Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger...

70
Velkommen til pulse, om it-sikkerhed i skyen

Transcript of Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger...

Page 1: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 1

Velkommen til pulse,om it-sikkerhed i skyen

Page 2: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 3

Program09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps

v. Martin Lundsgaard, CTO i timengo

09.45 Enterprise-sikkerhed til allev. Ole Kjeldsen, Teknologi- & Sikkerhedsdirektør i Microsoft Danmark

10.30 Pause og networking

10.45 3 ud af 4 IT-chefer forventer snarligt hacker-angreb – men har ingen planv. Tom Christensen, tidligere CIO hos tidl. Maersk Oil & Gas.

11.30 Hvordan du bygger it-sikkerhed ud fra Zero Trustv. Kristian Berggren, Principal Cloud Consultant og Morten Grundtvig, Principal Cloud Advisor hos timengo

12.00 Opsamling og anbefalinger til dit "næste skridt”

12.15 Frokost og networking

Page 3: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 4timengo | 4

100%CLOUD FOKUSERET

55+CLOUD ILDSJÆLDE

800+KUNDER

560.000+BRUGERE

Cloud ændrer alt!Hos timengo tror vi på, at cloud ændrer alt.

Det ændrer måden vi køber, bruger og udnytter it på – nu og i fremtiden.

Page 4: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 5

Page 5: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 6

Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps

Martin Lundsgaard, timengo

Page 6: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Den digitaliserede verden

Energisystemer

Værdikæder

Borgere

Sensorer

Cloud

Mobile enheder

On-premise

Partnere

Kunder

Leverandører

Markeds pladser

Udstyr

Fartøjer

Offentlig IT

Page 7: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 8

Datacentret

Page 8: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 9

Cloud

Page 9: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 10

Udfordringerne i en Zero Trust verden

Page 10: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 11

Udfordringer Løsninger

Beskyttelse skal følge data

Opdag angreb hurtigt, reagérautomatisk og beskyt enheder

Højeste sikkerhed = svageste led – Brug få integrerede løsninger

Benyt identitetsbaseret beskyttelse

Page 11: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 12

Det kan virke ret uoverskueligt ….

PC/Mobil beskyttelse

IoT Sikkerhed

Infrastruktursikkerhed

Sikkerhed, data ogadgangskontrol til SaaS

i cloud

Beskyttelse mod datatab

Compliance værktøjer

Bedrageribeskyttelse

Trussels-administration

Data & applikationsikkerhed

Anomaly detection

Identitet & adgangs-kontrol

Sikkerheds-administration

Administration afrettigheder til data

Data center sikkerhed

Email sikkerhedOpdagelse af trusler

Hybrid cloud sikkerhed

Page 12: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

timengo | 13

• Microsoft har taget udfordringen op, og bygget cloud platforme, der kan levere en 360 graders løsning på cybersikkerhed og Zero Trust udfordringerne.

• Der indgår hundredvis af sikkerhedsteknologier, fra Windows 10 til Azure, til globale sikkerheds AI’er. De skal designes og konfigureres rigtigt, og i sammenhæng før virksomheder kan realisere værdien af dem.

• timengo’s mission er at levere én samlet Cloud Platform, der effektivt og økonomisk realiserer den fulde værdi af Microsoft cloud hos vores kunder.

Page 13: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

timengo | 14

Essensen i Zero Trust og cybersikkerhed

VALIDERBRUGER

VALIDERENHED

BEGRÆNSADGANG OGPRIVILEGIER

DATA-SIKRING

DATACENTER-SIKRING

ZERO TRUST

ENHEDS-SIKRING

Page 14: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

timengo | 15

timengo Cloud Platform Services

Cloud fundament

Licens- og betalingsplaner

Brugeridentitet

Governance

Cybersikkerhed

Brugersikring og validering

Enhedssikring og validering

Datasikring

Samarbejde, dokumenterog kommunikation

Samarbejde

Dokumenter

Kommunikation

PC og mobile enheder

Udrulning

Windows PC

Mobile enheder

Datacenter

Datacenter fundament

Azure servicesDatacentersikring

Post og kalender

Backup

Overvågning

Page 15: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

timengo | 16

Oversat til teknologier

Cloud fundament(Tenant, licens, (A)AD og

governance)

Tenant, licenser og betalingsplaner

(A)AD, ADConnect og ADFS

Roller og ansvar, struktur og navnestandard

CybersikkerhedEMS, Azure, Windows og

Office365

Multi-Factor (MFA), PIMAzure Identity Protection

Windows Secure, Conditionalaccess og Microsoft ATP

Information Protection, DLP og Cloud App Security

Samarbejde, dokumenterog kommunikation

(Office 365)

Teams

OneDrive, SharePoint

Teams/Skype

PC og mobile enheder(Intune, Windows og mobil)

Intune

Windows og Office

IOS, Android

DatacenterAzure (Iaas/PaaS)

Management Groups, Policies og Blueprints

VM’er, SQL, Virtual desktop etc.

Azure Log Analytics

Exchange

Azure Backup

Azure Monitor

Page 16: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 17

Page 17: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 18

Enterprise-sikkerhed til alle

Ole Kjeldsen, Microsoft Danmark

Page 18: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Microsoft Danmark & Island

Ole KjeldsenTeknologi- & Sikkerhedsdirektør

Page 19: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

TAK fordiI er her idag! CONNECT evt via

https://aka.ms/olek

Page 20: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,
Page 21: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Cybertrusler

Page 22: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

dygtige, kreative, velfinansierede ogarbejder ikke indenfor landegrænser

Page 23: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Cyberspace er den nye ‘slagmark’ og krigenbliver ikke vundet på 1 år

Sikkerhedskompetencer er en knaphedsfaktor

Alt kan og vil bliveangrebet

Page 24: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Page 25: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

$575miaEstimeres at være den potentielle årligeomkostning afcyberkriminalitet for den globale økonomi.

51%af breaches involveredeorganiserede kriminellegrupper.

81%+af hacking-relateredebreaches udnyttedeenten stjålne eller svagekodeord.

99Er medianen af antaldage en angriber har adgang til et offers netværk før de opdages.

Page 26: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,
Page 27: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Den typiske bruger …

Page 28: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Lars Frelle, daværende direktør for Digitaliseringsstyrelsennuværende direktør i DI Digital

Page 29: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

STRATEGI

Page 30: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

31

Page 31: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

“Cybersecurity is like goingto the gym. You can’t getbetter by watching others,you’ve got to get thereevery day.”

Satya NadellaCEO, Microsoft@satyanadella #FIF2017

Page 32: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Microsoft Datacenter - 2017

Page 33: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,
Page 34: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Hvert fysisk datacenter beskyttet af ‘world-class, multi-layered’, og kontinuert aftestet, ‘Assume Breach’ baseretopsætning

Sikret med cutting-edge operationel sikkerhed• Restricted access• 24x7 monitorering• 3500+ globale

sikkerhedseksperter

Global cloud infrastruktur med custom hardware og netværksbeskyttelse

Over 140datacentre i 54 regioner

Page 35: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,
Page 36: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Intensiv brug af machine learning:• Reducere manuel indsats• Reducere tabt arbejde

med falske positive• Øge hastigheden af

detektering

Page 37: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Apps & Data

SaaS

Et perspektiv som flyder retur & beskytter kunder

Malware Protection Center Cyber Hunting Teams Security Response Center

EnhederInfrastruktur

CERTs

PaaS IaaS

Identitet

INTELLIGENT SECURITY GRAPH

Cyber DefenseOperations Center

Digital Crimes Unit

Antivirus NetworkIndustry Partners

Page 38: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Real-world eksempler på intelligence at work

Intelligent Edge

Intelligent Cloud

Local ML models, behavior-based detection algorithms, generics, heuristics

Metadata-based ML models

Sample analysis-based ML models

Detonation-based ML models

Big data analytics

March 6 – Behavior-based detection algorithms blocked more than 400,000 instances of the

Dofoil trojan.

February 3 – Client machine learning algorithms automatically stopped the malware attack

Emotet in real time.

October 2017 – Cloud-based detonation ML models identified Bad Rabbit, protecting users 14 minutes

after the first encounter.

2017 2018

August 2018 – Cloud machine learning algorithms blocked a highly targeted campaign to deliver

Ursnif malware to under 200 targets

Page 39: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

5 elementer af sikkerhed på Platformen

ü Sikkerhed indlejreti Planning, Design, Udvikling & Udrulning

ü Prevent & Assume Breach Strategy

ü Incident Responseü Access Policy &

Controlsü Threat Detectionü Forensics

ü Datacenter Securityü Secure Multi-tenancyü Network Protectionü DDoS Defenseü Data Segregationü Data Protection

Infrastrukturellesikkerheds-kontroller

Operationellesikkerheds-kontroller

ü Strategiü Certificeringer

ComplianceKundevendtesikkerheds-kontroller

ü Identity Managementü Adgangskontrolü Trussels informationü Information Protectionü Sikkerheds overvågning &

håndteringü Enhedshåndteringü Apps & Dataü Etc.

Page 40: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Whitepaper med flere detaljer: https://aka.ms/mssharedresponsibilities

Page 41: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Det ‘lavpraktiske’ – Vore egne tekniske elementer somunderstøtter den gode sikkerhedskultur

Vi mener at fire kritiske elementer skal til for at beskytte Microsoft aktiver:

Vores review af historiske sikkerhedshændelser viser os, at nærmest allesignifikante events kan spores tilbage til en fejl i een eller flere af disse fire.

Multi-factor Authentication

Information Protection

Conditional Access (kun ‘sunde’ entiteter, fra sikre forbindelser får adgang)

Konsistent Logging/Telemetry & automatiseret analyse

Page 42: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Sikre identiteter med mål om at opnå ‘zero trust’

Identity & access management

Security management

Styrke den generelle sikkerhedsposition med professional indsigt

og vejledning

Threatprotection

Hjælpe med at stoppe skadeligeangreb via integreret og automatiseret sikkerhed

Lokalisere og klassificereinformation hvorend de befinder

sig

Information protection

Infrastruktur sikkerhed

Page 43: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Defense in Depth

Microsoft + Partnere

Role based access Encryption DDoS Protection Antimalware Log Management

Multi-Factor Authentication Confidential Computing NG Firewall AI Based Detection

and ResponseSecurity Posture

Assessment

Central Identity Management Key Management Web App Firewall Cloud Workload

Protection Policy and

governance

Identity Protection Certificate Management Enterprise Connectivity SQL Threat Protection Regulatory

Compliance

Privileged Identity Management Information Protection Network Segmentation IoT Security SIEM

Identity & Access

Apps & Data Security

Network Security

Threat Protection

Security Management

Page 44: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,
Page 45: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

Har du tillid til at jeresmiljø ikke allerede er ellerhar været breached, og at angribere ikke stadig har inside adgang?

Har du tillid til at kungodkendt personale har adgang til den kritiskeinfrastruktur?

Har du tillid til at jeresCybersikkerheds-opsætning beskytterorganisationen mod moderne trusler?

Kender du de største og mest sandsynlige cyber trusler som kan gøreskade på din organisation?

DetectRespondProtect

Page 46: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

TAK! Ole Kjeldsenhttps://aka.ms/olek

Page 47: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 49

I pausen kan du møde:

Page 48: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 50

Hvad skal være på plads, når man angribes?– Erfaringer og anbefalinger

Tom Christensen

Page 49: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 51

/Photo by Jan Abellan on Unsplash./Photo by Blake Guidry on Unsplash.

/Photo by Natanael Melchor on Unsplash.

Start checklister, checklister før landing.

Erfaring giver bedre og bedre checklister.

Fixed struktur, med klar kommunikation.

Tager vi for givet, men hvad med IT Crisis Management.

Crisis management is the process by which an organization deals with disruptive and unexpected event that

threatens to harm the organization or it's stakeholders.Source: Wikipedia

Page 50: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 52

Royal Danish Air Force NATO

Erfaring – Tom ChristensenCore skills• IT experience. (37 years)

• Infrastructure & Operations. (32 years)

• Global Business Applications, SAP, Oracle ERP. (8 years)

• Process oriented. (17 years)• ITIL, COBIT, ISO, TQM

• Leadership in global organizations. (24 years)

• Working multi cultural. (23 years)• Worked with 31 nationalities• 23 nationalities have reported directly to me

• Outsourcing/in-sourcing on both sides of the table. (14 years)

• Result oriented, ability to execute.

Education• Technical education in the Royal Danish Airforce.

• Leadership education in the Royal Danish Airforce.

• MBA Henley University, London

• +++

APMM GROUP IT

Page 51: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 53

Hvad handler det ikke om• Sikkerhedsprodukter.

• De køber dig tid - ikke 100% sikkerhed.

• Når man installerer mange sikkerhedsprodukter, går firmaets produktivitet ned.

• En stor sikkerhedssuite løser ikke alt.

• Ingen firmaer har råd til at købe alle sikkerhedsprodukter.

• Hvordan er du forberedt, når du bliver ramt - ikke hvis du bliver ramt.

• IT-beredskabsplan.

• Kill-switch, isolering af firmaet.

• Mennesker der kan eksekvere planerne.

• Kultur.

• Struktur.

Hvad handler det om

Page 52: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 54

/Photo Tom Christensen /Photo Tom Christensen

KEEP IT SIMPLE

/Photo Tom Christensen /Photo Tom Christensen

KEEP IT SIMPLE

It-kriseberedskabsplan (Max 40 sider)

Page 53: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 55

IT Crisis Commander

Communication Logistics

ITSM IT Facilities

Compute & Cloud Workplace

Unified Communication Applications

SAP OT

IT Crisis CoordinatorIT Security Business

Relations

Crisis Management Action teams• IT• HR• Facilities• Operation

Support & Communication Guidance

Jeg leder og fordelerarbejdet og har de

nødvendige tjeklisterVi ordner det,

der er gåetgalt

Vi sørger for alt detpraktiske, holder styr på

bilagene og kommunikationtil omverden. Og vi

skriver en log om, hvadder sker.

Informationssikkerhedog relationer varetager

forretningens interesser.

It krise beredskabs organisation

Page 54: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 56

Ting som SKAL være på pladsKILL SWITCH, PRIORITY 1 = ISOLATE

Hvis I kører i et outsourced setup, så sikrer jer, at I har en klar aftale med outsourcing vendor om kill-switch planer.

Hvad lukkes først? Eskalation og governance er det på plads?Og hvem kan tage beslutningen?

/Photo Tom Christensen

/Photo Tom Christensen

Page 55: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 57

Ting som SKAL være på plads• IT-beredskabsplan defineret og kommunikeret i forretning. (Udprintet)

• Roller og ansvar er defineret i organisationen. (Udprintet)

• IT War-room allerede kendt af folk, så de ved, hvor de skal dukke op.

• Plan B for hvor folk skal gå hen, hvis en lokation er nede, skal de arbejde hjemme fra eller fra en anden adresse i firmaet. Det kan også være på et hotel/konferencecenter, som man har en aftale med.

• Telefonlister, hvis angreb sletter alt på telefoner eller de ikke synkroniserer, telefonlister til brug for SMS kommunikation (Udprintet)

• Telefon bridge, også en ekstern, hvis systemer er nede.(Skype privat, Webex, Intercall, xxx)

• Pre-defineret applikation/systemliste over, hvad der skal restores først, afklaret med forretningen. (Afklar kritikalitet og GDPR issues)

• En fast aftale om en kommunikationskanal til Outsourcer Vendor, som ikke går igennem normale procedurer og hvor beslutninger kan implementeres hurtigt.

• Ingen administrative rettigheder på pc'er.

• Ingen trafik tilladt mellem pc'er, kun godkendt trafik mellem servere.

• Kun read-only domain controllers, max 2-5 med Domain Admin password i firmaet.

• MDM på telefoner, tvungen kode. (Ingen undtagelser)

• Tvungen password-skift. (Udløber aldrig, problematik)

• En proces for en løbende opdatering af planen. Der er hele tiden re-organiseringer og folk der kommer og går.

Page 56: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 58

Ting som er gode at have på plads• Eskalations matrix både intern og ekstern, leverandører, kontakt nummer, kontrakt nummer, godkendelses flow (Udprintet)

• Overordnet netværks tegning, system overview, data center server overview, alle udprintet, du har måske ikke adgang til din CMDB.

• Øv planerne, øv planerne.................... så folk er mentalt forberedte på, hvad de skal gøre i situationen.

• Klar aftale mellem kommunikationsafdelinger, hvis firma ikke er stand-alone.

• Hav en klar aftale med kommunikation med navn 24/7 for hurtig kommunikation eller aftale om, at I selv må lægge nyheder på firmaets intranet.

• Godkendelse fra top management til at bruge penge, hvis der skal købes noget og man ikke kan overholde godkendelsesproces - også hvis det er dyrt.

• Plan B lokation, er klar med emergency-kasser med telefoner, tuscher, whiteboards, papir og blyanter, lånepc’er, etc., meget lavpraktisk.

• Aftale med HR om hjælpe med at planlægge arbejdsskift, transport, mad, hotel for pendlermedarbejdere etc.

• Plan for hvem som overtager, når folk skal sove, anden ressource, konsulenter på standby-aftale. På security siden har vi f.eks. en standby-aftale med leverandør.

Page 57: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 59

Ting når man er under angreb• Vis klart lederskab og tag ansvar.

• Der kan KUN være én IT Crisis Commander, det er ikke et demokrati.

• Vær ”iskold” og rolig, panik smitter.

• Humor, en total rigid styring vil brænde folk ud.

• Hav tillid til dine medarbejder, de går alle på arbejde for at gøre en forskel, micro-management virker aldrig.

• Husk kultur, eksekver nu, er ikke nu i alle kulturer.

• Hellere for mange på statusmøder end at folk føler sig udenfor, det vil kun lykkes som teamwork, der er ikke en ridder på en hvid hest, som redder alle - kun hårdt arbejde.

• Udpeg en eller flere, som skriver log under hele angrebet, det kan værre svært at lave change control, men bagefter er det kritisk at vide, hvad man ændrede og hvorfor.

• Brug hvad I har i nuværende setup – ikke hvad der kunne komme rundt om hjørnet, der er kun tid til at tænke i nuet, at få forretningen op og køre igen, lav en ”parking-lot” for den type ideer til at kigge på bagefter, når forretningen er oppe og køre igen.

• Ha en struktur for statusmøder, så folk får arbejdsro.

• Tænk hele tiden fremad, hvad er næste skridt, udpeg nogen, som ikke laver brandslukning til at tænke fremad.

• Forbered hvad der skal ske, når man er tilbage til normal operations.

Page 58: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 60

”Cyber-attacks forsvinder ikke”

2 højeste prioriteter, hvis du ønsker at overleve et cyber-attack.• IT-kriseberedskabsplan• Kill-Switch

Victory usually goes to the army who has better trained officers and men. /Sun Tzu

Page 59: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 61

Spørgsmål?

Page 60: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 62

Hvordan du bygger it-sikkerhed ud fra Zero TrustKristian Berggren ogMorten Grundtvig fra timengo

Page 61: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 63

timengo Cloud Platform

Cloud fundament

Licens- og betalingsplaner

Brugeridentitet

Governance

Cybersikkerhed(Zero trust fundament)

Brugersikring og validering

Enhedssikring og validering

Datasikring

Samarbejde, dokumenter ogkommunikation

Samarbejde

Dokumenter

Kommunikation

PC og mobile enheder

Udrulning

Windows PC

Mobile enheder

Datacenter

Datacenter fundament

Datacenterservices

Datacentersikring

Post og kalender

Backup

Overvågning

Page 62: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 64

timengo Cloud Platform produkter/features

Cloud fundament(Tenant, licens, (A)AD og

governance)

Tenant, licenser og betalingsplaner

(A)AD, ADConnect og ADFS

Roller og ansvar, struktur og navnestandard

Cybersikkerhed(Enterprise Mobility+Security

(EMS) + komponenter)

Multi-Factor (MFA), PIMAzure Identity Protection

Windows Secure, Conditionalaccess og Microsoft ATP

Information Protection, DLP og Cloud App Security

Samarbejde, dokumenterog kommunikation

(Office 365)

Teams

OneDrive, SharePoint

Teams/Skype

PC og mobile enheder(Intune, Windows og mobil)

Intune

Windows og Office

IOS, Android

DatacenterAzure (Iaas)

Management Groups, Policies og Blueprints

VM’er, SQL, Virtual desktop etc.

Azure Log Analytics

Exchange

Azure Backup

Azure Monitor

Page 63: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 65

Bruger Intelligent adgangEnhed

Tre trin mod Zero Trust

Page 64: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 66

Compliant

Ikke compliant

Fuld adgang

Begrænset adgang

MFALokationCompliantDesktop appsWebportal

MFALokationCompliantDesktop appsWebportalNo download

Intelligent data- og adgangskontrol

Page 65: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 67

• Microsoft har taget udfordringen op, og bygget cloud platforme, der kan levere en 360 graders løsning på cybersikkerhed og Zero Trust udfordringerne.

• Der indgår hundredvis af sikkerhedsteknologier fra Windows 10 til Azure til globale sikkerheds AI’er. De skal designes og konfigureres rigtigt, og i sammenhæng før virksomheder kan realisere værdien af dem.

• timengo’s mission er at levere én samlet Cloud Platform, der effektivt og økonomisk realiserer den fulde værdi af Microsoft cloud hos vores kunder.

Page 66: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 68

Den samlede timengo cloud rejse

Page 67: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 69

Page 68: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 70

Page 69: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 71

Spørgsmål?

Page 70: Velkommen til pulse, om it-sikkerhed i skyen · pulse event | 3 Program 09.00 Hvordan du bygger cloud baseret it-sikkerhed på tværs af bruger, enheder og apps v. Martin Lundsgaard,

pulse event | 72

Tak for i dag!

Vi glæder os til at se dig til næste pulse...

Sæt kryds i kalenderen d. 21. august!