© 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu...

50
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Transcript of © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu...

Page 1: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 2: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 3: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 4: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Markus J. Krauss

Cisco Security Germany

Dem Unbekannten einen Schritt voraus seinTransparenz & Security in Hybriden Umgebungen

- Brainshare– 27 Juni 2019

Page 5: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Alle Malware-Angriffe zu verhindern, wäre perfekt

Nur was passiert, wenn einer übersehen wird?

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 6: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Die meisten Security Lösungen blocken 99% der Angriffe

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 7: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Aber welche Auswirkungen hat das1% das nicht entdeckt wird?

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 8: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Sicherheit

lateinisch sēcūritās

zurückgehend auf sēcūrus „sorglos“

aus sēd „ohne“ und cūra „(Für-)Sorge“)

bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird

de.wikipedia.org/wiki/Sicherheit

Page 9: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 10: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Page 11: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Unvergleichlich

komplex

Page 12: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Im Februar 2019 haben wir 3.200 Security Entscheider hierzu befragt.

Welche Sorgen bewegen CISOs?

Page 13: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Das ist ein Anstieg von

74% im Vergleich zum

Vorjahr!

79%

sagten, dass es schwierig

sei, Warnmeldungen von

Produkten mehrerer

Anbieter zu orchestrieren.Source: CISCO CYBERSECURITY SERIES 2019 • CISO BENCHMARK STUDY 2019

Page 14: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

34%der untersuchten Warnungen sind

reale Bedrohungen.

51%der realen

Bedrohungen werden behoben

49%der realen

Bedrohungen werden NICHT

behoben

44%der Alarme werden

gar NICHT erst

untersucht

51%der Alarme

wird

nachgegangen

So viele Warnungen.....

Source: Cisco Annual CyberSecurity Report 2019

Page 15: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

CISOs konsolidieren Anbieter verstärkt, um Komplexität und Aufwand zu reduzieren

54%2018

2019

10 oder weniger

Lieferanten

63%

Page 16: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential de.wikipedia.org/wiki/Vertrauen

bezeichnet die subjektive Überzeugung (oder auch das Gefühl für oder Glaube an die) von der Richtigkeit, Wahrheit von Handlungen, Einsichten und Aussagen bzw. der Redlichkeit von Personen.

Vertrauen

Page 17: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Sicherheitsansatz zur RisikobewältigungPermanente Erkennung von Bedrohungen und Überprüfung des Vertrauensniveaus

Fortlaufende Trust-Verifizierung

Wiederholendes Überprüfen der Identität

und der Sicherheitsstufe des Devices

Kontinuierliche Bedrohungserkennung

Verhindern von Angriffen, durch

durchgehendes Erkennen und konsequentes

Beheben auch aktuellster Bedrohungen

Dynamischer

Zusammenhang

Page 18: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Umfassende Threat Intelligence

Cisco Security Architektur

Open APIs · Developer Environment · Services

Enforcement überall

Management · Response

Deploy Policy

InvestigateDetect Remediate

3rd

Parties

Technologie

Partner und

andere

Threat-

Feeds von

Drittanbietern

Umfassende Threat Intelligence

Bekannte Threats Unknown/Zero-day

Permanente

Trust

Verifizierung

Benutzer,

Geräte,

Anwendungen

und mehr

EndpointNetwork Cloud Application

Page 19: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Umfassende Threat Intelligence

Keine zusätzliche Lizenz, keine zusätzlichen Kosten!

250+Threat Intel Forscher/innen

MILLIONENan Telemetry Agents

4Global Data Centers

1100+Threat Fallen

100+Threat Intelligence Partner

THREAT INTELLIGENCE

1.5 MILLIONTägliche Malware Samples

600 BILLIONTägliche Email Messages

16 BILLIONTägliche Web Requests

Honeypots

Open Source Communities

Vulnerability Discovery (Internal)

Product Telemetry

Internet-Wide Scanning

20 BILLION

Threats Blocked

Daily

INTELLIGENCE

SHARING

Customer Data Sharing Programs

Provider Coordination Program

Open Source Intel Sharing

3rd Party Programs (MAPP)

Industry Sharing Partnerships (ISACs)

500+Participants

Page 20: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

20B#3

250M

#4

4M#5

1M

#8

700K

#2 #7

800K972M

#6

1M

Cisco blockiert täglich mehr Bedrohungen als jeder andere.

Cisco Security CapabilitiesUnified Threat Intelligence

Page 21: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Umfassende Threat Intelligence

UmbrellaSecure Internet Gateway (SIG)

Security beim

Zugriff auf die

Cloud

Cloudlock und Email Security

Cloud Access Security Broker (CASB) und Email

Security für

SaaS Apps

Stealthwatch Cloud

Public cloud visibility und threat detection

Security OnPrem und

auch für die public cloud

DuoSecurity

Multi-Factor Authentication (MFA), Single Sign-on (SSO),

Software-Defined Perimeter (SDP)

Security beim Zugriff auf

beliebige Applikationen

Page 22: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

SD

WAN D

IA/DCA

Auf dem Weg zurDigitalisierung

Traditionelle

IT-

Sicherheit

Zentraler Schutz durch

das Rechenzentrum

Roaming/mobileBranch office HQ

VPN MPLS

Internet

Page 23: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Auf dem Weg zurDigitalisierung

Hybride

IT-

Sicherheit

Individueller Schutz des

Rechenzentrums, der

Cloud und der

Niederlassungen

(protecting the edge)

Roaming/mobileBranch office HQ

Internet

SaaS / PaaS / IaaS

SD WAN DIA/DCA

Page 24: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Auf dem Weg zurDigitalisierung

Sichere undabgesicherte DNS

Auflösung

Web controls

Cloud-basierte Firewall SaaS

Nutzenkontrolle

KorrelierteGefahrenanalyse

CiscoUmbrella

Page 25: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Email Threat Intelligence mit Cisco Talos

Inbound

Cisco Email Security unterstützt durch

Advanced Malware Protection und Threat

Grid

Outbound

Cisco Advanced Phishing

Protection

Cisco Domain Protection

Cisco Email Security inkl. Data Loss Prevention und

Encryption

Sender Analyse File Analyse URL Analyse

Page 26: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

Duo ermöglicht “Zero Trust”

Bestätigt

user identity

Sichtbarkeit von

endpointAktiviät

Schützt beliebige

Apps (ON/Off/Cloud)

Erzwingt fein-

granulare Policies

Überprüft

device health

Page 27: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

???

???

192.168.2.101

???

???

???

???

???

Rich contextual awareness Holistic segmentation

DUO & ISE bietet Transparenz und Kontrolle

+

10:32 AM PST

(555) 111-3333

Jon Brown

Marketing

iPhone 5c

Firefox

Employee

Floor-1, Building19

Trusted Asset

Trusted User

Partners

Tru

ste

dU

ser

Part

ners

Clo

ud

App

A

Clo

ud

App

B

Serv

er

A

Serv

er

B

Details zu allen Benutzern oder Geräten, die versuchen, auf Ihr Netzwerk zuzugreifen

Geräte- und Benutzerrollen Zugriffsgruppen zuordnen und automatisch Zugriffs- und Sicherheitsrichtlinien anwenden.

Page 28: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

AMP – Automatisierte Threat Behandlung

Greift

malware an Sofortige

ErkennungAutomatische

Entfernung

Direkt geblockt im gesamten

Netzwerk, allen Endgeräten,

Emails und der Cloud

Page 29: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Advanced

Threat

Cloud Workload

Protection

Switches and

Access Points

Identity and Network

Access Control

Secure

AS-WAN/ Routers

Enterprise Mobility

Management

Cloud Access

Security

Email

Security

Secure Internet

Gateway

Web

Security

Next-Gen

FW/IPS

Network Traffic

Security Analytics

Cisco integrierte Security

Threat Intel/EnforcementErhöhte Threat Prävention

Automated PolicyReduzierte “Time to Remediate”

Context AwarenessReduzierte “Time to Investigate”

Event VisibilityReduzierte “Time to Detect”

Page 30: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

IDG – Managed Security - Research

Page 31: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Network

Users

HQ

Data Center

Admin

Branch

Roaming Users

Cloud applicationsSD-WAN

Cloud Security Services

FTD

Page 32: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Network

Users

HQ

Data Center

Admin

Branch

Roaming Users

Cloud applicationsSD-WAN

FTD

SWS SOARSecurity Orchestration,

Automation und Response

aus dem SOC

Page 33: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Network

Users

HQ

Data Center

Admin

Branch

Roaming Users

Cloud applicationsSD-WAN

Policy - CDO

FTD

Cisco Defense

OrchestratorZentrales Security

Policy und Threat

Management

Page 34: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Policy - CDO

Incident response - CTR

Network

Users

HQ

Data Center

Admin

Branch

Roaming Users

Cloud applicationsSD-WAN

FTD

Cisco Threat

ResponseZentrales Security

Policy und Threat

Management

Page 35: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Cisco Threat ResponseDie volle Power der integrierten

Cisco Security Architektur

Erhöhte Sicherheit bei

reduziertem Zeit- und

Arbeitsaufwand

Page 36: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved

Threat Response ist enthalten in

Cisco Email SecurityCisco Threat Grid Cisco NGFW/ NGIPSCisco AMP for Endpoints Cisco Umbrella

Cisco Threat ResponseBestandteil folgender Cisco Security Produkte

Page 37: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Bedrohungentool-übergreifend koordinieren und automatisieren, um den Prozess von Erkennung bis Reaktion zu beschleunigen

Page 38: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved

Datei

Namen

Datei

Pfade

Interne Ziele

Globale Intelligence

zugehörige

Dateien

Lokale

Beobachtungen

Page 39: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved

DEMO CTR&AMP 4 Endpoints

Page 40: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Policy - CDO

Incident response – CTR

Visibility & Logging - SW

Network

Users

HQ

Data Center

Admin

Branch

Roaming Users

Cloud applicationsSD-WAN

FTD

Cisco

StealthwatchZentrale Security

Forensik und Encrypted

Traffic Analysis

Page 41: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Sicherheit durch die richtige Kombination von machine learning, AI und Forschung

Page 42: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Cloud-based Analysis

Advanced

Threat

Detection

• Telemetry based visibility across the whole estate –

Cloud, Branch, Data Centre and Remote

• Context aware visibility through standards based

integrations including identity services

• Using existing infrastructure

• Scalability

• Cryptoaudit

Smart

Segmentation

• Implement smarter segmentation through complete

visibility and behavioural modelling

• Create user groups based on specific needs of digital

business

• Know instantly when policies are breached through

contextual alarms

• Integrated with other 3rd part security devices

Accelerated

Threat

Response

• Context aware visibility into each host

• Rapid Threat Containment based on standards

based integration with other security products

• Forensic investigation into past events

• Anomaly discovery using behavioural modelling

• Detect malware in encrypted traffic

• Detect malware using multi-layered machine

learning

• Real time detection to reduce business impact

Visibility

Respond

Analyze

Detect

Monitor

Stealthwatch

Page 43: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Encrypted Traffic Analytics (ETA)Visibilität und Malware-Erkennung ohne Entschlüsselung

Cryptographic complianceMalware in Encrypted Traffic

Sind die Nutzdaten innerhalb der TLS

Session bösartig??

• End-to-End Vertraulichkeit

• Integrität der Übertragung trotz Inspektion

• Adaptiert den Verschlüsselungsstandard

Welcher Anteil meines digitalen Business

verwendet starke Verschlüsselung?

• Audit der TLS Policy Verstöße

• Passive Erkennung von Ciphersuite-

Schwachstellen

• Kontinuierliche Überwachung der Netzwerk-

Intransparenz

Page 44: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Cisco Encrypted Traffic Analytics

Bekannter

Malware-

Datenverkehr

Bekannter

gutartiger

Datenverkehr

Extrahieren

beobachtbarer

Merkmale

Einsatz von

Machine Learning

Techniken zum

Bau von

Detektoren

Malware

Erkennung in

Encrypted

Traffic

Page 45: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

DEMO Stealthwatch

Page 46: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Kontinuierliche Zusammenarbeit zwischen Networking und Security

Page 47: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Datenschutz geht Hand in Hand mit Security“EU-DSGVO-ready” Unternehmen haben weniger und weniger kostspielige Breaches

doch Compliance bringt keine Sicherheit

nur Security bringt Compliance

Page 48: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Cisco Cloud Security – aus dem Frankfurter RZGemeinsamer Fokus, sich ergänzende Use Cases

Cloudlock

SaaS-Apps, Shadow IT und vernetzte Anwendungen (OAuth)

Erkennt und Benachrichtigt bei verdächtigen SaaS-Aktivitäten

Analysieren von Audit-Cloud-Protokollen

Wertung des Cloud-Datenrisikos und sichert Compliance

Verhindert cloud-native (OAuth) Angriffe

Umbrella

Für alle Internetaktivitäten

Stoppt Verbindungen zu bösartigen Zielen

Untersuchen Angriffe internetweit

Blockt C&C callbacks und verhindert Datenverlust

Verhindert Erstinfektionen und C&C Callbacks

Visibility

und Control

Threat

protection

Forensics

Data

protection

Malware /

ransomware

Page 49: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Bitte bewerten Sie unseren Vortrag

Page 50: © 2019 Cisco and/or its affiliates. All rights reserved ... · Alle Malware-Angriffe zu verhindern, wäre perfekt Nur was passiert, ... durch durchgehendes Erkennen und konsequentes

© 2019 Cisco and/or its affiliates. All rights reserved© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential