel: Cisco Umbrella 22

Anwenderbericht Deutsche Telekom 24

StealthWatch: Lückenlose Netztransparenz 28

Cisco Sicherheitsarchitektur im Überblick 30

Cybersecurity zwischen Politik & Unternehmen 32

Verleger: Cisco Systems GmbH, Am Söldnermoos 17, 85399 Hallbergmoos

Projekt Manager: Susanne Osswald

Projekt Agentur: NetPress GmbH

Layout: Christine Kaul

Titelbild und andere Bilder: © Fotolia.de 2017

Inhalt Impressum

Autoren

Page 3: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

3

Technisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich dabei nicht mehr die Frage, ob, sondern wann diese Angriffe erfolgreich

sind. So vergeht auch kaum eine Woche, in der keine massiven Sicherheitsvorfälle – auch bei großen Unternehmen – bekannt werden. Zunehmend sind auch Endkunden betroffen, wie die jüngsten Sicherheitsvorfälle bei Serviceprovidern gezeigt haben.

Aktuelle Studien zeigen, dass das Thema Cybersicherheit bereits in vielen Führungsetagen der Wirtschaft angekommen ist. Immer mehr Unternehmen haben verstanden, dass die Sicherung der Integrität der IT-Infrastrukturen, ihrer Geschäfts-prozesse und besonders der Schutz der Daten durch eine umfassende Sicherheitsstrategie ein wesentlicher Bestandteil des betrieblichen Risikomanagements darstellt.

Die Studien belegen jedoch auch, dass gerade in Deutschland Unternehmen die Strategie eines nur schrittweisen Ausbaus der IT-Sicherheit verfolgen und dabei für einen längeren Zeitraum größere Angriffsflächen bieten. Die mit einem erfolgreichen Angriff verbundenen finanziellen Risiken sind jedoch ungleich höher als die notwendigen Security- Investitionen.

Für Cisco gehört Cybersicherheit zu den wichtigsten Unter- nehmensprioritäten. Unser Ziel ist die Bereitstellung eines umfassenden Produktportfolios zur Umsetzung einer ganzheit-lichen Sicherheitsarchitektur. Dieses Kompendium stellt Studien und Lösungen vor und soll Ihnen Argumentationshilfen für die Entwicklung und Implementierung einer umfassenden Sicherheitsstrategie in Ihrem Unternehmen an die Hand geben.

Einleitung

Klaus Lenssen, Chief Security Officer – Cisco Deutschland

Page 4: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

4IDG CISO Security Studie

Wie halten es die deutschen Unternehmen mit der IT-Sicherheit? Interessante Antworten auf diese Frage liefert die „IDG CISO Security Studie“, die die Markt-

forscher von IDG Research Services in Kooperation mit Cisco erstellt haben. Für diese Untersuchung wurden im August und September 2016 rund 500 IT-Security-Verantwortliche aus der IT-Entscheider-Datenbank von IDG Business Media befragt. Diese Stichprobe repräsentiert Unternehmen aller Größen- klassen und Branchen in der D-A-CH-Region.

IT-Sicherheit wird strategisch gesehenDie IT-Infrastruktur in Unternehmen ist heute verwundbarer denn je, da die meisten Prozesse digitalisiert und viele Systeme über das Internet verbunden sind. Verschärft wird die Sicherheitsdiskussion durch die wachsende Gefahr von Angriffen durch Cyberkriminelle sowie steigende Compliance- Herausforderungen, etwa hinsichtlich Datenschutz, IT-Sicher-heitsgesetz und die neuer Technologien wie Internet of Things und Industrie 4.0. Die Folge: Das Thema IT-Sicherheit ist inzwischen oft bereits in den Führungsetagen angekommen und wird als strategische Herausforderung angenommen. Rund 84 Prozent der für die IDG-Studie Befragten gaben denn auch an, dass ihr Unternehmen über eine umfassende IT-Security- Strategie verfügt. Lediglich 10 Prozent der Firmen belassen es noch bei isolierten Einzelmaßnahmen.

IT-Sicherheit im Fokus84 Prozent der Unternehmen gehen die IT-Sicherheit inzwischen strategisch an. Das ist eines der Ergebnisse der „IDG CISO Security Studie“, die ein aktuelles Schlaglicht auf den Stand dieses Themas in der deutschen Wirtschaft wirft.

Page 5: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

5IDG CISO Security Studie

Verantwortlich für die Entwicklung der IT-Sicherheitsstrategie ist meist der CIO/IT-Vorstand (31 Prozent) oder der IT-Leiter (27 Prozent). Dies trifft besonders in mittleren und großen Unternehmen zu. Bei den befragten kleinen Unternehmen übernimmt diese Aufgaben bei jedem zweiten direkt die Geschäftsführung.

Obwohl Entwicklung und Implementierung einer IT- Sicherheitsstrategie zu den ureigenen Aufgaben eines CISOs (Chief IT-Security Officer) gehören, wird dieser mit 17 Prozent erst an dritter Stelle genannt.

Der Studie zufolge gibt es lediglich in rund 60 Prozent der Unternehmen einzelne Personen oder Abteilungen, die ausschließlich für IT-Sicherheit verantwortlich sind. In allen anderen gehört dieses Thema zum Zuständigkeitsbereich des CIOs. Selbst ein Viertel der Großunternehmen haben noch keine entsprechenden Stellen für Sicherheitsspezialisten eingerichtet.

Einen dedizierten CISO gibt es erst in 40 Prozent der befragten Unternehmen. Auch hier sind die Großunternehmen dem Durchschnitt voraus: Bei Firmen mit mehr als 10.000 Mitarbeitern oder einem IT-Etat von mehr als 10 Millionen Euro liegt der CISO-Anteil schon bei rund 56 Prozent.

IT-Sicherheit ist oft ChefsacheDass das Thema IT-Sicherheit in den Führungsetagen der Unternehmen immer wichtiger genommen wird, zeigen auch die Berichtswege: Organisatorisch sind die CISOs und IT- Sicherheitsverantwortlichen nach den Ergebnissen der IDG- Studie meist direkt beim Geschäftsführer oder CEO

Wer in Ihrem Unternehmen ist für die Entwicklung der

Security-Strategie federführend verantwortlich?

Angaben in Prozent. Basis: n = 445

■ Geschäftsführung/Vorstand■ CIO/IT-Vorstand■ CDO/CTO/Technik-Vorstand■ CISO/ISO■ IT-Leiter■ Dezentrale Einheiten■ Anderer Vorstand■ Anderer Verantwortlicher■ Weiß nicht

Welche der folgenden Strategien und Konzepte gibt es in Ihrem Unternehmen?Angaben in Prozent. Basis: n = 460

Realisierungs- grad

Digitalisierungs-strategie

IT-Security- Strategie

IT-Sicherheits- richtlinien / -Policies

Konzept zur Risikoanalyse /

Risikobewertung

1. 19,3 26,1 29,5 17,1

2. 49,1 58,3 53,0 45,3

3. 18,7 11,3 14,9 27,4

4. 10,7 3,7 2,2 8,1

Weiß nicht 2,2 0,7 0,4 2,2

Ø-Bewertung 2,21 1,93 1,88 2,26

■ 1. Ja, in größerem Maße | ■ 2. Ja, vorhanden | ■ 3. Geplant | ■ 4. Nicht vorhanden / nicht geplant | ■ Weiß nicht

30,6

5,816,6

26,5

14,4

Page 6: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

6

(rund 48 Prozent) aufgehängt, in kleinen Unternehmen sogar zu 93 Prozent. In jedem dritten Unternehmen sind sie der IT-Abteilung unterstellt und berichten an den CIO (21 Prozent) oder IT-Leiter (15 Prozent).

Mit 10 Prozent insgesamt seltener ist der Berichtsweg an den kaufmännischen Leiter/CFO. In Großunternehmen stellt dieser mit 22 Prozent jedoch keine Ausnahme dar, da der CFO hier oft für die Überwachung der Compliance-Regeln verantwortlich ist.

Der Mensch ist der größte UnsicherheitsfaktorGrößtes Kopfzerbrechen in Sachen IT-Sicherheit machen den Befragten der Risikofaktor Mensch: 42 Prozent stuften das fehlende Sicherheitsbewusstsein (Security Awareness) und mangelndes Training der Mitarbeiter als größte Herausforde-rung ein. Mit jeweils rund 40 Prozent der Nennungen folgen dahinter die Priorisierung der IT-Security auf Vorstand- und Management-Ebene, die allgemeine externe Bedrohungslage sowie fehlendes IT-Security-Budget.

Fast 35 Prozent bemängelten zudem organisatorische Defizite im Unternehmen. Fast jeder dritte Befragte hat mit fehlenden personellen Ressourcen, fast jeder vierte mit dem IT-Fachkräftemangel zu kämpfen.

Für die Zukunft rechnen die Unternehmen mit der Verschärfung einiger bereits heute aktueller Herausforde-rungen. Dazu zählt insbe-sondere eine Zunahme der Cyberangriffe, etwa durch Ransomware. 74 Prozent der Befragten bewerten die zukünftige Bedrohung durch Cyberkriminelle als hoch oder sehr hoch. Besonders gefürchtet ist dieses Szenario in kleinen Unternehmen, da hier die möglichen Schäden die wirtschaftliche Existenz-grundlage zerstören können.

Was sind in Ihren Augen für die Unternehmen die größten Herausforderungen in Bezug auf IT-Security?

Mehrfachnennungen möglich. Basis: n = 494

IDG CISO Security Studie

ProzentFehlende Security-Awareness / fehlendes Training bei eigenen Mitarbeitern

41,7

Priorisierung von IT-Security auf Vorstands- und Management-Ebene

40,5

Allgemeine Bedrohungslage von extern 39,9

Fehlendes IT-Security-Budget 39,5

Organisatorische Defizite 34,6Personelle Ressourcen im Unternehmen (Anzahl der Mitarbeiterstellen)

27,5

Risikopotenzial, das von internen Mitarbeitern ausgeht 27,3

Fachkräftemangel im Markt 26,1Gesetzliche Vorgaben / Compliance-Anforderungen 25,7

Aus- und Weiterbildung der Security-Mitarbeiter 24,9

Kompetenzen / hierarchische Stellung des CISO / ISO / Informationssicherheits- verantwortlichen

24,1

Andere Herausforderungen 2,4

Page 7: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

7

Mehr Budget für IT-SicherheitAngesichts der aktuellen und der künftigen Herausforderungen wünschen sich insgesamt rund 80 Prozent der Befragten mehr Geld für die IT-Sicherheit. 30 Prozent halten zusätzliche Investitionen sogar für zwingend erforderlich. Lediglich 3 Prozent sehen ihr Unternehmen bereits als so gut gerüstet, dass keine Zusatzinvestitionen notwendig sind.Die Wünsche nach mehr finanziellen Mitteln traf in vielen Unternehmen bereits auf offene Ohren: Bei rund 29 Prozent sind erhöhte Investitionen in die IT-Sicher-heit innerhalb des nächsten Jahres bereits fest einge-plant. In rund 46 Prozent der Unternehmen der IDG-Studie ist eine Budget-Erhöhung zumindest ernsthaft angedacht. Nur ein Viertel der Unternehmen will seine Sicherheitsinvestitionen auf absehbare Zeit eher nicht (24 Prozent) oder definitiv nicht (2 Prozent) erhöhen.

Externe IT-Sicherheitsdienstleister gefragtLediglich 20 Prozent der Gesamtheit der befragten Unterneh-men verlassen sich beim Thema IT-Sicherheit ausschließlich auf eigene Ressourcen. Bei kleinen Firmen mit weniger als 99 Mitarbeitern liegt dieser Anteil bei fast 39 Prozent. Je größer die Unternehmen und je höher das IT-Budget, desto häufiger werden in der Regel externe Spezialisten eingeschaltet. Vor allem Großunternehmen vertrauen bei allen Bereichen der IT-Sicherheit auf Hilfe von außen.Am gefragtesten ist externe Hilfe generell bei Aufbau und Pflege der Sicherheitsarchitektur (rund 41 Prozent), der externen Security-Überprüfung, etwa durch Penetration- Testing 36 Prozent, und bei der Bewertung von Security- Lösungen (35 Prozent). Dahinter folgen die Abwehr von Angriffen samt forensischen Untersuchungen (28 Prozent) und Bedrohungsanalysen (21 Prozent).Bei der Auswahl geeigneter Dienstleister ist ca. 50 Prozent der deutschen Unternehmen das technische und Prozess-Know-how sowie ein Firmensitz/Rechenzentrum in Deutschland am wichtigsten. Mit rund 44 Prozent folgt erst danach ein gutes Preis-Leistungs-Verhältnis.

Eine ausführliche Darstellung der wichtigsten Ergebnisse der IDG CISO Security Studie finden Sie als kostenloses Whitepaper auf bit.ly/idg-ciso-studie.

Mehr zu den Themen der IDG CISO Security Studie erfahren Sie auch im Video-Interview der COMPUTERWOCHE mit Michael von der Horst, Managing Director CyberSecurity Germany, Cisco GmbH, unter bit.ly/idg-ciso-interview.

IDG CISO Security Studie

Was meinen Sie: Sind in Ihrem Unternehmen zusätzliche

Investitionen in die IT-Security notwendig?

Angabe in Prozent. Basis: n = 412

Sind in Ihrem Unternehmen in den nächsten zwölf Monaten nennenswerte Investitionen im Bereich IT-Security geplant?

Angabe in Prozent. Basis: n = 407

■ Ja, zwingend notwendig■ Ja■ Nein, eher nicht■ Nein, wir sind gut ausgerüstet

■ Ja, sicher■ Ja, möglicherweise■ Nein, eher nicht■ Nein, definitv nicht

45,9

23,828,5

1,73,4

29,417,2

50,0

Page 8: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

8

Die digitale Transformation der Wirtschaft ist in vollem Gange. Die rasante Entwicklung digitaler Technologien wie Big Data und Analysen, Cloud-Computing und

Internet of Things bringt Unternehmen neue Chancen, aber auch Risiken. Ein wesentlicher Faktor dabei stellt die Cybersicherheit dar.Ihre Bedeutung als Wachstumsmotor hat Cisco in einer aktuellen Studie ermittelt. Für sie wurden 1014 Finanz- und Business-Führungskräfte auf Vorstands und Geschäfts- führungsebene befragt, wie sie die Rolle von Sicherheits- strategien und -technologien in ihrem Unternehmen beurteilen und deren Einsatz vorantreiben. Ergänzt wurde die Untersuchung durch Experteninterviews und eine umfangreiche Finanzanalyse.

Cybersicherheit als WettbewerbsfaktorDass die Digitalisierung heute zu den wichtigsten Aufgaben in der Geschäftswelt gehört, ist unstrittig: Für 69 Prozent der Befragten stellt sie ein sehr wichtiges Element der Wachstumsstrategie ihres Unternehmens dar. Die Rolle der Cybersicherheit dabei sehen 64 Prozent als maßgeblich für die Entwicklung neuer digitaler Produkte, Dienstleistungen und Geschäftsmodelle an.

71 Prozent der Befragten sind sich jedoch darüber im Klaren, dass Sicherheitsbedenken Innovationen im Unternehmen hemmen. 39 Prozent gaben sogar zu, dass Bedenken hinsichtlich der Cybersicherheit schon einmal zum Abbruch einer geschäftskritischen Initiative geführt haben.

Mit Sicherheit zu mehr WachstumBei der Digitalisierung der Geschäftswelt wird der Faktor Cybersicherheit viel zu oft nur als notwendiges Übel zur Abwehr von Bedrohungen angesehen. Unternehmen, die ihn proaktiv in die digitale Umgestaltung ihrer Geschäfts- prozesse und -modelle einbeziehen, haben jedoch deutliche Vorteile bei Wachstum und Innovation.

Cybersicherheit als Wettbewerbsvorteil

69 %

27 %32 %

64 %

Welche Bedeutung hat ein hohes Maß an Cybersicherheit für den

Erfolg der Digitalisierung?

Wie wichtig ist die Digitalisierung für Ihre aktuelle

Wachstumsstrategie?

UmfrageUmfrage

■ Sehr wichtiger Erfolgsfaktor■ Wichtiger Erfolgsfaktor

■ Sehr wichtig■ Wichtig

1.014 Teilnehmer

Page 9: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

9Cybersicherheit als Wettbewerbsvorteil

Trotzdem betrachten viele Führungskräfte Cybersicherheit immer noch mehr unter Kostengesichtspunkten denn als erfolgskritischen Wettbewerbsfaktor: 69 Prozent der Befragten sieht den Hauptzweck von effektiven Sicherheitslösungen und

-strategien in der Abwehr von Bedrohungen und den damit verbundenen geschäftlichen Risiken. Lediglich 31 Prozent bewerten Cybersicherheit als wichtigen Faktor für das Wachstum des Unternehmens.

5,8 Billionen US-Dollar WertschöpfungspotenzialDieses knappe Drittel hat das Wertschöpfungspotenzial von Cybersicherheit bereits erkannt. Und das ist gewaltig: Durch eine aufwendige Finanzanalyse ermittelten die Autoren der Cisco-Studie ein Potenzial von 5,8 Billionen Dollar. Berechnet wurde dieses anhand von rund 400 Anwendungsfällen, bei denen Cybersicherheit die entschei-dende Basis von Innovation und Wachstum ist. Dem gegenüber stehen ein Wert von 1,8 Billionen Dollar für die Implementierung von sicher-heitsorientierter Technik und Lösungen selbst.Cybersicherheit ist also weit mehr als ein Kostenfaktor: Sie stellt die Grundlage für die digitale Transformation der Betriebsabläufe und Geschäftsprozesse an, ist das Rückgrat für Innovationen und damit ein wesentlicher Treiber für das Wachstum von Unternehmen.

Von Secure Digitizers lernenBei der Befragung kristallisierten sich 28 Prozent der Unternehmen als erfolgreiche Vorreiter der Digitalisierung heraus. Cisco nennt diese Gruppe „Secure Digitizer“. Diese Unternehmen gehen die Digitalisierung forciert an und nutzen moderne Technologien sowie solide Sicherheitslösungen als Basis für Innovation und Wachstum. Sie setzen sich umfassend mit dem Thema Cybersicherheit auseinander und verankern dieses fest in ihrer Unternehmensstrategie.

Secure Digitizer heben sich vor allem durch die fünf Merkmale vom Wettbewerb ab: Cybersicherheit steht bei ihnen ganz oben auf der Agenda von

Vorstand und Geschäftsführung. Die Führungskräfte fühlen sich für dieses Thema im höchsten Maße verantwortlich und nutzen dedizierte Cybersicherheits-Ressourcen im Unternehmen.

Sie mindern die Risiken der Digitalisierung, indem sie hier Projekten mit überschaubarem Risiko-Nutzen-Verhältnis den Vorrang geben.

Zur Weiterentwicklung der digitalen Transformation werden veraltete und unsichere Technologien schnell durch neue ersetzt, bei denen Cybersicherheit von Anfang an gegeben ist.

Auf allen Ebenen des Unternehmens findet Aufklärung zum Thema Cybersicherheit statt. Dafür gibt es spezielle Teams von Sicherheitsspezialisten.

Sie nutzen detaillierte Prozesse zur Messung der Effektivität der Digitalisierung und Cybersicherheits-Initiativen. Diese bilden eine solide Basis für die Entscheidung über zukünftige Investitionen.

Ausführliche Informationen zu den Ergebnissen der Studie und den Best Practices der Secure Digitizer finden Sie im Report „Cybersicherheit als Wachstumsmotor“, den Sie kostenlos unter bit.ly/cyber-growth-

report herunterladen können.

Page 10: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

10Cyber-Resilience

Die Digitalisierung eröffnet Unternehmen neue Chancen für Wachstum und Innovation. Der Integration von Geschäftsprozessen und dem Einsatz moderner

Technologien wie Cloud, Mobility, Big Data und „Internet of Things“ stehen jedoch wachsende Bedrohungen gegenüber. Jedes neue vernetzte System, jeder zusätzliche Sensor vergrößert die potenzielle Angriffsfläche für Cyberkriminelle.

Die Bedrohung der Cyber- sicherheit stellt in vielen Unter- nehmen bereits heute eine große Herausforderung für das Risikomanagement dar. Der herkömmliche technische Ansatz der Cybersicherheit durch Schutzmechanismen wie Firewalls und Virenscanner genügt der aktuellen und künftigen Bedrohungslage nicht mehr, da er meist reaktiv ausgerichtet ist. Unternehmen, die ihre IT-Strukturen und Geschäftsprozesse wider- standsfähig (resilient) gestalten, können sich besser und zuverlässiger vor Cyberangriffen schützen. Dazu müssen sie das Thema Sicherheit aber proaktiv statt reaktiv angehen.

Resilience: Höchster Schutz im digitalen ZeitalterHerkömmliche Cyber-sicherheits-Strategien werden der aktuellen Bedrohungslage nicht mehr gerecht. Eine widerstandsfähige IT-Infrastruktur verspricht besseren Schutz – auch wenn der Angriff schon läuft.

Ziele der Cyber-ResilienceUnter Cyber-Resilience versteht man die Toleranz einer IT-Struktur gegenüber Bedrohungen aus dem Internet. Es geht also darum, das Unternehmen auf Sicherheitsrisiken vorzube-reiten, die Geschäftskontinuität sicherzustellen, kompromittierte Elemente der Infrastruktur umgehend wiederherzustellen und die Prozesse im Unternehmen hinsichtlich der Sicherheit zu optimieren. Das bedeutet: ständige Verteidigungsbereitschaft gegenüber Cyberangriffen systematische Überwachung des Netzwerks, um

Angriffsaktivitäten aufzuspüren, die von den bestehenden Sicherheitslösungen nicht blockiert werden konnten

Untersuchung der erfassten feindlichen Netzwerkaktivitäten zur Prävention künftiger gleichartiger Angriffe

Aufrechterhaltung der Betriebsfähigkeit geschäftskritischer Unternehmensbereiche bei erfolgreichen Angriffen

schnelle und bestmögliche Wiederherstellung der durch einen Angriff geschädigten Geschäftsbereiche

Anpassung von Geschäftsprozessen und Cybersicherheits- lösungen, um die Auswirkungen künftiger Angriffe abzumildern

Page 11: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

11Cyber-Resilience

Für die Entwicklung und Implementierung einer cyberresilienten Sicherheitsstrategie ist die Unterstützung auf Vorstandsebene von entscheidender Bedeutung. Unternehmensleitung und Management müssen die erweiterten Anforderungen an die Cybersicherheit verstehen und Richtlinien und Prozesse für alle Bedrohungs- und Schadensszenarien festlegen. Vorausset-zungen sind die Ermittlung aller schutzwürdigen Ressourcen im Netzwerk, eine ausführliche Risikobewertung und die Ermittlung potenzieller Schwachstellen. Danach kann mit der Auswahl und Implementierung von widerstandsfähigen Technologien begonnen werden, die die Ziele und Prozesse des Unterneh-mens unterstützen.

Bausteine einer Cyber-Resilience-StrategieCisco gehört als einer der weltweit führenden IT-Spezialisten zu den Vorreitern cyberresilienter Informations- und Kommunikationsstrukturen und hat weitreichende Erfahrung mit der Einbindung von Führungskräften in einen auf Widerstandsfähigkeit ausgelegten Transformationsprozess.

Ciscos Ansatz eines cyberresilienten IT-Systems adressiert in einem Framework sieben Kernfähigkeiten einer widerstands-fähigen Infrastruktur durch die dafür erforderlichen Richtlinien, Prozesse und Mechanismen: Identifizierung aller Netzteilnehmer und -geräte Schutz der Integrität des Systems Erkennung (Aufspüren) von risikoträchtigen

Netzwerkaktivitäten Wiederherstellung kompromittierter Systeme und Daten Transparenz aller Aktivitäten im Netzwerk Analyse der erkannten risikoträchtigen Netzwerkaktivitäten Untersuchung und Dokumentation aller erfolgreichen Angriffe

Mit dem auf eine ganzheitliche Sicherheitsarchitektur ausgelegten Produkt-Portfolio von Cisco lassen sich die Risiken bei Cyberattacken weitestgehend beherrschen: Vorher: Vorbeugung von Cyberangriffen dank vollständiger

Sichtbarkeit von Geräten, Betriebssystemen, Diensten, Anwendungen, Dateien, Benutzern und Schwachstellen im Netzwerk.

Während: Schnellstmögliche Erkennung von Gefahren und Gewährleistung von Leistung und Flexibilität im System, um bei akuten Exploits, Hacks und anderen Angriffen Handlungsfähigkeit zu bieten.

Nachher: Schnellere Erkennung erfolgreicher Angriffe durch zeitnahe Identifikation der Einstiegspunkte, schnelle Schadensbestimmung und Ereignisbehebung.

Mehr zu Ciscos Cyber- Resilience-Ansatz erfahren Sie im Whitepaper „Cyber-Resilience: Schutz im digitalen Zeitalter“ bit.ly/cyber-resilience

■ Vertrauenswürdige Systeme■ Widerstandsfähige Systeme

Vertrauens- würdige Systeme

Das Cyber-Resilience- Framework von Cisco

aufspüren S

chut

z

Analytik

Forensik

Wie

der-

hers

tellu

ng

Transparenz Identifi zierung

Page 12: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

12Channel Excellence Awards 2017

Cisco steht für ausgezeichnete SicherheitSecurity gehört bei Cisco zu den wichtigsten Unternehmensprioritäten. Den Ansatz einer ganzheitlichen Sicher-heitsarchitektur honoriert auch der IT-Handel: Die Fachzeitschrift Channel Partner verlieh Cisco den „Channel Excellenz Award 2017“ in der Kategorie „Security“.

Im heutigen wettbewerbsintensiven Umfeld sind für System-häuser und IT-Fachhändler die Unterstützung und die Markt-bedeutung von Herstellern für ihr Geschäft entscheidend. Seit

sieben Jahren verleiht die Fachzeitschrift ChannelPartner des Münchner Verlags IDG die „Channel Excellence Awards“ an die besten und beliebtesten Handelspartner in verschiedenen Produkt- und Distributorenkategorien. In diesem Jahr ging die Auszeichnung in der Produktkategorie „Security“ an Cisco.

Basis der Auszeichnungen war eine repräsentative Händlerstudie in Zusammenarbeit mit den Marktforschern der GfK. Dafür wurden bis Ende Oktober 2016 rund 1100 System- häuser und IT-Fachhändler in Deutschland befragt. Die daraus abgeleitete Beurtei-lung der Hersteller beruhte jeweils zur Hälfte auf der Marktbedeutung und dem Image (siehe Kasten „Die Channel Excellence Awards“).

Die diesjährige Preisverlei-hung fand Ende Januar im Münchner Künstlerhaus statt.

Ausgezeichnete Security: Über den Channel Excellence Award 2017 für Cisco freuten sich Jutta Grafensteiner, Director Channel und Partner Management, und Torsten Harengel, Security Lead Germany, eingerahmt von ChannelPartner-Chefredakteur Ronald Wiltscheck und Moderatorin Ilka Groenewold.

Page 13: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

13Channel Excellence Awards 2017

Die Channel Excellence AwardsDie Awards der Fachzeitschrift ChannelPartner honorieren sowohl eine hervorragende Marktbedeutung im Channel als auch eine Top-Platzierung in der Händlergunst. Basis für die Bewertung ist die von der GfK in Deutschland durchgeführte repräsentative Händlerbefragung für den „GfK Supply Chain Navigator“. Die Schwerpunkte liegen auf dem Einkaufsver- halten sowie den Technologie- und Business-Erwartungen des Handels. Dabei bewertet der Channel auch die individuelle Performance von Herstellern und Distributoren.

Zusätzlich ermittelt die GfK exklusiv für die Fachzeitschrift ChannelPartner Image-Werte für Hersteller und Distributoren. Dazu werden pro Produktkategorie rund 20 Kriterien abgefragt, u.a. die Service-Qualität, das Preis-Leistungs-Verhältnis und die Zukunftssicherheit bei der Zusammenarbeit mit einem Hersteller.

Der Hersteller mit der besten Bewertung in der jeweiligen Produktkategorie erhält den begehrten Channel Excellence Award. Die Nächstplatzierten werden mit dem Channel- Excellence-Attribut des „Preferred Vendors“ ausgezeichnet.

Im Rahmen einer Gala vor geladenen Gästen aus IT-Industrie und -Handel nahmen für Cisco Jutta Grafensteiner, Director Channel und Partner Management, und Torsten Harengel, Security Lead Germany, den Channel Excellence Award 2017 entgegen. „Die Auszeichnung ist eine Bestätigung für unser erfolgreiches Partnerprogramm. Dieses gewährleistet, dass unsere Kunden in den Cisco-Partnern kompetente Anlauf-stellen zu allen Fragen der IT-Sicherheit finden“, freut sich Channel-Chefin Grafensteiner. Und Security-Vertriebs- direktor Harengel ergänzt: „Security gehört für uns jeher zu den wichtigsten Unternehmensprioritäten. Cisco hat in den letzten Jahren durch interne Innovationen sowie strategische Akquisitionen eine Ende-zu-Ende-Architektur entwickelt, die sich vom Endpunkt bis zum Data Center, von den lokalen bis zu den Cloud-Applikationen und auf die unterschiedlichen Unternehmensbereiche erstreckt. Mit unserem Ansatz einer ganzheitlichen Sicherheitsarchitektur und einem einheitlichen Management unterstützen wir unsere Kunden auf dem Weg zur Digitalisierung.“

Auch in den Produktkategorien „Software“ und „TK & Netzwerke“ landete Cisco auf den Top-Plätzen in der Händlergunst. Der Lohn: jeweils eine Auszeichnung als „Preferred Vendor“.

Live-Interview auf der Preisverleihung mit Jutta Gräfensteiner, Director Channel and Partner Management, und Torsten Harengel, Security Lead Germany: bit.ly/cisco-interview

Page 14: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

14Cisco Talos

Cybersicherheit ist ein essenzieller Bestandteil der Cisco-Firmenphilosophie. Diese zieht sich konsequent durch das Produkt- und Service-Portfolio für den

Aufbau einer umfassenden Sicherheitsarchitektur. Cisco verfolgt dabei einen proaktiven, bedrohungsorientierten Ansatz: Cyberangriffe sollen nach Möglichkeit bereits abgewehrt werden, bevor die Angreifer in die Netzwerke der Kunden eindringt. Gelingt das doch, müssen ihre Aktivitäten schnellstmöglich erkannt und die Schäden begrenzt und schnell beseitigt werden.

Führendes Security-ExpertenteamRückgrat dieses umfassenden Schutzansatzes ist Cisco Talos, das weltweit führende Expertenteam für Bedrohungsanalysen. Es untersucht mit Einsatz hochmoderner Systeme rund um die Uhr die weltweite Bedrohungslandschaft auf neue und bekannte Gefahren in den Bereichen Hacking, unautorisierter Zugriff, Malware und Sicherheitslücken. Dazu aggregiert und analysiert Talos täglich Milliarden von Telemetriedaten von Cisco-Kunden und weiteren Quellen aus dem Internet. Der Erfolg: 7,2 Billionen blockierte potenzielle Bedrohungen in 2016. Talos entstand nach der Übernahme des Netzwerksicherheits- Spezialisten Sourcefire durch Cisco im Jahr 2013. In dessen Folge wurde Sourcefires bekanntes Vulnerable-Research- Team (VRT) mit den Cisco-Teams für Security Research und Security Applications zu einer neuen Sicherheitsgruppe formiert. Deren Name stammt aus der griechischen Mythologie: Nach dieser schützte der Riese Talos die Insel Kreta vor Feinden.

Die Experten für Ihre CybersicherheitMit der Talos- Forschungsgruppe beschäftigt Cisco ein aus 250 Sicherheits- spezialisten bestehen-des, weltweit führendes Expertenteam für die Analyse von Bedrohungen aus der Cyberwelt – die Basis für Sicherheitsprodukte auf allerhöchstem Schutzniveau.

Page 15: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

15Cisco Talos

Höchste Threat IntelligenceFür Talos arbeiten heute weltweit mehr als 250 hoch- qualifizierte Sicherheitsexperten an verschiedenen Standorten in und außerhalb der USA. Diese widmen sich verschiedenen Schwerpunkten. Die wichtigsten sind:

Threat Intelligence: Dieses Team aggregiert, korreliert und analysiert die von den Telemetriepunkten gelieferte Datenflut nach aktiven Bedrohungen. Es verfolgt die Urheber und Versender von Malware und anderen Angreifern mit forensischen Methoden und Fallen („Honeypots“), um sie zusammen mit Strafverfolgungsbehörden weltweit unschädlich zu machen.

Detection Reseach: Hierbei geht es um die genaue Untersuchung neuer Malware und neuen Sicherheitslücken in Programmen, unter anderem mittels Reverse-Engineering. Die Ergebnisse fließen direkt in die Cisco-Sicherheits- produkte ein.

Vulnerability Reasearch and Development: Diese Abteilung geht speziell neuen „Zero-Day“-Schwachstellen – bisher unbekannten Sicherheitslücken in Programmen – nach, um Abwehrmaßnahmen zu entwickeln, bevor Angreifer diese auf breiter Front nutzen können.

Außerdem spielt der intensive Informationsaustausch mit Security-Communities, Service-Providern und anderen Sicherheitspartnern auf der ganzen Welt eine wichtige Rolle.

Sicherheit auf höchstem NiveauDank der Expertise der Talos-Gruppe kann Cisco Unternehmen ein Portfolio an Produkten und Services für umfassende Netzwerksicherheit auf höchstem Schutzniveau anbieten: vom Kernnetzwerk über das Rechenzentrum bis hin zur Cloud und zu mobilen Endpunkten. Dazu gehören:

E-Mail- und Websicherheit: SenderBase-Reputation (Threat Intelligence aus Web und E-Mail), URL-Filterung, Anwendungstransparenz und -kontrolle, Spam-Schutz, Outbreak-Filter

Advanced Malware Protection und Endpunktsicherheit: ClamAV, Razorback, Moflow, Malware-Sandbox-Analyse

Netzwerksicherheit: Snort-Subscription-Regelsatz, VDB: Firepower-Management-Center-Updates und Inhalte, SEU-/SRU-Produkterkennung und Prevention-Inhalte

Globale Threat Intelligence Updates

Talos teilt seine Security-Informationen über diese Kanäle:

Web: talosintelligence.comBlog: blog.talosintel.comFacebook: Facebook.com/groups/ TalosGroupatCiscoTwitter: @talossecurityYoutube: cs.co/talostube

TALOS IN ZAHLEN

250+ hochqualifizierte Sicherheitsexperten

4 Rechenzentren weltweit

100+ Partner und Security-Communities untersuchen täglich

16 Milliarden Webanfragen

600 Milliarden E-Mails

1,5 Millionen Malware-Ereignisse und blockieren im Jahr

7,2 Billionen Security- Bedrohungen

Ein ausführliches Webinar-Video über Talos finden Sie unter: bit.ly/talos-webinar

Page 16: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

16Cisco Annual Cybersecurity Report 2017

Neue Sicherheitslücken und BedrohungenMehr Spam-Angriffswellen und Sicherheitslücken in der Middleware waren 2016 die besonderen Herausforderungen für Sicherheitsverantwortliche in Unternehmen. Aber auch das Thema Malvertising und Open Authentification spielten eine größere Rolle, wie der Cisco Annual Cybersecurity Report 2017 ermittelt. Hier finden Sie die wichtigsten Erkenntnisse der brandaktuellen Studie.

Zweimal im Jahr informiert Cisco über Entwicklungen und Trends im Bereich Cybersicherheit auf Angreifer- und Unternehmensseite. Der „Annual-“ und der „Midyear

Cybersecurity Report“ geben Sicherheitsverantwortlichen in Unternehmen wertvolle Informationen über die aktuellen Herausforderungen in ihrem Bereich an die Hand. In diese

Reports fließen die Erkennt-nisse aus der Überwachung von Milliarden täglicher Telemetriedaten von Kunden und die Ergebnisse der aktuellen Sicherheitsfor-schung bei Cisco ein. Ergänzt wird der Annual Cybersecurity Report durch die „Security Capabilities Benchmark Study“, eine Befragung von Security- Verantwortlichen und -Admi-nistratoren in Unternehmen. Für die 2017er-Studie waren das 2900 Teilnehmer aus verschiedenen Branchen in 13 Ländern.

Wandel in der Exploit-Kit-SzeneDrei der lange Zeit bei Cyberkriminellen beliebtesten Exploit- Kits sind 2016 von der Bildfläche verschwunden: Angler, Nuclear und Neutrino. Dies eröffnet Chancen für bisher weniger bekannte und neue Vertreter dieser Malware-Gattung, die in der Software auf dem Empfänger-PC nach Sicher-heitslücken sucht, über die sich andere Schadprogramme wie Banking-Trojaner und Ransomware übertragen lassen. Einige Exploit-Kit-Autoren vermieten ihre Produkte an kleine Operatoren-Teams. Das soll die Gefahr verringern, dass sie zu schnell bekannt und entdeckt werden.

Blockierte Landingpages von Exploit-Kits, Januar bis November 2016

Anz

ahl b

lock

ierte

Sei

ten

Jan

Feb

Mär

z

Apr Mai

Juni

Juli

Aug Sep

Okt

Nov

0

1K

2K

3K

4K

5K

6K

7K

7407

1051

Page 17: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

17Cisco Annual Cybersecurity Report 2017

Unterschätzte Bedrohung: AdwareIn 75 Prozent der für eine Stichprobe untersuchten Unterneh-men waren PCs mit Adware infiziert. Adware lädt oder zeigt ohne Zutun des Nutzers im Internet-Browser durch Umlei-tungen, Pop-ups oder Ad Injection Werbung. Cyberkriminelle nutzen diese zunehmend für das sogenannte Malvertising, bei dem über entsprechend präparierte Werbebanner Schadcode übertragen wird, der Ransom- oder andere Malware nachlädt.

Open Authentification (OAuth) kritischBei der Untersuchung von 222.000 Applikationen in 900 Unternehmen und Organisationen mit Cloud-Infrastrukturen wurden 27 Prozent der von Mitarbeitern zusätzlich installierten Cloud-Anwendungen als hochriskant eingestuft: Über deren Open-Authentification-Verbindungen ist ein Zugriff auf die Cloud- und Software-as-a-Service-Plattformen des Unternehmens möglich.

Spam wieder auf dem VormarschVon August bis Oktober 2016 verzeichneten die Sicherheits-forscher einen signifikanten Anstieg des Spam-Aufkommens. 75 Prozent der Spam-E-Mails im Oktober hatten Anhänge mit Schadcode, dabei experimentierten die Angreifer auch mit verschiedenen neuen Dateiendungen.

Nachdem das Spam-Aufkommen in den letzten Jahren durch neue Anti-Spam-Technologien und die Ausschaltung einiger großer Bot-Netze eingedämmt werden konnte, erreichte das Gesamtvolumen 2016 fast wieder den Höchststand von 2006. Verantwortlich dafür waren die verstärkten Aktivitäten des Necurs-Bot-Netzes. Dieses ist für die Verteilung der Ransom-ware Locky und des Dridex-Banking-Trojaner berüchtigt.

Sicherheitslücken in MiddlewareDer größte Teil der von den Cisco-Sicherheitsexperten entdeckten Sicherheitslücken in Software betreffen inzwischen Middleware-Produkte, die Systeme, Plattformen und Applikationen verbindet. Es ist zu erwarten, dass diese künftig

Globales Spam-Aufkommen

E-M

ails

/ Se

kund

e

2012

3,5K3K

2,5K2K

1,5K1K

0,5K0

2013 2014 2015 2016

27 % hohes Risiko

15 % niedriges

Risiko

222.000 Third-Party-Applikationen

58 % mittleres Risiko

Page 18: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

18Cisco Annual Cybersecurity Report 2017

als potenzielle Angriffsvektoren an Gewicht gewinnen werden. Hintergrund ist der, dass Unternehmen ihrer Middleware, also etwa Hilfsprogrammen für die Bearbeitung von PDF-, Bild- und Office-Dateien, bei der Schwachstellenanalyse und der Installation von Patches und Updates zu wenig Beachtung schenken. Außerdem verlieren die traditionellen Angriffsvek-toren von Exploit-Kits, etwa Sicherheitslücken in Adobe Flash und Microsoft Silverlight, an Bedeutung, da diese Technologien vom Markt verschwinden und die Software-Hersteller bei der Beseitigung von Schwachstellen in ihren Produkten im letzten Jahr aufgeholt haben.

Update-VerhaltenDie Sicherheitsforscher von Cisco haben bei Unter-suchungen herausgefunden, dass die Bereitschaft zur zeitnahen Installation von Patches und Updates mit der Frequenz der Erscheinungs-weise korreliert: Regelmäßige und planbare Updates werden

eher installiert. Dadurch sinkt prinzipiell der Zeitraum, in dem Angreifer Software-Schwachstellen ausnutzen können.

Malvertising über BrokerBei Malvertising-Attacken werden zunehmend sogenannte Broker oder „Gates“ eingesetzt. Dabei handelt es sich um Webseiten, die zwischen den Werbebanner und den Server, der die Schadsoftware ausliefert, geschaltet sind. Das soll zum einen den Malware-Server verschleiern, zum anderen können die Angreifer im Fall, dass dieser identifiziert wird, schnell auf einen anderen Server wechseln und die ursprüngliche Schadkampagne ohne große Änderungen weiterführen.

Oft mehr als fünf Sicherheitslösungen im EinsatzNach der Cisco 2017 Security Capabilities Benchmark Study setzen die meisten Unternehmen mehr als fünf Security- Lösungen verschiedener Anbieter ein: 55 Prozent der Sicherheitsverantwortlichen arbeiten mit mindestens sechs, 45 Prozent mit einer bis fünf Lösungen. 65 Prozent setzen sechs und mehr verschiedenen Sicherheitsprodukte ein. Als Haupthindernisse für den Einsatz besserer Sicherheits- produkte und -lösungen wurden Budgetbeschränkungen (35 Prozent), Kompatibilitätsprobleme (28 Prozent), Zertifizierungsanforderungen (25 Prozent) und fehlende personelle Ressourcen (25 Prozent) genannt.

Größte Hemmnisse für Security-Investionen

Budgetbeschränkungen

Kompatibilitätsprobleme

Zertifizierungsanforderungen

Fehlende personelle Ressourcen

2015 (n=2432) 2016 (n=2912)

39 % 35 %

32 % 28 %

25 % 25 %

22 % 25 %

Page 19: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

19Cisco Annual Cybersecurity Report 2017

Nur jeder zweite Sicherheitsalarm wird untersuchtUnter anderem auch wegen Zeitmangels werden durchschnitt-lich nur rund 56 Prozent der täglichen Sicherheitsalarme untersucht. Die Hälfte der untersuchten Alarme (28 Prozent) wurde als berechtigt eingestuft. Bei etwas weniger als jedem zweiten berechtigten Alarm wurde die Ursache beseitigt. 44 Prozent der IT-Sicherheitsabteilungen haben es täglich mit mehr als 5000 Sicherheitswarnungen zu tun.

Folgen erfolgreicher Cyberangriffe oft noch unterschätztNach der Security Capabilities Benchmark Study beurteilen die meisten Unternehmen und Organisationen, die bisher noch nicht Opfer von erfolgreichen Cyberangriffen wurden, ihre IT-Infrastruktur als sicher. Damit wiegen sie sich jedoch in trügerischer Sicherheit und unterschätzen die Folgen eines erfolgreichen Angriffs. Denn jedes vierte von einem erfolgreichen Cyberangriff betroffene Unternehmen gab an, dass dieser negative Folgen hatte. In jedem vierten Fall wurde der finanzielle Verlust als substanziell eingestuft. 20 Prozent der Betroffenen verloren in Folge des Angriffs Kunden, knapp 30 Prozent beklagten entgangene Erlöse. Außer-dem gaben 49 Prozent der befragten Security-Verant-wortlichen – die bereits mit einem massiven Sicherheits-vorfall zu kämpfen hatten – an, dass die Firma anschließend einer öffentlichen Untersu-chung unterzogen wurde.

Oft längere SystemausfälleAusfälle von Netzwerkressourcen in Folge von Sicherheits- vorfällen schränken den Geschäftsbetrieb oft über längere Zeit ein. Nach der Benchmark-Studie dauerten 45 Prozent der Ausfälle 1 bis 8 Stunden, 15 Prozent 9 bis 16 Stunden, 11 Prozent 17 bis 24 Stunden und 9 Prozent länger. 41 Prozent der Ausfälle betrafen 11 bis 30 Prozent der Systeme.

Ausfallzeiten in der IT-Struktur nach Cyberangriffen

Keine Ausfälle

7 %

Weniger als

1 Stunde

13 %

1-8 Stunden

45 %

9-16 Stunden

15 %

17-24 Stunden

11 %

24 Stunden

9 %

2016 (n=2665)

Den vollständigen Cisco 2017 Annual Cybersecurity Report (in Englisch) mit detaillierten Studien- ergebnissen finden Sie unter bit.ly/annual- report-2017. Die deutsche Version wird in Kürze verfügbar sein.

Page 20: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

20Cisco Ransomware Defense

IT-Sicherheitsexperten haben 2016 zum „Jahr der Ransomware“ ausgerufen. Keine andere Gattung von Schadprogrammen (Malware) weist seit 2015 solche

Steigerungsraten auf wie die Erpressungstrojaner, die Dateien auf PCs und Servern verschlüsseln und den Zugang zu IT-Systemen blockieren, um diese erst nach Zahlung eines Lösegelds (englisch: „ransom“) wieder freizugeben.

Unternehmen verstärkt im Fokus von Ransomware Waren Ransomware-Wellen lange Zeit ungezielte Angriffe, gerät seit 2016 verstärkt die Wirtschaft in den Fokus der Erpresser. So warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Lagedossier Ransomware“ bit.ly/bsi-dossier-ransomware deutsche Unternehmen vor

einer wachsenden Gefahr von Cyberangriffen mit dieser Malware-Gattung. Es befragte im April 2016 rund 600 deutsche Firmen aller Branchen und Größenordnungen, inwieweit sie bereits von Ransomware betroffen waren. Die Umfrage ergab, dass ein Drittel der Unternehmen (32 Prozent) in den vergangenen sechs Monaten Opfer von Ransomware- Infektionen wurden. Bei rund 70 Prozent davon waren nur einzelne Arbeitsrechner von Erpressertrojanern befallen. Jedes fünfte betroffene Unternehmen (22 Prozent) meldete einen erheblichen Ausfall von Teilen der IT-Infrastruktur, 11 Prozent den Verlust wichtiger Daten. Und 2 Prozent gaben an, dass durch die Ransomware-Infektion sogar ihre wirtschaftliche Existenz gefährdet war.

Effektiver Schutz vor Ransomware

Die reibungslose Funktion der IT-Infrastruktur und die Sicherheit der Firmendaten ist heute mehr denn je von Ransomware bedroht. Mit seiner ganzheitlich orientierten Sicherheits-architektur bietet Cisco Unternehmen aller Größenklassen den bestmöglichen Schutz vor Schäden durch erpresserische Cyberattacken.

Page 21: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

21Cisco Ransomware Defense

Angriffsmethoden kennen und abwehrenDie Herausforderung für die IT-Sicherheitsverantwortlichen in Unternehmen ist, die potenziellen Angriffsmethoden zu kennen und abzuwehren. In der Regel gelangt Ransomware über E-Mail oder das Web auf einen Computer oder in ein Netzwerk. Spam-E-Mail ist die mit weitem Abstand beliebteste Angriffsart. Weitere Übertragungswege sind Drive-by-Downloads auf dubiosen oder kompromittierten Webseiten, die vom Besucher unbemerkt Schadprogramme auf den Computer laden. Hinzu kommt sogenanntes „Malvertising“: Cyberkriminelle spielen auf unverdächtigen regulären Webseiten Werbebanner aus, die Schadprogramme übertragen. Eine weitere Angriffsmethode sind Exploit-Kits: Dabei handelt es sich um spezielle Software, die Schwachstellen auf dem Empfängersystem erkennt und Schadprogramme nachlädt.

Cisco Ransomware Defense im Überblick Während viele auf dem Markt erhältlichen Sicherheitslösungen nur punktuell wirken, bietet Cisco auf Basis seiner ganzheitlich orientierten Sicherheitsarchitektur Unternehmen ein effektives und weitgehend automatisiertes Schutzkonzept an. Das Portfolio zur Ransomware-Abwehr besteht aus optimierten Services, Appliances, Tools und Sicherheitstechnologien. Dieses Arsenal wehrt Ransomware oft im Vorfeld ab. Bei einem erfolgreichen Eindringen erkennt sie Schädlinge zeitnah, löscht sie oder dämmt den Schaden ein.

Das Cisco Ransomware-Defense-Portfolio: Cisco ASA (Adaptive Security Appliances) mit Services

sind Next-Generation Firewalls (NGFW). Sie unterbinden, dass (auch unbekannte) Malware Verbindungen zu Command-and-Control-Servern aufbauen können.

Cisco Umbrella (ehemals OpenDNS) blockiert den Aufruf von Ransomware-trächtigen Webseiten bereits auf der Ebene des Domain Name Systems (DNS).

Cisco Advanced Malware Protection (AMP) für Endpunkte verhindert die Ausführung von Ransomware-Dateien am Arbeitsplatz-PC.

Cisco Advanced Malware Protection (AMP) für E-Mail blockiert Spam- und Phishing-E-Mails sowie schädliche Anhänge und URLs bereits am E-Mail-Gateway.

Cisco TrustSec ermöglicht die softwaredefinierte Segmentierung von Netzwerken, um die Ausbreitung von Malware im Netzwerk zu verhindern.

Und die Cisco Security Services unterstützen sofort bei der Reaktion auf Ransomware-Infektionen und anderen Sicherheitsvorfällen im Netzwerk.

Ausführliche Informationen zur Cisco Ransomware Defense finden Sie unter Cisco.com/go/

ransomware

Page 22: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

22Anwenderbericht Hirschvogel

Die Hirschvogel Automotive Group mit Stammwerk im oberbayrischen Denklingen gehört zu den erfolgreichsten Herstellern von Bauteilen aus Stahl und Aluminium. Mit

sieben Niederlassungen im In- und Ausland und weltweit rund 4500 Mitarbeitern stellt sie Umformteile und Komponenten für die Automobil-Industrie und deren Systemlieferanten her. Bei einem Ausstoß von 317.700 Tonnen an Umformteilen wies sie 2015 einen konsolidierten Umsatz von 931 Millionen Euro aus.

Die Herausforderung: Geistiges Eigentum schützenAls Unternehmen der Fertigungsindustrie gehört Hirschvogel laut des „Data Breach Investigation Reports 2016“ von Verizon zu den Top-3-Branchen, auf deren Know-how es Cyberkrimi-nelle am meisten abgesehen haben. Dies bestätigt auch eine Studie des Digitalverbands Bitkom, nach der 69 Prozent der deutschen Fertigungsbetriebe seit 2014 bereits Opfer von Datendiebstahl, Industriespionage oder Sabotage waren.

„Unsere Branche ist hart umkämpft und bündelt enorme Mengen an geistigemEigentum, das auf dem Welt-markt äußerst wertvoll ist. Deshalb sind Cyberangriff e in unserer Branche auch so zahlreich. Aus diesem Grund hat Sicherheit bei uns oberste Priorität“, sagt Markus Schwaiger, IT-Security Analyst bei Hirschvogel. Hirschvogel hatte an seinen Standorten Webfi lter,

Antivirus- und Firewall-Lösungen im Einsatz. „Uns war jedoch klar, dass diese Abwehrmechanismen eher reaktiv sind und nicht alles abfangen. Deshalb wollten wir uns proaktiv schützen, jedoch ohne zusätzliche Komplexität, die den Administrations-aufwand erhöht.“

Die Lösung: DNS-Ebene als erste Verteidigungslinie„Als ich Cisco Umbrella kennenlernte, war das Konzept von Sicherheit auf DNS-Ebene noch neu für mich“, erinnert sich Schwaiger. „Ich erkannte jedoch schnell: Das musste die perfekte Lösung für uns sein – eine, die unsere IT-Umgebung schützt, noch bevor überhaupt das erste Bit übertragen wird.“

Bei Fertigungsunter-nehmen sind Cyber- angriff e inzwischen fast an der Tagesordnung. Die Hirschvogel Automotive Group begegnet der wachsenden Gefährdung mit Cisco Umbrella bereits durch eine erste Verteidigungslinie auf DNS-Ebene.

Proaktiv zu mehr Cybersicherheit

Datendiebstahl, Spionage & Sabotage triff t zwei Drittel der IndustrieWar Ihr Unternehmen in den letzten zwei Jahren von Datendiebstahl,

Industriespionage oder Sabotage betroff en?

69%Betroff en

11%Nicht betroff en

20%Vermutlich betroff en

Zum Vergleich:Gesamtwirtschaft 51 %*

Basis: Alle befragten Industrieunternehmen (n=504), *Bitkom-Studie Wirtschaftsschutz 2015 (n=1.074 Unternehmen)

Page 23: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

23Anwenderbericht Hirschvogel

Die Testphase des cloud-basierten DNS-Roamingdiensts von Cisco überzeugte die Sicherheitsverantwortlichen bei Hirschvogel. „Nicht nur, dass die Zahl der Alarme unserer Sicherheitssysteme deutlich zurückging. Auch die Konfiguration ging äußerst einfach von der Hand, was gerade im Hinblick auf das unkomplizierte Rollout an unseren weltweiten Standorten wichtig war“, berichtet Schwaiger.

„Für den Einsatz von Umbrella sprach zudem, dass die Technologie auch mit den anderen Cisco-Komponenten in unserem Security-Stack integrierbar ist.“ Die Ergebnisse: Starker Schutz und mehr ProduktivitätNach der erfolgreichen Testphase war der Schutz von Umbrella in weniger als drei Stunden an allen Hirschvogel-Standorten aktiviert. Denn bei dem Cloud-basierten Service waren keine Software-Clients oder weitere Appliances zu konfigurieren, was den Administrationsaufwand niedrig hält.

Die Effektivität der Lösung zeigen die Zahlen: Unternehmens-weit gingen die Virus-Alarme um 20 Prozent zurück. Und die Intrusion-Prevention-Systeme (IPS) meldeten deutlich weniger Ereignisse – an einigen Standorten um bis zu 50 Prozent. „Das überstieg unsere Erwartungen um ein Vielfaches“, erinnert sich Schweiger und fügt an: „Merkbar zurück ging zudem die Zahl der Meldungen von Malware-Bedrohungen. Weniger Alarme bedeuten, dass wir effektiver reagieren und Mitarbeiter schneller vor Bedrohungen warnen können – insbesondere auch vor Phishing-E-Mails.“

Ebenfalls bemerkenswert und vielleicht sogar am wichtigsten für Hirschvogel als Unternehmen: Es kommt seltener zu Sicherheitsvorfällen, bei denen kompromittierte Systeme neu aufgesetzt werden müssen. „Insgesamt dürfte unser Zeitaufwand für die Behebung von Sicherheitsproblemen jetzt mindestens 20 Prozent niedriger liegen“, schätzt Schwaiger. Die gewonnene Zeit steht nun für strategisch wichtigere Projekte zur Verfügung.

Schwaigers Fazit: „Nicht zuletzt dank der tatkräftigen Unter-stützung des Cisco-Teams bei der Umsetzung des Projekts haben wir jetzt einen deutlich besseren Überblick über unsere IT-Umgebung – ganz ohne eine komplexe Installation, wie dies bei traditionellen Security-Lösungen häufig erforderlich ist. Alle Nutzer in unserem Netzwerk sind jetzt proaktiv geschützt. Und das bedeutet auch mehr Sicherheit für das, was unser Unternehmen ausmacht: unser geistiges Eigentum.“

Auf einen Blick

Unternehmen: Hirschvogel Automotive GroupBranche: Automobil-ZulieferindustrieStandorte: 8, davon 4 in DeutschlandMitarbeiter: 4800 weltweitMitarbeiter mit Internetzugang: 2500 Eingesetzte Security-Lösung: Cisco Umbrella

Wichtige Ergebnisse:

• Bis zu 50 Prozent weniger Alarme des Intrusion- Prevention-Systems an einzelnen Standorten

• 20 Prozent weniger Virus-Alarme

• 20 Prozent weniger Zeitauf-wand für die Behebung von Sicherheitsvorfällen

„Mit Umbrella schützen wir uns proaktiv. So sparen wir Zeit, die wir jetzt in strate-gisch wichtigere Projekte investieren können.“

Markus Schwaiger IT-Security Analyst, Hirschvogel Automotive Group

Page 24: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

24Erfahrungsbericht Deutsche Telekom

Die Deutsche Telekom setzt auf Cisco

Unternehmensnetze sind heute vielfach gefährdet. Die Zeiten, in denen ein klassischer Virenschutz und eine Firewall zum Schutz ausreichten, sind längst vorbei.

Schutzmechanismen müssen auf Schadsoftware vorbereitet sein, für die noch keine Angriffsmuster in Datenbanken abgelegt sind – die also in Echtzeit aufgrund von Verhaltens- Anomalien identifiziert werden müssen. Verdächtig sind beispielsweise Operationen wie das Öffnen von Dateien, ohne dass dafür ein vernünftiger Grund zu erkennen ist oder der Aufbau offensichtlich überflüssiger Netzwerkverbindungen. In solchen Fällen besteht eine hohe Wahrscheinlichkeit, dass es sich um Malware handelt.

Mit APT Protect Pro (On Premise) erweitert die Telekom ihr Security Portfolio um Advanced Malware Protection-Module von Cisco. Speziell für Kunden, die eine Netzwerk-Infrastruktur mit Cisco-Komponenten nutzen, ist das die ideale Erweiterung für einen optimalen Schutz. Das neue Angebot besteht aus einer großen Anzahl an Modulen, die sowohl klassische Angriffsszenarien als auch neuartige Zero-Day-Angriffe erkennen und unschädlich machen. Die Cisco-Experten analysieren täglich Millionen von potenziellen Schadcode-Elementen und Datenmengen im Terabyte-Bereich. Diese Elemente werden bezüglich ihrer Schadcode-Potenz bewertet und gehen in eine weltweite Cisco-Datenbank ein. Aus den Bewertungen ermittelt Cisco Schadcode-Indikatoren.

Die Deutsche Telekom führt ihre Partnerschaft mit Cisco fort, um auf jede Art von Cyber- Angriffen in Unterneh-men wirksam reagieren zu können – in Echtzeit.

Page 25: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

25Erfahrungsbericht Deutsche Telekom

Die Cisco Advanced Malware Protection verfügt derzeit über rund 700 solcher Indikatoren für Verhaltensauffälligkeiten, um den gesamten Netzwerkverkehr zu prüfen.

„Cisco ist bereits ein großer und wichtiger Eco-System- Partner im Kerngeschäft der Deutschen Telekom,“ erklärt Dirk Backofen, Leiter Telekom Security. „Wir freuen uns, durch APT Protect Pro (On Premise) eine einfache Integration auf Basis bestehender Cisco-Komponenten anbieten zu können – für einen umfassenden Schutz der Unternehmensnetze unserer Kunden.“

Retrospektive SecurityDurch APT Protect Pro (On Premise) kann die Telekom in Zusammenarbeit mit dem weltweiten Know-how von Cisco ihren Kunden aus einer Vielzahl von Lösungen und Modulen einen hochmodernen Schutz ihrer IT auch zu bereits installierten Cisco-Komponenten maßschneidern.

Die Lösung analysiert und dokumentiert die Aktivitäten jeder Datei, die das Netzwerk passiert. Zeigt die Datei zu einem späteren Zeitpunkt schädliches Verhalten, wird eine retro- spektive Warnmeldung ausgegeben, die dem Sicherheitsteam verrät, von wo die Malware ins Netzwerk eingedrungen ist, wohin sie sich bewegt hat und was genau sie zu tun versucht. Aufgrund der vorhanden Funktionalitäten und Schnittstellen lässt sich die Lösung ideal in ein Security Operation Center integrieren.

APT Protect Pro (On Premise) wird seit 6. Dezember 2016 angeboten. Kunden beider Unternehmen erhalten bis Ende Juni 2017 Sonderpreise beim Upgrade ihrer bestehen-den Cisco Security-Hubs: Es werden zusätzlich zu den Standard-Discounts 100 € Kickback für unmanaged Hard-ware pro 1.000 € Bestellwert APT Protect Pro (On Premise) und 200 € für managed Hardware pro 1.000 € Bestellwert APT Protect Pro (On Premise) gewährt.

Mittelständische Unternehmen können die Lösung im Rahmen von Customized Network Protect hinzubuchen.

Dirk Backofen,Leiter Telekom Security

Page 26: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

26Erfahrungsbericht Deutsche Telekom

„Jeder Kunde hat ein Recht auf hochwertigen Content.“ Mit dieser Überzeugung arbeitet die NetPress GmbH seit Jahren erfolgreich für Kunden aus den Bereichen Informations- und Umwelttechnologie und Industrie.

Ziele: Neukunden gewinnen – Bestandskunden begeisternMethoden: Modernes Inbound & Content MarketingServiceS: Content Entwicklung, Marketing Automation, Social Media, Lead Generation & Nurturing, Sales Enablement

Die von Achim B.C. Karpf inhabergeführte Agentur unterstützt Unternehmen bei der Strategie-Entwicklung sowie bei der operativen und technologischen Umsetzung modernster digitaler Marketing-Maßnahmen.

Sie möchten Ihr digitales Marketing neu ausrichten? Kontaktieren Sie uns. Wir beraten Sie gerne!www.netpress.de | [email protected] | 089 125 0308-23

Dies ist eine Publikation von NetPress Digitales Marketing

digitales marketing

BegeiSterung entfachenKunden üBerraSchenmit hochwertigem Content

netpress_Anzeige_A5.indd 1 25.01.2017 08:50:43

Über Telekom SecuritySecurity. Einfach. Machen. Der T-Systems Geschäftsbereich Telekom Security bietet über die gesamte Wertschöpfung Lösungen und Services aus dem Magenta Security Portfolio für alle Kundensegmente, vom Privatkunden über kleine und mittlere Unternehmen bis zu Großunternehmen. Mit unserer über 20-jährigen Expertise und unserem Know-how in Sachen Sicherheit, vom Netzwerk, Rechenzentren über Applikationen bis zu den Devices, unterstützen wir unsere Kunden auf ihrem Weg der Digitalisierung. Security sicher, leicht und einfach zu machen – für unsere Kunden und die Menschen, die mit uns daran arbeiten – das ist unser Anspruch.

Die nächsten ProjekteÜber die neue Lösung hinaus arbeiten Deutsche Telekom und Cisco an weiteren Kooperationen: Zusammenarbeit Deutsche Telekom und Cisco Talos für

bessere Threat-Intelligence für die Kunden beider Unternehmen

OpenDNS zum Check von IP-Adressen auf Bedrohungen und Unbedenklichkeit

Cyber Defense Orchestrator als einfach bedienbare Steuerzentrale für den Kunden

Network as a Sensor: Jeder Cisco-Router fungiert als Sensor im Security-Netzwerk für eine verbesserte weltweite Cyber-Sicherheit.

Weiterführende Quellen:Mehr über APT Protect Pro (on Premise) finden Sie unter www.telekom.de/

apt-protect-pro-on-prem

Mehr über das Telekom Magenta Security Portfolio finden Sie unter www.telekom.de/gk/

magenta-security

Vorteile von APT Protect Pro (On Premise): Telekom und Cisco mit Lösung gegen Attacken im

Unternehmensnetzwerk Upgrade für Cisco Security-Hubs zur Advanced Persistent

Threat Protection APT Protect Pro spürt verdächtiges Verhalten auf und

analysiert in Echtzeit.

Page 27: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

„Jeder Kunde hat ein Recht auf hochwertigen Content.“ Mit dieser Überzeugung arbeitet die NetPress GmbH seit Jahren erfolgreich für Kunden aus den Bereichen Informations- und Umwelttechnologie und Industrie.

Ziele: Neukunden gewinnen – Bestandskunden begeisternMethoden: Modernes Inbound & Content MarketingServiceS: Content Entwicklung, Marketing Automation, Social Media, Lead Generation & Nurturing, Sales Enablement

Die von Achim B.C. Karpf inhabergeführte Agentur unterstützt Unternehmen bei der Strategie-Entwicklung sowie bei der operativen und technologischen Umsetzung modernster digitaler Marketing-Maßnahmen.

Sie möchten Ihr digitales Marketing neu ausrichten? Kontaktieren Sie uns. Wir beraten Sie gerne!www.netpress.de | [email protected] | 089 125 0308-23

Dies ist eine Publikation von NetPress Digitales Marketing

digitales marketing

BegeiSterung entfachenKunden üBerraSchenmit hochwertigem Content

netpress_Anzeige_A5.indd 1 25.01.2017 08:50:43

Page 28: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

28Cisco StealthWatch

Lückenlose Transparenz im Netzwerk

Die Unternehmensnetzwerke von heute sind komplex und oft weit verteilt. Sie vor Datenspionage und Sabotage zu schützen, fordert die Sicherheitsverantwortlichen im

Unternehmen besonders heraus. Und dies nicht nur aufgrund der enormen Dynamik in der aktuellen Bedrohungslandschaft. Auch Trends wie Cloud-Computing und das Internet of Things erschweren es zunehmend, den Überblick über die Aktivitäten der immer größeren Zahl an Benutzern und Geräten im Netzwerk zu behalten.

Doch nur das, was Sie sehen, können Sie auch schützen. Daher ist es unerlässlich, dass Sie sämtliche bekannten und unbekannten Datenflüsse, Anwendungen, Benutzer und Geräte in Ihrem Netzwerk analysieren, um ungewöhnliches Verhalten zu erkennen.

Wer das aktuelle Netz-werkgeschehen der eigenen Firma vollständig durchblickt, kann Bedrohungen rechtzeitig erkennen. Cisco StealthWatch sorgt für umfassende Transparenz und starken Schutz selbst in groß angelegten, hochdynami-schen Netzwerken.

Page 29: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

29Cisco StealthWatch

Mit einer fortschrittlichen Verhaltensanalyse macht Cisco StealthWatch genau das möglich. Das System erfasst den gesamten Datenfluss im Netzwerk, zieht daraus aussagekräf-tige Informationen und liefert so die Transparenz im Netzwerk, die Sie benötigen, um es besser schützen und schneller auf Vorfälle reagieren zu können.

Schnelle Reaktion durch laufende Analyse des NetzwerkverkehrsStealthWatch verbessert Transparenz, Sicherheit und Reaktions- zeiten im gesamten Netzwerk. Denn das System zeigt dem Security-Team jederzeit und in Echtzeit die Aktivitäten aller Benutzer und Geräte sowie sämtlichen Datenverkehr – vom Netzwerk über das Rechenzentrum bis hin zur Cloud. Durch die durchgängige Echtzeitüberwachung und den umfassenden Überblick über den gesamten Netzwerkverkehr kann das Team zudem vor, während und nach einem Sicherheitsvorfall schnell und effektiv auf Bedrohungen reagieren.

StealthWatch erkennt mithilfe kontextbezogener Sicher-heitsanalysen automatisch ungewöhnliches Verhalten abweichend von der vorge-gebenen Baseline und kann auf diese Weise verschie-denste Angriffe von Malware und Zero-Day-Exploits über DDoS-Versuche (Distributed Denial of Service) und Advanced Persistent Threats (APTs) bis hin zu Insider- Bedrohungen zeitnah aufdecken. Das macht das System zu einem wertvollen Baustein einer umfassenden Sicherheitsarchitektur.

Durch die Integration mit der IT-Infrastruktur, der Cisco Identity Services Engine und Cisco-TrustSec-fähiger Hardware wird so das Netzwerk selbst zum eigenen Sicherheitssensor. Mit seiner lückenlosen Erfassung und Analyse des Datenverkehrs sorgt das Stealth-Watch-System für umfassende Transparenz und starken Schutz selbst in groß angelegten, hochdynamischen Netz- werken, wie etwa der IT-Infrastruktur der Olympischen Spiele 2016 in Rio.

Mehr Informationen zum StealthWatch-System erhalten Sie unter bit.ly/cisco-stealthwatch

oder von Ihrem Cisco- Ansprechpartner vor Ort.

StealthWatch im ÜberblickDie Funktionen und Merkmale von StealthWatch im Überblick: umfassende Transparenz – vom Netzwerkperimeter über die

interne Infrastruktur bis hin zum Rechenzentrum sowie Private und Public Clouds

einfache Erkennung ungewöhnlicher Verhaltensweisen durch Festlegen einer Baseline für normales Netzwerkverhalten mithilfe von NetFlow

durchgängige Überwachung von Geräten, Anwendungen und Benutzern über verteilte Netzwerke hinweg

fortschrittliche Sicherheitsanalysen für aussagekräftige Informationen zur Erkennung verschiedener Verhaltensweisen, die auf einen Angriff hindeuten

kürzere Reaktionszeiten dank Echtzeit-Bedrohungserkennung umfangreiche Audit-Trails für leistungsstarke forensische

Untersuchungen von Sicherheitsvorfällen anhand der gespeicherten, zurückliegenden Netzwerkaktivitäten

vereinfachte Bandbreitenplanung, Segmentierung, Diagnose und Compliance-Validierung des Netzwerks.

Page 30: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

30Cisco Sicherheitsarchitektur

Effektive Sicherheitslösungen von Cisco: Offen, automatisiert und einfach

15 16 17 18

11

12

13

14

9

4

11

10

7

8

19

Das neue Sicherheitsmodell:

Mobile Anwender

Anwender

Netzwerkumgebung

Web- & E-Mail-Sicherheit

Web & E-Mail

Services

Menschen & Geräte

Während des

Angriffs

Identitäts-Service

Verhaltensbasierte Analyse

URL

Filter

NGFW/UTMDynamische Malware-Analyse

Netflow

Nach dem

Angriff

TALOS

© 2017 Cisco und Konzerngesellschaften. Alle Rechte vorbehalten. Cisco und das Cisco Logo sind Marken oder eingetragene Marken von Cisco und/oder Konzerngesellschaften in den USA und anderen Ländern.

Vor dem

Angriff

Page 31: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

31Cisco Sicherheitsarchitektur

1

62

3

4

5

Rekursive DNS-Anfragen

Jeder Port und jedes Protokoll

URL

Filter

NGIPSNGFW/UTM NGFW

NGIPS/AMP

NGIPSv

Rechen-zentrum

Besuchen Sie die Webseite cisco.com/go/security

für mehr Informationen.

Produktbezeichnungen:

1 Cisco Umbrella

2 Firepower NGIPS

3 Firepower NGFW

4 Firepower NGIPS and AMP for Network

5 NGIPSv and ASAv

6 Firepower NGFW and Meraki MX

7 Cognitive Threat Analytics

8 StealthWatch

9 AMP for Web / AMP for Email

10 AMP Threat Grid

11 AMP for Endpoints

12 Identity Services Engine

13 Cisco TrustSec

14 Cisco AnyConnect Secure Mobility Client

15 Cloud Web Security

16 Web Security Appliance

17 Cloud Email Security

18 Email Security Appliance

19 Managed, Integration and Advisory Services

TALOS

Page 32: Security Monitor - Cisco · 2017 Cisco Security Monitor. Alle Rechte vorbehalten. 3 T echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich

Jetzt anmelden unter: http://www.cisco.de/deutschland-digital

DEUTSCHLAND DIGITALCybersecurity an der Schnittstelle zwischen Politik und Unternehmen

Was sind die Sicher-heitsthemen, die die Politik & Unternehmen heute angehen müssen?

Welche Bedrohungen werden uns 2017 beschäftigen?

Was sind die Techniken, die unsere Firmen heute und morgen sicher schützen?

Am 26. April 2017 Einlass ab 18:30 UhrAlte Münze, Berlin

Seien Sie dabei!