Cyber Defense Live 2020 | DACH - Cloud Security Session II
Im Blindflug durch die Wolken: Cloud Management
Erfahren Sie, wie Cloudvisory Sie kontinuierlich auf dem Weg unterstützt die Konfiguration und den Datenverkehr in Ihren Instanzen nachvollzieh- und einschätzbar zu machen, Workloads und Risiken gemäß Ihrer Standards abgleicht und Ihnen schlussendlich eine Ausgangsbasis für ein kontrolliertes Cloud Security Management definiert.
RecordedOct 12 202022 mins
Your place is confirmed, we'll send you email reminders
The goal of this session is to present a structured approach to build an effective Cyber Threat Intelligence capability. This approach leverages a CTI framework that is driven by intelligence requirements and is used to support the organization’s decision-making process in a coherent and repeatable manner. As part of the discussion, we will present examples of applied CTI in the context of a generic organization and how these examples translate into finished CTI products at the strategic, operational, and tactical level.
The goal of this session is to present how access to in-depth threat intel can enhance a Red Team, especially when conducted against industries that are considered Critical National Infrastructure (CNI). When aiming to provide customers with as realistic a simulated attack as possible, the Red Team can combine with the available intel and customise their toolkit, tactics and objectives depending on which Threat Actors are selected as most likely against the customer. This session will illustrate how Mandiant elevates the relevance of their Red Teams using Threat Intel throughout the Attack Lifecycle and how different CNI customers impacts the testing approach.
Security Operations Center & Threat Intelligence, Cyber Threats schneller erkennen und Risiken minimieren
Neben der Geschwindigkeit, wie schnell Threat Intelligence verfügbar gemacht werden kann, ist es ebenso wichtig, wie das Security Operations Center im Unternehmen bzw. Threat Intelligence Nutzer, diese im Tagesgeschäft nutzen & konsumieren können.
Wir zeigen, wie durch herausragende Cyber Threat Intelligence Informationen, ganze Teams & SOCs die Unterstützung erfahren, die sie brauchen, um ihren Job effizient und effektiv durchzuführen – und somit für ein höheres Sicherheitsniveau sorgen! Erfahren Sie mehr, wie Sie Ihre Teams schnell & einfach unterstützen können um Antworten auf wichtige Fragen zu erhalten:
War dies ein zielgerichteter Angriff?
Welche Motivation hat die Angreifergruppe?
Wie geht die Angreifergruppe vor?
Mandiant Advantage, Anwendbare und nützliche Cyber Threat Intelligence
Für Threat Intelligence ist es wichtig, dass Informationen intuitiv, schnell und einfach zu finden sind. Durch unser neues Offering und durch das Mandiant Advantage Portal ermöglichen wir unseren Kunden sehr zielgerichtet, nach Use Cases, die wichtigen und entsprechend relevante Informationen zu finden und zu nutzen.
Bei welchen Entscheidungen kann Ihnen Threat Intelligence weiterhelfen?
Wie können Sie diese Informationen zielgerichtet im Unternehmen nutzen?
Welche Teams können in Ihrem Unternehmen von diesen Informationen profitieren?
Erfahren Sie mehr zu unserem Portal, den möglichen Use Cases und weiteren spannenden Informationen!
Jan Korth, Director Central, Eastern and Southern Europe, Mandiant
Purple-Team-Assessments
Wie verbessert man die Fähigkeit zur Bedrohungserkennung und ‑abwehr?
Bei ihren Assessments nutzen unsere Purple Teams die neuesten Bedrohungsdaten von FireEye und die Security Instrumentation Plattform (SIP) von Verodin. So können sie die Effektivität Ihres Sicherheitsprogramms messen und beziffern und Ihr Sicherheitsteam gleichzeitig Schritt für Schritt durch den Angriffszyklus führen und ihnen wichtige Tipps für die Verbesserung ihrer Vorgehensweise geben.
Mithilfe realistischer und relevanter Szenarien zeigen wir Ihnen, wie Sie die Fähigkeit Ihres Sicherheitsteams bewerten, damit Cyberangriffe verhindert werden, diese besser erkannt und vor allem abgewehrt werden.
Erfahren Sie, wie Cloudvisory Sie kontinuierlich auf dem Weg unterstützt die Konfiguration und den Datenverkehr in Ihren Instanzen nachvollzieh- und einschätzbar zu machen, Workloads und Risiken gemäß Ihrer Standards abgleicht und Ihnen schlussendlich eine Ausgangsbasis für ein kontrolliertes Cloud Security Management definiert.
IT-Security-Budgets nach Corona:
Mandiant Security Validation als Entscheidungshilfe
Die Nachwirkungen der Corona-Krise werden uns noch lange begleiten und haben in vielen Branchen bereits zu massivem Druck auf die Security-Budgets geführt. Hier ermöglicht es die Mandiant Security Validation Plattform unseren Kunden, Entscheidungen über zukünftige Investitionen oder Kürzungen auf Basis objektiver Fakten zu treffen:
- Die dazu notwendige Bewertung der vorhandenen Sicherheits-Infrastruktur erfolgt im Rahmen von
realistischen, auf Mandiant Threat Intelligence beruhenden technischen Prüfungen.
- Die Ergebnisse erlauben eine unmittelbare Optimierung der Sicherheitsmaßnahmen sowie das
Aufdecken sowohl von Redundanzen als auch „Lücken“ in der gesamten Security-Landschaft.
Ransomware ist eine der aktivsten und tiefgreifendsten Cyber-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Jahre nach den Angriffen von Wannacry auf Unternehmen auf der ganzen Welt dominieren Ransomware-Infektionen kontinuierlich die Schlagzeilen und Vorstandsdiskussionen. Angreifer haben fortschrittliche Techniken entwickelt, bei denen Unternehmen nun eine ganzheitliche Strategie zur Minderung des Sicherheitsrisikos anwenden müssen.
• Lernen Sie moderne Ransomware-Trends und das Verhalten von Angreifern kennen
• Erkennen Sie, warum proaktive Assessments bei der Vorbereitung und Verhinderung von Ransomware von entscheidender Bedeutung ist
• Implementieren Sie wirksame Strategien zur Schadensbegrenzung, um Ransomware-Angreifer zu stoppen
This presentation will cover five major threat actors which Mandiant Consulting has seen during intrusions that it responded to in Europe. War stories, as well as unique techniques and malware used by the attackers will be covered by an incident response consultant who has worked on all of the engagements.
Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
Security Validation Deep Dive:
• Wie erhalte ich zeitsparend wirkliche Transparenz hinsichtlich verschiedener Metriken?
• Wie gelange ich an entsprechende Tools und Taktiken sodass ich meine Infrastruktur sinnvoll testen kann?
Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
Security Validation Deep Dive:
• Wie kann ich den Use-Case Prozess optimieren?
• Wie kann ich meine Korrelationsregeln effektiv auf deren Wirksamkeit hin überprüfen?
• Wie schaffe ich es Regeln und Filter zu definieren, welche es mir ermöglichen, die wirklichen TTPs der Angreifer zu erkennen?
Was wird benötigt, um IT-Security Controls in Cloud-Umgebungen umzusetzen?
Immer mehr Unternehmensprozesse werden in die Cloud verlagert, dadurch wachsen die Herausforderungen hinsichtlich Compliance Checks, Security Richtlinien Governance und Transparenz der in die Cloud verlagerten Assets.
Mit der kürzlich akquirierten Cloudvisory Security Platform (CSP) gewinnen unsere Kunden die Kontrolle über die IT-Sicherheitsrichtlinien innerhalb ihrer Cloud-Infrastruktur wieder und können mit einer zentralisierten Sicherheitsmanagement-Lösung Compliance Audits, Mikro-Segmentierung und Security Best Practices anwenden.
In diesem Webinar betrachten wir die Möglichkeiten der Cloudvisory Security Platform aus dem Blickwinkel eines Security-, Datenschutz- und Risk&Compliance-Verantwortlichen.
Christian Husemeyer, Solutions Architect, Mandiant Security Validation
Aktuell ist ein dramatischer Wandel der Bedrohung durch Ransomware-Angriffe zu beobachten: Während bis 2019 meistens ein gutes Backup-Konzept vor schwerwiegenden Schäden schützen konnte, haben die letzten Monate neben Covid19-bedingten Herausforderungen gravierende Änderungen im Vorgehen der Ransomware-Gangs sichtbar gemacht.
Angreifer gehen nun strategisch vor und verschlüsseln anstatt einzelner Systeme ganze Netze zeitgleich. Außerdem werden die sensiblen Daten nun vor der Verschlüsselung oft gestohlen und mit Veröffentlichung gedroht.
Die Antworten auf zwei Fragen sollen für dieses Webinar im Vordergrund stehen:
1.Wie schütze ich mich vor dieser neuen Dimension von Ransomware?
2.Wie kann ich mein aktuelles Schutzniveau zuverlässig überprüfen?
Christian Husemeyer, Solutions Architect EMEA, FireEye
53% aller Angriffe bleiben unbemerkt!
FireEye hat für mehr als 100 Unternehmen aus 11 Branchen überprüft, welches Sicherheitsniveau diese durch ihre aktuell implementierten Prozesse und Sicherheits-Produkte erreicht haben. Die mit Hilfe der Mandiant Security Validation Lösung (vormals Verodin) ermittelten Ergebnissen waren erschreckend:
- Von mehreren tausend durchgeführten Angriffen sind nur 33% geblockt worden
- Weitere 14% wurden erkannt, aber nicht geblockt
- Bedeutet: In 53% der Fälle wären Angreifer erfolgreich und unerkannt eingedrungen!
- Von all diesen Angriffen haben nur 9% einen Alarm in SIEM oder SOAR generiert
Diese Ergebnisse zeigen deutlich, dass sich ein Großteil aller Unternehmen vermutlich in falscher Sicherheit wiegt, da die über Jahre oder Jahrzente aufgebauten Sicherheits-Technologien und -Prozesse
nur unzureichenden Schutz gegen Angriffe auf ihre wichtigsten Daten und Ressourcen bieten, als bisher vermutet oder erhofft.
Dieses Webinar gibt Ihnen Einblick, wie sie ihre technischen und organisatorischen Sicherheitsmechanismen unter absolut realistischen Bedingungen prüfen und optimieren können.
Marc Müller, Territory Account Manager & Max Bode, Senior Sales Engineer
Tausend mal kollaboriert – tausend mal ist nichts passiert
Phishing-Mails in aufregenden Zeiten
Während der frühen Tage der Corona-Krise mussten wir uns alle an neue Situationen anpassen. Schulen wurden geschlossen und viele Firmen haben Ihre Mitarbeiter ins Homeoffice geschickt. In dieser Zeit wurden Videokonferenzplattformen und Collaboration-Lösungen zu einem vertrauten Wegbegleiter. Doch dieses Vertrauen wird auch ausgenutzt.
Bereits Ende März wurden fast 2000 Webdomains neureigistriert, die in direktem Zusammenhang zu Collaboration-Lösungen stehen. Einige davon weisen bereits „bösartige Charakteristiken“ auf und wurden zum Versand von Phishing-Emails genutzt.
Haben wir in den vergangenen Wochen darauf geachtet, wer der wirkliche Absender der „Einladung“ zur Videokonferenz mit Kollegen, Mitschülern, Freunden oder Familie war?
Phishing-Emails sind und bleiben das Haupteinfallstor für Angreifer.
Erfahren Sie mehr, wie FireEye Email Security helfen kann, daß es bei der tausendundersten Mail nicht doch „Zoom“ macht.
Security Operations Plattform 4.0 - Alarm-Priorisierung mit FireEye Helix
Ein Security Operation Center erhält am Tag mehr als 10.000 Alarme. Oft werden unterschiedliche Systeme überwacht und die Alarme erreichen das Team mit unzulänglicher Priorisierung als auch einer wahren Informationsflut.
Informationen sind in der IT-Security lebenswichtig, aber wie viel Informationen sind wirklich notwendig und welche? Wie bekomme ich einen Überblick und filtere die wichtigen Alarme raus?
Erfahren Sie mehr in unserem Webinar mit Eric Kuhlenbeck und Raimar Melchior
Die EZB hat ein Framework definiert. Was bedeutet das für mich?Die Notenbanken des Europäischen Systems der Zentralbanken haben für europäische und nationale Institutionen sowie Behörden im Finanzsektor (und darüber hinaus) einen gemeinsamen Rahmen definiert, um die Resilienz gegen komplexe Cyberangriffe auszubauen. Das TIBER (Threat Intelligence-based Ethical Read Teaming) Framework basiert auf systematischen, organisationsspezifischen und Threat Intelligence-basierten Red Team Tests und testet bestehende Systeme auf Schwachstellen.
In unserem Webinar gehen wir auf folgende Punkte ein:
· Für wen gilt dieses Framework?
· Wie kann FireEye - Mandiant unterstützen?
Eine zentrale Lösung zur Abwehr von Cyberangriffen
FireEye ist Spezialist für datengestützte Sicherheit. FireEye agiert als nahtlose und skalierbare Erweiterung der Sicherheitskapazitäten seiner Kunden und bietet über eine einheitliche Plattform Beratungsdienste von Mandiant, innovative Sicherheitstechnologien und Threat Intelligence an, die staatlichen Sicherheitsbehörden in nichts nachstehen.
Mit diesem Ansatz übernimmt FireEye die Verantwortung für die Vorbereitung von Kundenunternehmen auf die Erkennung und Abwehr von Cyberangriffen. FireEye hat mehr als 7.700 Kunden in 67 Ländern, darunter über 50 Prozent der Forbes-Global-2000-Unternehmen.