Voller Durchblick im Netz: Keine Verstecke für Angreifer mehr
In diesem Webinar wird die Wichtigkeit der Netzwerkevidenz hervorgehoben, und wie sich solche Kenntnisse über das Netzwerk als täuschungsresistente Grundlage für disruptive Verteidigung und Beweissicherung nach einem Angriff nutzen lassen.

Es geht um Evidenz im Netzwerk und welche Möglichkeiten umfassende Netzwerkeinsicht für die IT-Sicherheit bietet. Angreifer können das Netzwerk nicht umgehen und das Netz kann nicht lügen. Tiefes Verständnis für den Netzwerkverkehr ist ein untrüglicher Pfeiler für die effektive Verteidigung einer Organisation.
Die Referenten zeigen, welche Macht hinter einer umfassenden Netzwerkevidenz steht, und wie sich solche Kenntnisse über das Netzwerk als täuschungsresistente Grundlage für disruptive Verteidigung und Beweissicherung nach einem Angriff nutzen lassen. Am Beispiel der Corelight-Lösung OPEN NDR (Network Detection und Response) erläutern sie in praxisnahen Live-Demos, weshalb die kommerzialisierte Open-Source-Lösung ein größeres „Blickfeld“ hat als viele geschlossene Lösungen, was alles nötig ist, damit nichts übersehen wird und wie tief im Datenstrom auch verschlüsselter Verkehr untersuchbar ist. Es wird live vorgeführt, wie laufende Angriffe gestoppt und bereits erfolgte Angriffe eingedämmt werden können.
Im zweiten Teil wird der kürzlich veröffentlichte Investigator vorgestellt. Hier zeigen die Referenten anhand der SaaS-basierte Lösung für Netzwerkerkennung und -reaktion, wie sich Arbeitsabläufe erheblich vereinfachen lassen, und so das eigene Team mehr Zeit für die Suche nach und Reaktion auf Angriffe hat.
Schwerpunkte:
- Warum Netzwerke die Lebensadern moderner Organisationen sind
- Wie umfassendes Monitoring dieser Netzwerke Sichtbarkeit und nützliche Daten für Beweise und Hinweise auf Angriffe generiert
- Warum sich Angreifer nicht verstecken und all ihre Spuren verwischen können
- Wie mit Hilfe von Netzwerk Monitoring in den letzten Jahren zahlreiche Angriffe und Schwachstellen, wie z. B. Solarwinds und Log4j, entdeckt wurden
- Wie einfach und schnell es gehen kann, tief in den Netzwerk Traffic zu blicken
Der Vortrag zeigt, wie sich der gesamte Netzwerkverkehr analysieren und für Incident Response und Threat Hunting umfangreich nutzen lässt, um Angriffe schnell erkennen und aufklären zu können, wo andere Technologien oft ausgehebelt werden.
Referenten:
Timo Jobst ist seit knapp 20 Jahren im Cyber Security Bereich tätig, hat seinen Fokus auf Detection und Response und hat SOC Service für einen österreichischen ICT Serviceprovider aufgebaut und geleitet.
Für dieses Webinar nutzen wir den Dienst GoToWebinar.
Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.