Diese Seite ist ganz oder teilweise automatisch übersetzt.

Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365 Key Visual
Foren it-sa Expo Knowledge Forum E

Busting cybersecurity myths!

Diese Mythen hört man auf Sicherheitskonferenzen, in den Nachrichten und von jedem Anbieter von Sicherheitslösungen. "Der Angreifer muss nur einmal Recht haben", "mehr Sicherheitsprodukte bedeuten bessere Sicherheit", "Bedrohungsakteure verwenden immer ausgefeiltere Tools" - aber sind diese Mythen wahr, wenn man die heutigen Cyberangriffe und Verteidigungsmaßnahmen untersucht? In dieser Sitzung werden wir anhand von Beispielen aktueller Angriffe und Vorfälle mit Cybersecurity-Mythen aufräumen, verstehen, warum diese Mythen populär geworden sind, und Wege aufzeigen, wie man den tatsächlichen Bedrohungen begegnen kann.

calendar_today Di, 25.10.2022, 10:15 - 10:30

event_available Vor Ort

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Datensicherheit / DLP / Know-how-Schutz

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

In dieser Sitzung werde ich drei Mythen zur Cybersicherheit erörtern, die man auf fast jeder Sicherheitskonferenz hört. Diese Mythen sind nicht nur irreführend, sondern richten auch Schaden an, wenn es darum geht, wie Unternehmen ihre Netzwerke schützen können. Für jeden Mythos werde ich den Hintergrund erläutern und darlegen, wie der Mythos als etwas Wahres angenommen wurde. Anschließend gehe ich auf eine Fallstudie oder ein Beispiel für solche Fälle ein und zeige schließlich, wie SASE und ZTNA zur Lösung dieser Probleme beitragen.

 Der erste Der Angreifer muss nur einmal Recht haben, die Verteidiger müssen immer Recht haben. Diesen Satz habe ich wahrscheinlich am häufigsten gehört. Dieser Mythos stellt den Lebenszyklus eines Angriffs nicht nur als etwas Vereinfachtes dar - er ist auch völlig falsch und irreführend! Ich werde mehrere Beispiele dafür zeigen, wie Angriffe, die ich untersucht habe, tatsächlich durchgeführt wurden und welche Schritte die Bedrohungsakteure unternehmen. Dazu werde ich das MITRE ATT&CK-Framework vorstellen und ein klares Bild eines Angriffszeitplans zeichnen. Wir werden zu dem Schluss kommen, dass die Wahrheit das Gegenteil ist - der Angreifer muss die ganze Zeit Recht haben und wir haben viele Möglichkeiten, ihn zu entdecken!

 Zweitens: Je mehr Sicherheitsprodukte, desto besser die Sicherheit. Dieser Mythos hat seinen Ursprung im "mehrschichtigen Sicherheitsansatz". Das Problem ist, dass Unternehmen heute im Durchschnitt 50-80 Sicherheitsprodukte haben und die armen SOC-Analysten versuchen müssen, Produkte zu integrieren, Daten aus verschiedenen Systemen zu korrelieren, viele Einzellösungen zu erlernen und zu verwalten... anstatt sich um die eigentliche Sicherheitsarbeit zu kümmern! Was im Laufe der Jahre passiert ist, ist, dass wir statt Muskeln zuzulegen, Fett angesetzt haben! All diese Produkte helfen den Sicherheitsteams nicht, sie belasten sie! Ich werde Beispiele für Angriffe zeigen, die speziell auf Punktlösungen abzielten und unentdeckt blieben. Ich werde auch zeigen, wie die richtige Architektur den Sicherheitsteams hilft, da es heute bei all den Bedrohungen nicht mehr darum geht, die Nadel im Heuhaufen zu finden - es geht darum, eine Nadel im Nadelhaufen zu finden.

Zu guter Letzt: Ausgefeilte Bedrohungsakteure verwenden ausgefeilte Tools. Schauen Sie sich alle großen Sicherheitsverletzungen an - RSA, Sony, AP, DNC, Colonial und andere - die Angriffe wurden mit relativ einfachen Maßnahmen eingeleitet! Die Angreifer haben ihre Privilegien missbraucht, sobald sie Passwörter gesammelt hatten, und konnten sich über die Lieferkette, direktes Phishing oder sogar Social Engineering frei im Netzwerk des Ziels bewegen. Wir werden sehen, wie Angreifer Sicherheitslösungen wie 2FA, Geräte-ID und Sandboxen überwinden und wie die Verlagerung in die Cloud den Verteidigern den Paradigmenwechsel ermöglicht, den sie brauchen, um die Art und Weise ihrer Sicherheitsmaßnahmen zu ändern.

... mehr lesen

Downloads

Sprache: Englisch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.