Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger...
Transcript of Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger...
pulse event | 1
Velkommen til pulse,om it-sikkerhed i skyen
pulse event | 3
Program09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps
v. Martin Lundsgaard, CTO i timengo
09.45 Enterprise-sikkerhed til allev. Ole Kjeldsen, Teknologi- & Sikkerhedsdirektør i Microsoft Danmark
10.30 Pause og networking
10.45 3 ud af 4 IT-chefer forventer snarligt hacker-angreb – men har ingen planv. Tom Christensen, tidligere CIO hos tidl. Maersk Oil & Gas.
11.30 Hvordan du bygger it-sikkerhed ud fra Zero Trustv. Kristian Berggren, Principal Cloud Consultant og Morten Grundtvig, Principal Cloud Advisor hos timengo
12.00 Opsamling og anbefalinger til dit "næste skridt”
12.15 Frokost og networking
pulse event | 4timengo | 4
100%CLOUD FOKUSERET
55+CLOUD ILDSJÆLDE
800+KUNDER
560.000+BRUGERE
Cloud ændrer alt!Hos timengo tror vi på, at cloud ændrer alt.
Det ændrer måden vi køber, bruger og udnytter it på – nu og i fremtiden.
pulse event | 5
pulse event | 6
Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps
Martin Lundsgaard, timengo
Den digitaliserede verden
Energisystemer
Værdikæder
Borgere
Sensorer
Cloud
Mobile enheder
On-premise
Partnere
Kunder
Leverandører
Markeds pladser
Udstyr
Fartøjer
Offentlig IT
pulse event | 8
Datacentret
pulse event | 9
Cloud
pulse event | 10
Udfordringerne i en Zero Trust verden
pulse event | 11
Udfordringer Løsninger
Beskyttelse skal følge data
Opdag angreb hurtigt, reagérautomatisk og beskyt enheder
Højeste sikkerhed = svageste led – Brug få integrerede løsninger
Benyt identitetsbaseret beskyttelse
pulse event | 12
Det kan virke ret uoverskueligt ….
PC/Mobil beskyttelse
IoT Sikkerhed
Infrastruktursikkerhed
Sikkerhed, data ogadgangskontrol til SaaS
i cloud
Beskyttelse mod datatab
Compliance værktøjer
Bedrageribeskyttelse
Trussels-administration
Data & applikationsikkerhed
Anomaly detection
Identitet & adgangs-kontrol
Sikkerheds-administration
Administration afrettigheder til data
Data center sikkerhed
Email sikkerhedOpdagelse af trusler
Hybrid cloud sikkerhed
timengo | 13
• Microsoft har taget udfordringen op, og bygget cloud platforme, der kan levere en 360 graders løsning på cybersikkerhed og Zero Trust udfordringerne.
• Der indgår hundredvis af sikkerhedsteknologier, fra Windows 10 til Azure, til globale sikkerheds AI’er. De skal designes og konfigureres rigtigt, og i sammenhæng før virksomheder kan realisere værdien af dem.
• timengo’s mission er at levere én samlet Cloud Platform, der effektivt og økonomisk realiserer den fulde værdi af Microsoft cloud hos vores kunder.
timengo | 14
Essensen i Zero Trust og cybersikkerhed
VALIDERBRUGER
VALIDERENHED
BEGRÆNSADGANG OGPRIVILEGIER
DATA-SIKRING
DATACENTER-SIKRING
ZERO TRUST
ENHEDS-SIKRING
timengo | 15
timengo Cloud Platform Services
Cloud fundament
Licens- og betalingsplaner
Brugeridentitet
Governance
Cybersikkerhed
Brugersikring og validering
Enhedssikring og validering
Datasikring
Samarbejde, dokumenterog kommunikation
Samarbejde
Dokumenter
Kommunikation
PC og mobile enheder
Udrulning
Windows PC
Mobile enheder
Datacenter
Datacenter fundament
Azure servicesDatacentersikring
Post og kalender
Backup
Overvågning
timengo | 16
Oversat til teknologier
Cloud fundament(Tenant, licens, (A)AD og
governance)
Tenant, licenser og betalingsplaner
(A)AD, ADConnect og ADFS
Roller og ansvar, struktur og navnestandard
CybersikkerhedEMS, Azure, Windows og
Office365
Multi-Factor (MFA), PIMAzure Identity Protection
Windows Secure, Conditionalaccess og Microsoft ATP
Information Protection, DLP og Cloud App Security
Samarbejde, dokumenterog kommunikation
(Office 365)
Teams
OneDrive, SharePoint
Teams/Skype
PC og mobile enheder(Intune, Windows og mobil)
Intune
Windows og Office
IOS, Android
DatacenterAzure (Iaas/PaaS)
Management Groups, Policies og Blueprints
VM’er, SQL, Virtual desktop etc.
Azure Log Analytics
Exchange
Azure Backup
Azure Monitor
pulse event | 17
pulse event | 18
Enterprise-sikkerhed til alle
Ole Kjeldsen, Microsoft Danmark
Microsoft Danmark & Island
Ole KjeldsenTeknologi- & Sikkerhedsdirektør
TAK fordiI er her idag! CONNECT evt via
https://aka.ms/olek
Cybertrusler
dygtige, kreative, velfinansierede ogarbejder ikke indenfor landegrænser
Cyberspace er den nye ‘slagmark’ og krigenbliver ikke vundet på 1 år
Sikkerhedskompetencer er en knaphedsfaktor
Alt kan og vil bliveangrebet
https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
$575miaEstimeres at være den potentielle årligeomkostning afcyberkriminalitet for den globale økonomi.
51%af breaches involveredeorganiserede kriminellegrupper.
81%+af hacking-relateredebreaches udnyttedeenten stjålne eller svagekodeord.
99Er medianen af antaldage en angriber har adgang til et offers netværk før de opdages.
Den typiske bruger …
Lars Frelle, daværende direktør for Digitaliseringsstyrelsennuværende direktør i DI Digital
STRATEGI
31
“Cybersecurity is like goingto the gym. You can’t getbetter by watching others,you’ve got to get thereevery day.”
Satya NadellaCEO, Microsoft@satyanadella #FIF2017
Microsoft Datacenter - 2017
Hvert fysisk datacenter beskyttet af ‘world-class, multi-layered’, og kontinuert aftestet, ‘Assume Breach’ baseretopsætning
Sikret med cutting-edge operationel sikkerhed• Restricted access• 24x7 monitorering• 3500+ globale
sikkerhedseksperter
Global cloud infrastruktur med custom hardware og netværksbeskyttelse
Over 140datacentre i 54 regioner
Intensiv brug af machine learning:• Reducere manuel indsats• Reducere tabt arbejde
med falske positive• Øge hastigheden af
detektering
Apps & Data
SaaS
Et perspektiv som flyder retur & beskytter kunder
Malware Protection Center Cyber Hunting Teams Security Response Center
EnhederInfrastruktur
CERTs
PaaS IaaS
Identitet
INTELLIGENT SECURITY GRAPH
Cyber DefenseOperations Center
Digital Crimes Unit
Antivirus NetworkIndustry Partners
Real-world eksempler på intelligence at work
Intelligent Edge
Intelligent Cloud
Local ML models, behavior-based detection algorithms, generics, heuristics
Metadata-based ML models
Sample analysis-based ML models
Detonation-based ML models
Big data analytics
March 6 – Behavior-based detection algorithms blocked more than 400,000 instances of the
Dofoil trojan.
February 3 – Client machine learning algorithms automatically stopped the malware attack
Emotet in real time.
October 2017 – Cloud-based detonation ML models identified Bad Rabbit, protecting users 14 minutes
after the first encounter.
2017 2018
August 2018 – Cloud machine learning algorithms blocked a highly targeted campaign to deliver
Ursnif malware to under 200 targets
5 elementer af sikkerhed på Platformen
ü Sikkerhed indlejreti Planning, Design, Udvikling & Udrulning
ü Prevent & Assume Breach Strategy
ü Incident Responseü Access Policy &
Controlsü Threat Detectionü Forensics
ü Datacenter Securityü Secure Multi-tenancyü Network Protectionü DDoS Defenseü Data Segregationü Data Protection
Infrastrukturellesikkerheds-kontroller
Operationellesikkerheds-kontroller
ü Strategiü Certificeringer
ComplianceKundevendtesikkerheds-kontroller
ü Identity Managementü Adgangskontrolü Trussels informationü Information Protectionü Sikkerheds overvågning &
håndteringü Enhedshåndteringü Apps & Dataü Etc.
Whitepaper med flere detaljer: https://aka.ms/mssharedresponsibilities
Det ‘lavpraktiske’ – Vore egne tekniske elementer somunderstøtter den gode sikkerhedskultur
Vi mener at fire kritiske elementer skal til for at beskytte Microsoft aktiver:
Vores review af historiske sikkerhedshændelser viser os, at nærmest allesignifikante events kan spores tilbage til en fejl i een eller flere af disse fire.
Multi-factor Authentication
Information Protection
Conditional Access (kun ‘sunde’ entiteter, fra sikre forbindelser får adgang)
Konsistent Logging/Telemetry & automatiseret analyse
Sikre identiteter med mål om at opnå ‘zero trust’
Identity & access management
Security management
Styrke den generelle sikkerhedsposition med professional indsigt
og vejledning
Threatprotection
Hjælpe med at stoppe skadeligeangreb via integreret og automatiseret sikkerhed
Lokalisere og klassificereinformation hvorend de befinder
sig
Information protection
Infrastruktur sikkerhed
Defense in Depth
Microsoft + Partnere
Role based access Encryption DDoS Protection Antimalware Log Management
Multi-Factor Authentication Confidential Computing NG Firewall AI Based Detection
and ResponseSecurity Posture
Assessment
Central Identity Management Key Management Web App Firewall Cloud Workload
Protection Policy and
governance
Identity Protection Certificate Management Enterprise Connectivity SQL Threat Protection Regulatory
Compliance
Privileged Identity Management Information Protection Network Segmentation IoT Security SIEM
Identity & Access
Apps & Data Security
Network Security
Threat Protection
Security Management
Har du tillid til at jeresmiljø ikke allerede er ellerhar været breached, og at angribere ikke stadig har inside adgang?
Har du tillid til at kungodkendt personale har adgang til den kritiskeinfrastruktur?
Har du tillid til at jeresCybersikkerheds-opsætning beskytterorganisationen mod moderne trusler?
Kender du de største og mest sandsynlige cyber trusler som kan gøreskade på din organisation?
DetectRespondProtect
TAK! Ole Kjeldsenhttps://aka.ms/olek
pulse event | 49
I pausen kan du møde:
pulse event | 50
Hvad skal være på plads, når man angribes?– Erfaringer og anbefalinger
Tom Christensen
pulse event | 51
/Photo by Jan Abellan on Unsplash./Photo by Blake Guidry on Unsplash.
/Photo by Natanael Melchor on Unsplash.
Start checklister, checklister før landing.
Erfaring giver bedre og bedre checklister.
Fixed struktur, med klar kommunikation.
Tager vi for givet, men hvad med IT Crisis Management.
Crisis management is the process by which an organization deals with disruptive and unexpected event that
threatens to harm the organization or it's stakeholders.Source: Wikipedia
pulse event | 52
Royal Danish Air Force NATO
Erfaring – Tom ChristensenCore skills• IT experience. (37 years)
• Infrastructure & Operations. (32 years)
• Global Business Applications, SAP, Oracle ERP. (8 years)
• Process oriented. (17 years)• ITIL, COBIT, ISO, TQM
• Leadership in global organizations. (24 years)
• Working multi cultural. (23 years)• Worked with 31 nationalities• 23 nationalities have reported directly to me
• Outsourcing/in-sourcing on both sides of the table. (14 years)
• Result oriented, ability to execute.
Education• Technical education in the Royal Danish Airforce.
• Leadership education in the Royal Danish Airforce.
• MBA Henley University, London
• +++
APMM GROUP IT
pulse event | 53
Hvad handler det ikke om• Sikkerhedsprodukter.
• De køber dig tid - ikke 100% sikkerhed.
• Når man installerer mange sikkerhedsprodukter, går firmaets produktivitet ned.
• En stor sikkerhedssuite løser ikke alt.
• Ingen firmaer har råd til at købe alle sikkerhedsprodukter.
• Hvordan er du forberedt, når du bliver ramt - ikke hvis du bliver ramt.
• IT-beredskabsplan.
• Kill-switch, isolering af firmaet.
• Mennesker der kan eksekvere planerne.
• Kultur.
• Struktur.
Hvad handler det om
pulse event | 54
/Photo Tom Christensen /Photo Tom Christensen
KEEP IT SIMPLE
/Photo Tom Christensen /Photo Tom Christensen
KEEP IT SIMPLE
It-kriseberedskabsplan (Max 40 sider)
pulse event | 55
IT Crisis Commander
Communication Logistics
ITSM IT Facilities
Compute & Cloud Workplace
Unified Communication Applications
SAP OT
IT Crisis CoordinatorIT Security Business
Relations
Crisis Management Action teams• IT• HR• Facilities• Operation
Support & Communication Guidance
Jeg leder og fordelerarbejdet og har de
nødvendige tjeklisterVi ordner det,
der er gåetgalt
Vi sørger for alt detpraktiske, holder styr på
bilagene og kommunikationtil omverden. Og vi
skriver en log om, hvadder sker.
Informationssikkerhedog relationer varetager
forretningens interesser.
It krise beredskabs organisation
pulse event | 56
Ting som SKAL være på pladsKILL SWITCH, PRIORITY 1 = ISOLATE
Hvis I kører i et outsourced setup, så sikrer jer, at I har en klar aftale med outsourcing vendor om kill-switch planer.
Hvad lukkes først? Eskalation og governance er det på plads?Og hvem kan tage beslutningen?
/Photo Tom Christensen
/Photo Tom Christensen
pulse event | 57
Ting som SKAL være på plads• IT-beredskabsplan defineret og kommunikeret i forretning. (Udprintet)
• Roller og ansvar er defineret i organisationen. (Udprintet)
• IT War-room allerede kendt af folk, så de ved, hvor de skal dukke op.
• Plan B for hvor folk skal gå hen, hvis en lokation er nede, skal de arbejde hjemme fra eller fra en anden adresse i firmaet. Det kan også være på et hotel/konferencecenter, som man har en aftale med.
• Telefonlister, hvis angreb sletter alt på telefoner eller de ikke synkroniserer, telefonlister til brug for SMS kommunikation (Udprintet)
• Telefon bridge, også en ekstern, hvis systemer er nede.(Skype privat, Webex, Intercall, xxx)
• Pre-defineret applikation/systemliste over, hvad der skal restores først, afklaret med forretningen. (Afklar kritikalitet og GDPR issues)
• En fast aftale om en kommunikationskanal til Outsourcer Vendor, som ikke går igennem normale procedurer og hvor beslutninger kan implementeres hurtigt.
• Ingen administrative rettigheder på pc'er.
• Ingen trafik tilladt mellem pc'er, kun godkendt trafik mellem servere.
• Kun read-only domain controllers, max 2-5 med Domain Admin password i firmaet.
• MDM på telefoner, tvungen kode. (Ingen undtagelser)
• Tvungen password-skift. (Udløber aldrig, problematik)
• En proces for en løbende opdatering af planen. Der er hele tiden re-organiseringer og folk der kommer og går.
pulse event | 58
Ting som er gode at have på plads• Eskalations matrix både intern og ekstern, leverandører, kontakt nummer, kontrakt nummer, godkendelses flow (Udprintet)
• Overordnet netværks tegning, system overview, data center server overview, alle udprintet, du har måske ikke adgang til din CMDB.
• Øv planerne, øv planerne.................... så folk er mentalt forberedte på, hvad de skal gøre i situationen.
• Klar aftale mellem kommunikationsafdelinger, hvis firma ikke er stand-alone.
• Hav en klar aftale med kommunikation med navn 24/7 for hurtig kommunikation eller aftale om, at I selv må lægge nyheder på firmaets intranet.
• Godkendelse fra top management til at bruge penge, hvis der skal købes noget og man ikke kan overholde godkendelsesproces - også hvis det er dyrt.
• Plan B lokation, er klar med emergency-kasser med telefoner, tuscher, whiteboards, papir og blyanter, lånepc’er, etc., meget lavpraktisk.
• Aftale med HR om hjælpe med at planlægge arbejdsskift, transport, mad, hotel for pendlermedarbejdere etc.
• Plan for hvem som overtager, når folk skal sove, anden ressource, konsulenter på standby-aftale. På security siden har vi f.eks. en standby-aftale med leverandør.
pulse event | 59
Ting når man er under angreb• Vis klart lederskab og tag ansvar.
• Der kan KUN være én IT Crisis Commander, det er ikke et demokrati.
• Vær ”iskold” og rolig, panik smitter.
• Humor, en total rigid styring vil brænde folk ud.
• Hav tillid til dine medarbejder, de går alle på arbejde for at gøre en forskel, micro-management virker aldrig.
• Husk kultur, eksekver nu, er ikke nu i alle kulturer.
• Hellere for mange på statusmøder end at folk føler sig udenfor, det vil kun lykkes som teamwork, der er ikke en ridder på en hvid hest, som redder alle - kun hårdt arbejde.
• Udpeg en eller flere, som skriver log under hele angrebet, det kan værre svært at lave change control, men bagefter er det kritisk at vide, hvad man ændrede og hvorfor.
• Brug hvad I har i nuværende setup – ikke hvad der kunne komme rundt om hjørnet, der er kun tid til at tænke i nuet, at få forretningen op og køre igen, lav en ”parking-lot” for den type ideer til at kigge på bagefter, når forretningen er oppe og køre igen.
• Ha en struktur for statusmøder, så folk får arbejdsro.
• Tænk hele tiden fremad, hvad er næste skridt, udpeg nogen, som ikke laver brandslukning til at tænke fremad.
• Forbered hvad der skal ske, når man er tilbage til normal operations.
pulse event | 60
”Cyber-attacks forsvinder ikke”
2 højeste prioriteter, hvis du ønsker at overleve et cyber-attack.• IT-kriseberedskabsplan• Kill-Switch
Victory usually goes to the army who has better trained officers and men. /Sun Tzu
pulse event | 61
Spørgsmål?
pulse event | 62
Hvordan du bygger it-sikkerhed ud fra Zero TrustKristian Berggren ogMorten Grundtvig fra timengo
pulse event | 63
timengo Cloud Platform
Cloud fundament
Licens- og betalingsplaner
Brugeridentitet
Governance
Cybersikkerhed(Zero trust fundament)
Brugersikring og validering
Enhedssikring og validering
Datasikring
Samarbejde, dokumenter ogkommunikation
Samarbejde
Dokumenter
Kommunikation
PC og mobile enheder
Udrulning
Windows PC
Mobile enheder
Datacenter
Datacenter fundament
Datacenterservices
Datacentersikring
Post og kalender
Backup
Overvågning
pulse event | 64
timengo Cloud Platform produkter/features
Cloud fundament(Tenant, licens, (A)AD og
governance)
Tenant, licenser og betalingsplaner
(A)AD, ADConnect og ADFS
Roller og ansvar, struktur og navnestandard
Cybersikkerhed(Enterprise Mobility+Security
(EMS) + komponenter)
Multi-Factor (MFA), PIMAzure Identity Protection
Windows Secure, Conditionalaccess og Microsoft ATP
Information Protection, DLP og Cloud App Security
Samarbejde, dokumenterog kommunikation
(Office 365)
Teams
OneDrive, SharePoint
Teams/Skype
PC og mobile enheder(Intune, Windows og mobil)
Intune
Windows og Office
IOS, Android
DatacenterAzure (Iaas)
Management Groups, Policies og Blueprints
VM’er, SQL, Virtual desktop etc.
Azure Log Analytics
Exchange
Azure Backup
Azure Monitor
pulse event | 65
Bruger Intelligent adgangEnhed
Tre trin mod Zero Trust
pulse event | 66
Compliant
Ikke compliant
Fuld adgang
Begrænset adgang
MFALokationCompliantDesktop appsWebportal
MFALokationCompliantDesktop appsWebportalNo download
Intelligent data- og adgangskontrol
pulse event | 67
• Microsoft har taget udfordringen op, og bygget cloud platforme, der kan levere en 360 graders løsning på cybersikkerhed og Zero Trust udfordringerne.
• Der indgår hundredvis af sikkerhedsteknologier fra Windows 10 til Azure til globale sikkerheds AI’er. De skal designes og konfigureres rigtigt, og i sammenhæng før virksomheder kan realisere værdien af dem.
• timengo’s mission er at levere én samlet Cloud Platform, der effektivt og økonomisk realiserer den fulde værdi af Microsoft cloud hos vores kunder.
pulse event | 68
Den samlede timengo cloud rejse
pulse event | 69
pulse event | 70
pulse event | 71
Spørgsmål?
pulse event | 72
Tak for i dag!
Vi glæder os til at se dig til næste pulse...
Sæt kryds i kalenderen d. 21. august!