Josef Rathmayr (Infotech EDV-Systeme), Dipl.-Ing. (FH) Kay Ernst (Zero Networks)
Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem. Josef Rathmayr (Infotech EDV-Systeme), Dipl.-Ing. (FH) Kay Ernst (Zero Networks).
Wie ist dasmöglich? Segmentierung -
Gestern
Perimeter-Firewall
Ist eine Maschine kompromittiert, kann der
Angreifer sich einfach seitwärts zu allen
anderen Maschinent bewegen und dort
Schaden anrichten.
Drama
Basics
J
5.
Makrosegmentierung:
Aufteilung des Netzesin
Zonen
Ist eine Maschine kompromittiert, kann der
Angreifer sich einfach seitwärts zu anderen
Maschinen im selben Segment bewegen und
dort Schaden anrichten.
Drama
Heute schon etwas besser. Naja, so halb…
Good
J
6.
Eine Firewall-“Blase“ umjedes Asset.
Und zwar automatisiert.
Mit vollständiger (dynamischer, MFA-
gestützter) Mikrosegmentierung ist es
möglich, eine Seitwärtsbewegung zu
verhindern.
-> Kein Drama
Was man sich eigentlich wünscht -
Mikrosegmentierung
Better
J
7.
Warum gab es
bisherkeine
gute Lösung?
Deployments sind komplex,
benötigen einen Agent und
dauern lange.
(Menschen-) handgemachte
Regeln.
Statische Berechtigungen
“The failure rate
for […] segmentation projects
is high, and most projects last
longer than the
average tenure of a CISO.“
Source: The 6 Principles of Successful
Network Segmentation Strategies,
Gartner
Bisher...
8.
Ohne Agent
Automatisierte
Regelerstellung*
MFA-gestützt
Jetzt gibtes eine
gute Lösung!
“Zero Networks has created a
new category of endpoint
protection … essentially stopping
the spread of infection before it
starts.”
Gartner
2020 Cool Vendor in Endpoint
and Network Security
“My first impression was, it is
too good to be true. The ease
of deployment was shocking
to me. It's a simple and
elegant solution to a very
difficult problem.”
Henry Mayorga
CISO, Baron Capital
Mikrosegmentierung....
9.
IT environment
OT environment
OTDevice
So funktioniert’s Erster Wirkmechanismus:
• Automatisierte Konfiguration
der inbound-Regeln der Host-
Firewalls/IP-Tables (Linux)
• Win/Linux/MAC sind
geschützt
ACL
DC
ADMIN
MFA
IaaS, PaaS, K8s
Secure
MGMT
Only
Segment Server
Segment Server
Zweiter Wirkmechanismus:
• Automatisierte Konfiguration der
outbound-Regeln der Host-
Firewalls/IP-Tables (Linux)
• IT zu OT/IoT ist geschützt
• Ausnahmen per MFA
Dritter Wirkmechanismus:
• Automatisierte Konfiguration der
ACLs der Switches
• OT zu OT ist geschützt
• Ausnahmen per MFA
Ausnahmen per MFA
Entra
ID
Support any SAML 2.0 based provider
Customer’s existing IdP
Defender
for
Endpoint
Microsoft
Sentinel
Existing Security
Solutions
Sonderfälle
• interner/externer Zugang durch
Dritte
• „Echte“ remote worker
• AD-Firewall
10.
Was man jetzterreicht hat
Known Vulnerabilities
Remote Code Execution
Lateral movement
Keine Seitwärtsbewegung – Kein Drama!
Destructive attacks
Data Exfiltration
Reconnaissance
Phishin
g
Erster Host
kompromittier
t
Patient Zero - ärgerlich
Exposed Services
Social
Engineering
Supply Chain
Zero Day
Vulnerabilities
11.
Anwendungsfälle
o Jedes beliebigeAsset mit wenigen Clicks segmentieren – alle Angriffe die sich
seitwärts bewegen, scheitern.
o MFA kann auf sprichtwörtlich alles angewendet werden, Asset, Nutzer, Port...
o Pentests beim ersten Versuch bestehen
o Mitarbeitern von externen Firmen gezielt und zeitgesteuert Zugriff auf spezifische
Ressourcen gewähren.
o Kann ich sparen? Interne Firewall oder ein NAC?
o Troubleshooting
o . . .
Fragen
o Was, wennneue Systeme hinzukommen?
o Was, wenn neue Protokolle/Anwendungen dazukommen?
o Was, wenn die Verbindung zur Cloud weg ist?
o Was, wenn der Chef schreit „Es geht nichts mehr“?
o Was, wenn mein Netz schon kompromittiert ist?
o Gibt es Kunden, die gerne Auskunft geben?
14.
Zero Networks Konfiguration
Monitoringund Learning
Modus aktivieren
Konfiguration
Call um PoC-Umfang
abzustimmen
PoC Abstimmung
Die Segmentierung in Zero
Networks für definierte PoC
Assets aktivieren
Segmentierung
1 2 3
Basis Set-up
Zero Networks
4 5
PoC Webmeetings
Zero Networks Rules prüfen
PoC Meetings
&
Regelkontrolle
6
Übernahme des PoC ins Go-
Live und Segementierung
alles Assets
Go-Live
From to hero – Infotech als Umsetzungspartner
#9 PHASE 3 - Segmentation
After a specific learning period of our automation engine (up to 30 days) we’re now able to take ownership of the host based firewall on each individual asset…
Windows GPO
IP tables on Linux
ACL for OT
Policies are pushed using the tools already in existence, nothing new required
With these policies, you’re now able to block or flag all abnormal traffic except for what we have learned is required to run the business.
Privileged ports will now require MFA (RDP, SSH, WINRM): This patented technology the real game changer for our customers.
This will essentially lock down a huge portion of your network indefinitely, making it completely inaccessible without…
MFA from the source IP of the user
Only available for a limited amount of time
PHASE 4 - Holistic MS
Finally phase 4 takes you beyond microsegmentation to lock down additional threat vectors and lateral movement
Since we know what traffic is and isn’t required, we will block any unusual or unnecessary RPC interaction with your domain controller
Protecting that soft underbelly of the network (NOTE: often a huge target vulnerability)
For accounts, we will push least privilege access rules
Service accounts will continue business as usual, only having access to what they need and nothing else
Admin credentials will only work for privileged ports through MFA
Admin credentials will NOT work on any client, eliminating the opportunity for attackers to steal through that vector
SUMMARY
So while the system is learning and you’re watching netflix, you’re locking down lateral movement. Essentially stopping the impact of the attack upon the entry point.
If an asset is compromised, the attacker cannot move beyond that asset.
If an account is compromised, the attacker cannot access anything outside of what is privileged.
What questions do you have?
FAQs
What if an attacker is already in when it’s learning?
What if the VM is compromised?
What if the network is down (internet connection)?
#11 Here are some common use cases for Zero Networks Segment:
Microsegmenting any network asset, IT and OT, on premise and in the cloud
Applying MFA to any network asset
Stopping ransomware and lateral movement
Passing a pen test on the first attempt
Complying with cyber insurance requirements
And dramatically reducing security operating expenditures
#12 Here are some common use cases for Zero Networks Segment:
Microsegmenting any network asset, IT and OT, on premise and in the cloud
Applying MFA to any network asset
Stopping ransomware and lateral movement
Passing a pen test on the first attempt
Complying with cyber insurance requirements
And dramatically reducing security operating expenditures
#13 Here are some common use cases for Zero Networks Segment:
Microsegmenting any network asset, IT and OT, on premise and in the cloud
Applying MFA to any network asset
Stopping ransomware and lateral movement
Passing a pen test on the first attempt
Complying with cyber insurance requirements
And dramatically reducing security operating expenditures
#14 The simplicity of Zero Networks Segment means that POCs are quick and easy as well. In fact, it takes only three calls, at one hour each, to deploy the trust server, observe the learning process, and put assets into protection.