Mikrosegmentierung für alle.
Eine neue Lösung für ein altes Problem.
INFOTECH
• IT-Systemhaus in Österreich
• Implementierungspartner für Zero Networks
• Netzwerk & Security Solutions
• Microsoft onprem & Cloud Lösungen
• Managed Services & IT-Spezialisten
www.infotech.at
Phishin
g
Erster Host
kompromittier
t
Patient Zero – nur ärgerlich
Exposed Services
Seitwärtsbewegung – Drama!
Social
Engineering
Supply Chain
J
Das alte Problem
Wie ist das möglich? Segmentierung -
Gestern
Perimeter-Firewall
Ist eine Maschine kompromittiert, kann der
Angreifer sich einfach seitwärts zu allen
anderen Maschinent bewegen und dort
Schaden anrichten.
 Drama
Basics
J
Makrosegmentierung:
Aufteilung des Netzes in
Zonen
Ist eine Maschine kompromittiert, kann der
Angreifer sich einfach seitwärts zu anderen
Maschinen im selben Segment bewegen und
dort Schaden anrichten.
 Drama
Heute schon etwas besser. Naja, so halb…
Good
J
Eine Firewall-“Blase“ um jedes Asset.
Und zwar automatisiert.
Mit vollständiger (dynamischer, MFA-
gestützter) Mikrosegmentierung ist es
möglich, eine Seitwärtsbewegung zu
verhindern.
-> Kein Drama
Was man sich eigentlich wünscht -
Mikrosegmentierung
Better
J
Warum gab es
bisher keine
gute Lösung?
Deployments sind komplex,
benötigen einen Agent und
dauern lange.
(Menschen-) handgemachte
Regeln.
Statische Berechtigungen
“The failure rate
for […] segmentation projects
is high, and most projects last
longer than the
average tenure of a CISO.“
Source: The 6 Principles of Successful
Network Segmentation Strategies,
Gartner
Bisher...
Ohne Agent
Automatisierte
Regelerstellung*
MFA-gestützt
Jetzt gibt es eine
gute Lösung!
“Zero Networks has created a
new category of endpoint
protection … essentially stopping
the spread of infection before it
starts.”
Gartner
2020 Cool Vendor in Endpoint
and Network Security
“My first impression was, it is
too good to be true. The ease
of deployment was shocking
to me. It's a simple and
elegant solution to a very
difficult problem.”
Henry Mayorga
CISO, Baron Capital
Mikrosegmentierung....
IT environment
OT environment
OT Device
So funktioniert’s Erster Wirkmechanismus:
• Automatisierte Konfiguration
der inbound-Regeln der Host-
Firewalls/IP-Tables (Linux)
• Win/Linux/MAC sind
geschützt
ACL
DC
ADMIN
MFA
IaaS, PaaS, K8s
Secure
MGMT
Only
Segment Server
Segment Server
Zweiter Wirkmechanismus:
• Automatisierte Konfiguration der
outbound-Regeln der Host-
Firewalls/IP-Tables (Linux)
• IT zu OT/IoT ist geschützt
• Ausnahmen per MFA
Dritter Wirkmechanismus:
• Automatisierte Konfiguration der
ACLs der Switches
• OT zu OT ist geschützt
• Ausnahmen per MFA
 Ausnahmen per MFA
Entra
ID
Support any SAML 2.0 based provider
Customer’s existing IdP
Defender
for
Endpoint
Microsoft
Sentinel
Existing Security
Solutions
Sonderfälle
• interner/externer Zugang durch
Dritte
• „Echte“ remote worker
• AD-Firewall
Was man jetzt erreicht hat
Known Vulnerabilities
Remote Code Execution
Lateral movement
Keine Seitwärtsbewegung – Kein Drama!
Destructive attacks
Data Exfiltration
Reconnaissance
Phishin
g
Erster Host
kompromittier
t
Patient Zero - ärgerlich
Exposed Services
Social
Engineering
Supply Chain
Zero Day
Vulnerabilities
Anwendungsfälle
o Jedes beliebige Asset mit wenigen Clicks segmentieren – alle Angriffe die sich
seitwärts bewegen, scheitern.
o MFA kann auf sprichtwörtlich alles angewendet werden, Asset, Nutzer, Port...
o Pentests beim ersten Versuch bestehen
o Mitarbeitern von externen Firmen gezielt und zeitgesteuert Zugriff auf spezifische
Ressourcen gewähren.
o Kann ich sparen? Interne Firewall oder ein NAC?
o Troubleshooting
o . . .
Live-Demo
Fragen
o Was, wenn neue Systeme hinzukommen?
o Was, wenn neue Protokolle/Anwendungen dazukommen?
o Was, wenn die Verbindung zur Cloud weg ist?
o Was, wenn der Chef schreit „Es geht nichts mehr“?
o Was, wenn mein Netz schon kompromittiert ist?
o Gibt es Kunden, die gerne Auskunft geben?
Zero Networks Konfiguration
Monitoring und Learning
Modus aktivieren
Konfiguration
Call um PoC-Umfang
abzustimmen
PoC Abstimmung
Die Segmentierung in Zero
Networks für definierte PoC
Assets aktivieren
Segmentierung
1 2 3
Basis Set-up
Zero Networks
4 5
PoC Webmeetings
Zero Networks Rules prüfen
PoC Meetings
&
Regelkontrolle
6
Übernahme des PoC ins Go-
Live und Segementierung
alles Assets
Go-Live
From to hero – Infotech als Umsetzungspartner
Speakerinfo
Josef Rathmayr
Sales Executive
INFOTECH EDV-Systeme GmbH
T: +43 676 843642 503
M: josef.rathmayr@infotech.at
Kay ERNST
Regional Sales Manager
Zero Networks
T: +49 173 7487535
M: kay.ernst@zeronetworks.com
Vielen Dank!

Josef Rathmayr (Infotech EDV-Systeme), Dipl.-Ing. (FH) Kay Ernst (Zero Networks)

  • 1.
    Mikrosegmentierung für alle. Eineneue Lösung für ein altes Problem.
  • 2.
    INFOTECH • IT-Systemhaus inÖsterreich • Implementierungspartner für Zero Networks • Netzwerk & Security Solutions • Microsoft onprem & Cloud Lösungen • Managed Services & IT-Spezialisten www.infotech.at
  • 3.
    Phishin g Erster Host kompromittier t Patient Zero– nur ärgerlich Exposed Services Seitwärtsbewegung – Drama! Social Engineering Supply Chain J Das alte Problem
  • 4.
    Wie ist dasmöglich? Segmentierung - Gestern Perimeter-Firewall Ist eine Maschine kompromittiert, kann der Angreifer sich einfach seitwärts zu allen anderen Maschinent bewegen und dort Schaden anrichten.  Drama Basics J
  • 5.
    Makrosegmentierung: Aufteilung des Netzesin Zonen Ist eine Maschine kompromittiert, kann der Angreifer sich einfach seitwärts zu anderen Maschinen im selben Segment bewegen und dort Schaden anrichten.  Drama Heute schon etwas besser. Naja, so halb… Good J
  • 6.
    Eine Firewall-“Blase“ umjedes Asset. Und zwar automatisiert. Mit vollständiger (dynamischer, MFA- gestützter) Mikrosegmentierung ist es möglich, eine Seitwärtsbewegung zu verhindern. -> Kein Drama Was man sich eigentlich wünscht - Mikrosegmentierung Better J
  • 7.
    Warum gab es bisherkeine gute Lösung? Deployments sind komplex, benötigen einen Agent und dauern lange. (Menschen-) handgemachte Regeln. Statische Berechtigungen “The failure rate for […] segmentation projects is high, and most projects last longer than the average tenure of a CISO.“ Source: The 6 Principles of Successful Network Segmentation Strategies, Gartner Bisher...
  • 8.
    Ohne Agent Automatisierte Regelerstellung* MFA-gestützt Jetzt gibtes eine gute Lösung! “Zero Networks has created a new category of endpoint protection … essentially stopping the spread of infection before it starts.” Gartner 2020 Cool Vendor in Endpoint and Network Security “My first impression was, it is too good to be true. The ease of deployment was shocking to me. It's a simple and elegant solution to a very difficult problem.” Henry Mayorga CISO, Baron Capital Mikrosegmentierung....
  • 9.
    IT environment OT environment OTDevice So funktioniert’s Erster Wirkmechanismus: • Automatisierte Konfiguration der inbound-Regeln der Host- Firewalls/IP-Tables (Linux) • Win/Linux/MAC sind geschützt ACL DC ADMIN MFA IaaS, PaaS, K8s Secure MGMT Only Segment Server Segment Server Zweiter Wirkmechanismus: • Automatisierte Konfiguration der outbound-Regeln der Host- Firewalls/IP-Tables (Linux) • IT zu OT/IoT ist geschützt • Ausnahmen per MFA Dritter Wirkmechanismus: • Automatisierte Konfiguration der ACLs der Switches • OT zu OT ist geschützt • Ausnahmen per MFA  Ausnahmen per MFA Entra ID Support any SAML 2.0 based provider Customer’s existing IdP Defender for Endpoint Microsoft Sentinel Existing Security Solutions Sonderfälle • interner/externer Zugang durch Dritte • „Echte“ remote worker • AD-Firewall
  • 10.
    Was man jetzterreicht hat Known Vulnerabilities Remote Code Execution Lateral movement Keine Seitwärtsbewegung – Kein Drama! Destructive attacks Data Exfiltration Reconnaissance Phishin g Erster Host kompromittier t Patient Zero - ärgerlich Exposed Services Social Engineering Supply Chain Zero Day Vulnerabilities
  • 11.
    Anwendungsfälle o Jedes beliebigeAsset mit wenigen Clicks segmentieren – alle Angriffe die sich seitwärts bewegen, scheitern. o MFA kann auf sprichtwörtlich alles angewendet werden, Asset, Nutzer, Port... o Pentests beim ersten Versuch bestehen o Mitarbeitern von externen Firmen gezielt und zeitgesteuert Zugriff auf spezifische Ressourcen gewähren. o Kann ich sparen? Interne Firewall oder ein NAC? o Troubleshooting o . . .
  • 12.
  • 13.
    Fragen o Was, wennneue Systeme hinzukommen? o Was, wenn neue Protokolle/Anwendungen dazukommen? o Was, wenn die Verbindung zur Cloud weg ist? o Was, wenn der Chef schreit „Es geht nichts mehr“? o Was, wenn mein Netz schon kompromittiert ist? o Gibt es Kunden, die gerne Auskunft geben?
  • 14.
    Zero Networks Konfiguration Monitoringund Learning Modus aktivieren Konfiguration Call um PoC-Umfang abzustimmen PoC Abstimmung Die Segmentierung in Zero Networks für definierte PoC Assets aktivieren Segmentierung 1 2 3 Basis Set-up Zero Networks 4 5 PoC Webmeetings Zero Networks Rules prüfen PoC Meetings & Regelkontrolle 6 Übernahme des PoC ins Go- Live und Segementierung alles Assets Go-Live From to hero – Infotech als Umsetzungspartner
  • 15.
    Speakerinfo Josef Rathmayr Sales Executive INFOTECHEDV-Systeme GmbH T: +43 676 843642 503 M: [email protected] Kay ERNST Regional Sales Manager Zero Networks T: +49 173 7487535 M: [email protected]
  • 16.

Hinweis der Redaktion

  • #9 PHASE 3 - Segmentation After a specific learning period of our automation engine (up to 30 days) we’re now able to take ownership of the host based firewall on each individual asset… Windows GPO IP tables on Linux ACL for OT Policies are pushed using the tools already in existence, nothing new required With these policies, you’re now able to block or flag all abnormal traffic except for what we have learned is required to run the business. Privileged ports will now require MFA (RDP, SSH, WINRM): This patented technology the real game changer for our customers. This will essentially lock down a huge portion of your network indefinitely, making it completely inaccessible without… MFA from the source IP of the user Only available for a limited amount of time PHASE 4 - Holistic MS Finally phase 4 takes you beyond microsegmentation to lock down additional threat vectors and lateral movement Since we know what traffic is and isn’t required, we will block any unusual or unnecessary RPC interaction with your domain controller Protecting that soft underbelly of the network (NOTE: often a huge target vulnerability) For accounts, we will push least privilege access rules Service accounts will continue business as usual, only having access to what they need and nothing else Admin credentials will only work for privileged ports through MFA Admin credentials will NOT work on any client, eliminating the opportunity for attackers to steal through that vector SUMMARY So while the system is learning and you’re watching netflix, you’re locking down lateral movement. Essentially stopping the impact of the attack upon the entry point. If an asset is compromised, the attacker cannot move beyond that asset. If an account is compromised, the attacker cannot access anything outside of what is privileged. What questions do you have? FAQs What if an attacker is already in when it’s learning? What if the VM is compromised? What if the network is down (internet connection)?
  • #11 Here are some common use cases for Zero Networks Segment: Microsegmenting any network asset, IT and OT, on premise and in the cloud Applying MFA to any network asset Stopping ransomware and lateral movement Passing a pen test on the first attempt Complying with cyber insurance requirements And dramatically reducing security operating expenditures
  • #12 Here are some common use cases for Zero Networks Segment: Microsegmenting any network asset, IT and OT, on premise and in the cloud Applying MFA to any network asset Stopping ransomware and lateral movement Passing a pen test on the first attempt Complying with cyber insurance requirements And dramatically reducing security operating expenditures
  • #13 Here are some common use cases for Zero Networks Segment: Microsegmenting any network asset, IT and OT, on premise and in the cloud Applying MFA to any network asset Stopping ransomware and lateral movement Passing a pen test on the first attempt Complying with cyber insurance requirements And dramatically reducing security operating expenditures
  • #14 The simplicity of Zero Networks Segment means that POCs are quick and easy as well. In fact, it takes only three calls, at one hour each, to deploy the trust server, observe the learning process, and put assets into protection.