KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
SOCs müssen heute viel stärker automatisiert werden als in der Vergangenheit. Nur so kann auf die stetig wachsende Bedrohung auch in Zeiten einer Ressourcenknappheit bei Cybersicherheitsexperten reagiert werden. Zudem müssen sich technische Lösungen eng mit den Prozessen von der Analyse von Schwachstellen bis hin zum Umgang mit kritischen Sicherheitsereignissen integrieren. Das setzt moderne Technologie, aber auch das richtige Zusammenspiel zwischen Technologien, Prozessen sowie internen und externen Experten voraus.
Martin Kuppinger, Principal Analyst bei KuppingerCole Analysts, wird auf die Anforderungen an moderne SOCs (Security Operations Centers) eingehen und dabei insbesondere die Bedeutung von Automatisierung und Integration betrachten. Dabei steht SOAR als Technologie im Fokus. Die organisatorischen und technischen Voraussetzungen und die wichtigsten Anwendungsfälle, aber auch die Überlappung und Schnittstellen von SOAR zu anderen Sicherheitstechnologien für ein modernes SOC werden im Vortrag beleuchtet.
Thomas Maxeiner, Sr. Manager Presales bei Palo Alto Networks, wird Einblicke in den Lösungsansatz XSOAR (eXtended SOAR) von Palo Alto Networks geben. Er wird beschreiben, wie man solche Lösungen effizient als Erweiterung bestehender SOCs oder als Basis von neuen SOCs umsetzt. Er wird darüber hinaus die wichtigsten Fähigkeiten von XSOAR und ihre Relevanz für moderne, hoch automatisierte SOCs betrachten und auf das Zusammenspiel mit weiteren Lösungsbereichen der Cybersecurity wie ASM (Attack Surface Management), XDR (eXtended Detection and Response) und den Palo Alto XSIAM-Ansatz (eXtended Security Intelligence and Automation Management) eingehen.
SOCs müssen heute viel stärker automatisiert werden als in der Vergangenheit. Nur so kann auf die stetig wachsende Bedrohung auch in Zeiten einer Ressourcenknappheit bei Cybersicherheitsexperten reagiert werden. Zudem müssen sich technische Lösungen eng mit den Prozessen von der Analyse von Schwachstellen bis hin zum Umgang mit kritischen Sicherheitsereignissen integrieren. Das setzt moderne Technologie, aber auch das richtige Zusammenspiel zwischen Technologien, Prozessen sowie internen und externen Experten voraus.
Martin Kuppinger, Principal Analyst bei KuppingerCole Analysts, wird auf die Anforderungen an moderne SOCs (Security Operations Centers) eingehen und dabei insbesondere die Bedeutung von Automatisierung und Integration betrachten. Dabei steht SOAR als Technologie im Fokus. Die organisatorischen und technischen Voraussetzungen und die wichtigsten Anwendungsfälle, aber auch die Überlappung und Schnittstellen von SOAR zu anderen Sicherheitstechnologien für ein modernes SOC werden im Vortrag beleuchtet.
Thomas Maxeiner, Sr. Manager Presales bei Palo Alto Networks, wird Einblicke in den Lösungsansatz XSOAR (eXtended SOAR) von Palo Alto Networks geben. Er wird beschreiben, wie man solche Lösungen effizient als Erweiterung bestehender SOCs oder als Basis von neuen SOCs umsetzt. Er wird darüber hinaus die wichtigsten Fähigkeiten von XSOAR und ihre Relevanz für moderne, hoch automatisierte SOCs betrachten und auf das Zusammenspiel mit weiteren Lösungsbereichen der Cybersecurity wie ASM (Attack Surface Management), XDR (eXtended Detection and Response) und den Palo Alto XSIAM-Ansatz (eXtended Security Intelligence and Automation Management) eingehen.
Tag. Herzlich Willkommen zur KuppingerCole Kohl Marina. Mehr Widerstandsfähigkeit gegen selber Eingriffe Das automatisierte so große Kirche Operations Center dieses Web INA wird unterstützt von Palo Alto Nachwuchs. Und die sprechen heute, sind Thomas mag sein, sie nur Menschen. Bryce ist bei aller alter net Wachs und ich selbst Martin-Kuppinger liegt in uns.
Bleiben lässt Kohl alles, bevor wir in das Thema einsteigen, mich kurz ein paar Informationen zum Haus geben, geben den Grundregeln der Berliner vom Auto her sie müssen nichts tun, sie werden zentrale stumm geschaltet und nahe der Stelle ist erst mal nichts machen. Wir werden werden Seminars zwei Umfragen durchführen, wenn die Zeit da ist gegeben, weil es auch auf die Ergebnisse noch werden wir frage Antwort Runde eingehen.
Die findet am Ende der Welt hinaus statt können aber jeder sei Fragen stellen über das gute Wetter Na control Panel, das ist auf der rechten Seite ihres Bildschirms Lektion, habe ich fragen. Dort können Sie dann entsprechend Ihre Fragen eingeben. Und wir waren gekauft hast läuft auch schon, und wir werden sowohl das Recording als auch die Folien, die wir zeigen, dann zeitnah nach dem werde nach Zufügung stellen, so dass er selbst nicht alles mitschreiben müssen zum Normalen, versichert Inhalt und die Vorträge konzentrieren können.
Und wie bei den meisten der Biennale, die wir machen, ist es keinen Sinn. Aufgeteilt in drei Teile im ersten Teil werde ich Grundlagenarbeit machen, in diesem Fall also einfach mal im Schlaf. Das Thema So was steht dahinter und auf das Thema die Operation Center eingehen. Aber was macht eigentlich ein modernes Security Operation? Sind neu aus Im zweiten Teil jeder mag seine auf das Thema X zur ein, das die Extended sogar Perspektive von Paul Walter Networks wie man wird sich über so hinaus denkt und wie das Ganze auch technisch umgesetzt werden kann.
Das heißt, er wird viele auch darüber reden, wie Palo Alto net Praxis selbst gemacht hat, als er ereignet sich Best Practice. Der dritte Teil eben, Wie ich schon gesagt habe, ist in der Frage Antwort alles was da werden wir dann auch ihre Fragen eingehen Je mehr Fragen wir haben, desto besser wahrnehmen sich die. Müssen Sie auch die Möglichkeit einfach, dass Sie direkt Fragen an uns stellen können.
Und eben zwei, Denkst du Experten haben die eben da auch mal auf Ihre konkreten Fragen eingehen können, bevor jetzt einsteigen möchte, Ihre erste kleine Umfrage starten wirklich freuen Sie da kurz auch Ihre Antwort geben und da geht es mir darum Welches dieser seitig Security Themen ist für Sie aktuell am wichtigsten?
Also geht es für die Jungen Assoziiert Klima Operation seiner gehe es um mehr Faktor Authentifizierung kennen würde, den Schutz von Endgeräten oder mehr Ulis Tisch Generalist isch so das Thema co Trust diese Schlagworte Lebens erfüllen nämlich kurz Zeit und wie gesagt je mehr teilnehmen, desto besser ist es. Also freue mich, wenn viele ist auf diese Umfrage von ja, worüber spreche ich? Möchte sprechen über das Thema Was ist euch so auch dieser Begriff. Was steht dahinter, welche Rolle spielt es für uns?
Sicherlich Operations Center, dieser Begriff so, der hat sie letzten Jahren entwickelt hat. Sie haben ganz am Markt hier entwickelt, vor von Werkzeugen, und so entsteht das begriffliche natürliche Abstraktion Automation, bespannt und damit geht auch letztlich im Kampf Funktionen, die man heute Nummer der C braucht. Das heißt, ich brauche heute, das ist der Hintergrund des Gesamten eben nicht mehr nur Werkzeuge mit den, nicht irgendwelche Locks nach den Ereignissen durch sowie sonder Ich muss mehr machen.
Ich muss natürlich diese Analyse machen, ich muss Diese Fred Intelligenz haben wir auf dieser Grafik muss meine Schwachstellen erkennen können, ich muss aber auch darauf reagieren können.
Das ist, glaube ich, der ganz zentrale Punkt, bei dem es darum geht man zum gesamten Thema auch ein Thema ist mit C das ich die die Prozesse, die eigentlich rund um diese Identifikation von Schwachstellen, die Erkennung von Eingriff von Fritz von Indicators auf Kompromiss, also diesen möglichen möglichen Angriffen sind, dass ich darauf möglichst effizient, aber auch möglichst strukturierten wohl geplant reagieren kann.
Das heißt also einfach dieses Thema Automatisierung, also ganz zentraler Aspekt, dass ich lieber alles selbst machen man wahrscheinlich wird es hier nicht Bettina kein Teilnehmer geben, der der sagt Ok für uns, wir haben keinen keinen Skills Thema, wir kriegen die Leute, die gebrauchen alle sie. Sie will könnte also noch mal fünf Leute mehr draufsetzen. Das ist hier nicht die Realität, und die Realität ist, dass man nicht händeringend nach Experten suchen, das heißt, wir müssen automatisieren, müssen effizient sein.
Wir müssen strukturierte, vorbereitete Antworten haben als auch dieses Wie gehe ich, reagiere ich, wenn ich etwas erkenne, Da kommen Themen wie bekommen müssen mehr drauf Eine Nacht wie Blei Bugs zum Beispiel. des Spieles heißt also letztlich fordert für diese Regelwerke vor definierte Reaktionen auf Angriffe. Und wir müssen auch die vielen Tools, die wir letztlich oft haben, glaube orchestrieren, denn am Ende des Tages ist es ja so, dass es eben nicht nur Analyse Tool ist sollen.
Wir haben eine ganze Reihe von von Werkzeugen, die uns Informationen liefern, die Situation, Krisen zusammen, wir müssen integrieren, orchestrieren und nur dann werden wir die Effizienz erzielen können. Niemand benötigt, um eben heute auf diese sehr umfassende, sehr komplexe Angriff Situation und die Herausforderung, die wir Bereich des halbe Sicherheit haben, adäquat reagieren zu können. Das heißt, dass es so kommt eigentlich jetzt lassen, entsprechen und Nina und Verstreichen, sondern auch etwas, was eingelöst wird.
Diese Tools pflanzlichen ganze Stück entwickelt in den letzten Jahren also etwas, das eben nicht nur irgendwo Blocks durch Rudeln, sondern strukturierte Bearbeitung und effiziente Bearbeitung mit dem hohen automatisierungsgrad, um eben dann wirklich ganz gezielt die riesigen die kritischen Aspekte identifizieren darauf auch gezielt reagieren zu können und letztlich ist das ganze ein ganzes Stück weit eben dann auch so eine natürlich flugs convergence die da passiert. Das heißt also statt eben Ray von Einzel Tools zu haben.
Die, die nebeneinander stehen, geht es darum, dass man eben sagt Wie kann ich diese Dinge miteinander bündeln und da geht es natürlich erst. Warum diese Bedrohung an dieser Lösung, diese Intelligence, auch um die Visualisierung dessen, was passiert.
Das heißt sowohl passieren Dinge wie passieren Dinge, in welchen Regionen aufbrechen System, Welt passieren Dinge und diese diese Informationen, die ihren auch aus aus vielen Systemen kommen und in vielen unterschiedlichen Systemen verarbeitet werden, also sieben und Vulnerability Management und dann aber auch Tickets Systeme zur Bearbeitung entfernt die Texte Network die Texte Response System Go ist ein Männchen, Menschen Systeme, unterschiedlichste System Informationen, die von die so zusammen bringen, dass daraus eine Gesamtlösung entsteht und als sie ihre Effizienz arbeitsloser Arbeitsabläufe hat er sich eben wie gesagt, auch viel mit Best Practice arbeiten kann, um eben nicht immer wieder das Gleiche sozusagen händisch neu definieren, analysieren zu müssen, das ist diese Grundidee.
Das hat natürlich einige ganz offensichtliche Vorteile, wenn ich es richtig mache. Ein wesentlicher Punkt ist, wenn ich Informationen Ziel konsolidieren, doch in der richtigen Weise konsolidieren habe ich idealerweise nicht, um mehr Informationen zu fügen soll.
Ich habe eine höhere Qualität der Informationen, weil ich natürlich bei diese Integration auch Gedanken müssen wir machen aus welchem Datenquellen beziehe ich Informationen, wie kann ich mit einer abgleichen die kann ich, die korrelieren wie kann ich geben, falls natürlich auch Daten, die aus unterschiedlichen Quellen um so zusammenfassen das eben mal vom höherwertige Daten bessere Kontext dieser Information entsteht?
Gleichzeitig habe ich aber auch durch diese anderseits Automatisierung Orchestrierung, aber auch diese Konsolidierung der gesamten Thematik einen effizienteren assoziiert mit Frieden oder Betrieb, das geht hier wieder zurück. Genau das, was ich vorher gesagt habe, auch dieses Kindes gehabt. Thema hat jeder, und wir müssen schauen, dass wir das, was wir machen, sehr effizient machen, weil die Menge an Daten auch die Menge an möglichen Indicators auf Kompromiss steigt tendenziell an, und das schon seit langem durchaus kontinuierlich.
Und wir können nicht immer mehr Leute draufsetzen so wir müssen dann schauen, wie kriegen wir es besser automatisieren, Damit können wir dann auch besser auf Vorfälle wir gehen respektive identifizieren. Was ist ein Vorfall, und was ist eben kein Vorfall, was ist eben etwas, was wird weiß erhört, wahrgenommen haben, was sie aber dann rausstellt, dass etwas, was man nicht weiter betrachten muss, weil ich nicht für längere strecken und ich hab gleich zeichnet sich bei diesem reaktions thema auch diesen Aspekt wenn da etwas ist, was passiert als nächstes?
Denn das ist ja genau genau der zentrale punkt wie gehe ich mit einem solchen vorfall um wie wer eigentlich den richtig? Wie sorge ich dafür, dass ein ermöglicht schnelles con themen das eine eingrenzung passiert, das Gegenmaßnahmen das gegebenfalls. Aber auch ein amerika wie schnell eingeleitet wird, das heißt wie reagiere ich auf diese vorfälle?
Das kann ich natürlich so 11 automatisierung doch vor definierte antworten durch diese konzepte deutlich besser erreichen haben wir auch letztlich ein besseres und polen das teil dieser prozess und gleichzeitig aber auch mehr informationssammlung darüber was passiert ist kann besser die teams miteinander zusammenarbeiten lassen. Das ist ja auch ein ganz zentraler punkt und damit ihnen im Ergebnis ein effizienteres und tieferes Soccer.
22 Aspekte, die wir beide erreichen müssen der süßen Effizienz erreichen das ist sozusagen im Englischen gibt es die schöne Umschreibung Effizienz ist du Linke sind Freiheit und Effektivität du ihn bereits links, also in unserem Kontext eben. Wir müssen mit begrenzten Ressourcen auskommen, im Sorgen damit möglichst gut umgehen und effektiv Wir müssen irgendwas Ziel erreichen nämlich unsere Seite Sicherheitsrisiken mit zum Mitregieren und erkennen wo gehen wo sie wirklich die große Bedrohung, um auf diese Bedrohungen in adäquater Weise reagieren zu können.
Das ist das, was wir erreichen können, heute mit diesem Thema zwar weiß aber, dass ich auch glaube, das Ganze ist natürlich ganz stark. Auch im Prozess Thema. Das ist nicht nur als solchen Tool hin werfen und sagen okay, jetzt wird's funktionieren. Es ist ein Integrations hier, es ist ein Prozess Thema. Es ist ein Thema, der der Nutzung von Blei Books, von Regelwerken, von definierten ansetzt, aber auch der Erweiterung des.
Diese Dinge kommen zusammen, wenn man die Begriffe auch nimmt Es gibt jetzt ganz viele Begriffe, jeder immer wieder durch die Welt gereist, sondern haben wir diesen Begriff sieben alles nennen, Wir haben diesen Begriff so, wir haben auch diesen Begriff Ex Tiara, und es sind verwandte Technologien, die aber auch deutliche Unterschiede haben. Sieben.
Ist das, was am engagiertesten ist Es gibt ja schon lange Security Information an die Eventmanagement, es werden Informationen Events gesammelt, analysiert, vor allem analysiert muss darum geht eigentlich sehr große Mengen Daten letztlich zu analysieren und passieren auf Regeln. Das war so das als Inline Satz.
Heute sehen sich auch viel mehr al da drin dann eben zu sagen okay, was muss weiter betrachtet werden, so aber nicht ist dazu gleich Bild rummachen kommt er mit deutlich mehr Prozessen das heißt das auch wie gegen diesen Daten, richtig um x Jahre als andere Thema das ist gerade sehr populär ist es extended. Die taktische RESPONDS das ist letztlich eine Kombination von Ende Jahre von Network. Die Texte des Fonds sind die PI, die PDA entrollen pro Texte die Texte lernte Response Endgeräte Schutz erkennen von Angriffen.
Noch ein Gerät für Sports Das heißt, wir haben an diesem an diesen Netzwerken ein Netzwerk hätten ebenso wie ein Endgeräten.
Setz dich eine Sammlung von Endpunkte hatten die zusammengefasst werden sich auch analysiert werden, die aber auch wieder ein wichtiges Element in der Gesamtbetrachtung sind, also in einem so Aufschließen aber natürlich nicht nicht eine voll umfängliche Darstellung War die Situation so aus, lässt sich dann auch das, was sagt, jetzt mit Informationen und Sammeln die und darauf passieren, machen wir 11 einen effizienten Prozess wer versorgt, das wir wirklich die kritischen Aspekte identifizieren und schnell und gezielt darauf reagieren können, ist es um ein Stück weit kann man auch sagen Es gibt keine am Preller 1111 eher eine bindende Klammern und einem Deutschen zu bleiben über diesen Technologien.
Damit ist das Ganze Mache, muss ich natürlich dann auch die Voraussetzungen schaffen und reiße. Ich brauche natürlich dann einen als Security Operationszentrum, das heißt ich eins Ohr ist einfach etwas, das läuft in einem, das heißt, ich brauche auch die Organisation, ich brauche dieses Sok, das braucht definierte Prozesse, dann kommt ihr genau dieses Euro Auto, meine Automatisierung, gezielte Antworten Diese Themen kommen rein, dass kein Hinter laufendes kann ausgelagert sein.
Das heißt, es gibt auch viele solcher Service Angebote, gibt es doch was die verschiedenen Spielarten, wie man diese Technologien nutzt, den unterschiedlichen Mischform Was wir sehr häufig sehen, ist eben Das ist wirklich eine Mischform ist, weil sehr viele Unternehmen einfach ist, nicht schaffen, ausreichend eigene Ressourcen innerhalb sorgt zu haben. Seiten holt sich heute dazu. Wir brauchen die Infrastruktur, das heißt, dass ein wieder fest oder klar Dienste, in der die so Plattform läuft, sehr viel davon läuft.
Heute müssen klar sagen in der Cloud was auch richtig gemacht es unter Umständen erlaubt, viele Informationen auszutauschen, das heißt, das auch auch im erkannte neue Risiken. Mit verschiedenen Teilung sind verschiedene Mandanten eben dann entsprechend zu scheren, ohne dass man dabei im Innenbereich kommt, wo ihm kritische Informationen unkontrolliert ließen. Das ist in der Regel ziemlich durchdacht. Was die Hersteller ihr war, ich brauche ein Stück weit die Expertise, das hängt hier, Du wissen, wann diese meine Service Aspekt ab, das heißt wie viel expertise habe ich ihn dann?
Ohne interne Expertise geht es nicht, weil spätestens wenn es um diesen das Pons Teil geht, also da ist Problem Was mache ich damit? Dann muss es natürlich in die interne Organisation gehen. Zwar nicht nur denen, die intern weshalb Sicherheit oder die interne Citizen wirklich sage die Organisation, denn das kann etwas damit zu tun haben, dass ich bis zur Wort Kommunikation Recovery Maßnahme Zetra eben aktiv werden muss. Zeit also, ich muss immer teil haben, der auch bei mir vor organisatorische Unternehmen steht.
Ich muss die Prozesse als Reaktionen, auch der Linie also was passiert, wenn etwas passiert und genau da wiederum bleibe wuchs. Auch die Black Box anpassen, damit arbeiten und dann eben kommen an die normalen diesen Ortes Recht heißt die ganze Menge System, die eben hier jetzt zusammen komme.
Ich hatte sie vorher schon mal zum Teil kurz genannt will jetzt gar nicht im Einzelnen machen, aber es gibt viele Daten werden, wie eben wie es ein Polen kontakte in die Techno Super uns letzte passierte Datenquellen kevin Feier was andere Typen von freier Russen Die Daten sammeln Funktionen außer aus einem beim interessantes Service, die wir eben einerseits die Plattform liefern, anderes als auch wieder unter Umständen daten liefern.
Mein vulnerability management mit dem die einerseits legen verwundbar keiten angriffsflächen kranke aber auch natürlich priorisiert aber auch dann ein esset menschen hätten jedenfalls entbrannt meine schwächen um eben zu den basisch je den bereich seiner sicherheitsmann ist halt auch kritische Schwachstellen.
Peche automatisierte zentrale das ganze muss letztlich zusammenfließen ungarn das zu erreichen, was ich mit einem solchen Ansatz so in einem modernen, also zehn idealerweise hohen automatisierungsgrad erreichen kann nämlich zu wissen, wo sie meine meines strecken technisches was ist eigentlich meine? Also habe ich meine herausforderung nachvollziehen. Woher kommt Fischen, wie gehe ich damit um? Schnell abgrenzung, wer zu zu reagieren. Mein spätestens fresse Rapid hieß mal wir analysieren zu können.
In sei das realisieren zu können, die das zu erkennen darauf reagieren zu können wie die Entwicklung von Euro Bilitis nachvollziehen all diese Dinge und dann letztlich ein bisschen so wie er aber in der der käse ist das sind eben die Dinge, die mir letztlich ein sie kirche operations center was hier noch einer modernen technologie auf einer integrieren technologie liefert.
Es uns eben weit mehr als nur sagen mein locks und events durchzuarbeiten und zu sagen ok, das sind die, auf die ich mal schauen sollte soll es ist wirklich ein hoher automatisierungsgrad, willigt bereich erziehen kann und erzielen muss in einer zeit, in der wir immer mehr angriffe haben zweifel auf dem ganz kundin niveau noch ein bisschen was was geht es eigentlich? Warum muss man daran warum sollte man das thema so in den mittelpunkt stellen in verbindung mit den anderen technologien, die wir ja auch genannt haben und machen kleine umfrage dann den nächsten teil der max sein?
Einmal erklären wir das palo alto networks gemacht mit der rechen lösung von palo alto networks. Wie hat man das einfach auch hinbekommen und was sie einfach die effekte die man damit erzielt zweite umfrage und auch da wieder ein sie einfach mal kurz ihre sicht weiß liefern, wenn sie es in das Thema Sor denken Was treibt Ihre Investition, ist es eher die Bedrohung in Sie? Denn was immer mehr werden, sagen Sie einmal zu viele Technologie nicht, muss die integrieren, sagen sie Die Reaktionsgeschwindigkeit oder die Effizienzsteigerung ist der zentrale Aspekt.
Freue mich immer, wenn viele Leute diese Teilnehmer auch kurz einlegen, was der wichtigsten finden ein paar Sekunden und dann würde schlagen schließen diese Umfrage, da kann ich mich bei Ihnen für die Teilnahme und dann kommen wieder mal ein Blick auf die Agenda, eben jetzt zum Herrn Max.
Vielen Dank und ja, auch von meiner Seite aus herzlich willkommen zum heutigen Berliner freue mich, dass sich das gemeinsam heute mit ihm machen darf zu meiner Person, ganz kurz mein Name ist Thomas Max, einer Ich bin bei der Firma Palo Alto Networks für den Priester als Bereich zuständig, der sich rund um diese unsere Produkte im Bereich des Sox dreht und ja, wir müssen heute wirklich geht ist nicht einfach nur in unsere Produkte einzutauchen, sondern ich möchte Ihnen auch so ein bissel heute über unsere eigene Shock Transformation erzählen und ihnen einige einige Einblicke letztlich in unser Soc geben.
Wir haben über die letzten 56 Jahre. Unser sorgt transformiert. Man muss auch sagen am Endes Tages konsolidiert. Und das war auch am Ende des Tages wirklich zwingend notwendig, denn Sox haben heute viele Herausforderungen für mich. Die größte Herausforderung ist heute für modernes Fox die digitale Transformation Mit der Digitalisierung und der digitalen Transformation müssen Sox heute wesentlich mehr leisten. Aber einhergehend und das ist natürlich auch der Grundbaustein für die Automatisierung, das sehen Sie unten an.
Der große grüne Linie bleibt eigentlich der Head kaut Also die Personen, die wir im Zug haben, relativ gleich teilweises über sinkend. Das hat natürlich nicht nur, was mit fehlendem Budget vielleicht zu tun sollen, am Endes Tages auch mit den Fachkräftemangel, das heißt jedes Digitalisierung ß Projekt bedeutet mein sorgt Muss am Ende des Tages noch ein Produkt mehr Monitoren, was noch mehr Events und Annahme generiert?
Aber einhergehend habe ich einfach nicht genügend Analysten, die wirklich mit der Komplexität und den neuen Business Anforderungen am Ende des Tages auch fertig werden und das war für uns auch wirklich der Hauptgrund, warum wir angefangen haben, eine wirkliche Transformation in unserem sorgt durchzuführen und der Grundbaustein für alles, was wir heute bei uns im Stock machen es wirklich das Thema Automatisierung, um den Analysten letztlich in der investigativen Fasern anfangen, wenn Alarm bekommen, dabei zu unterstützen, schnell und effizient zu entscheiden, ob etwas ein False positiv oder ein Volk negativ ist?
Und mit dieser digitalen Transformation sind am Ende des Tages ja alle Bereiche von unserem Unternehmen betroffen. Das heißt, ich habe die die Transformation am Burgplatz, meine Arbeitsplatz, wo wir heute sicherlich auch andere Anforderungen haben, Mitarbeiter, die sich im Heim Arbeitsplatz befinden, aber auch natürlich, was die Bedrohungslage angehen, muss man ganz klar sagen, dass wir heute mehr und mehr Attacken sehen, die letztlich über unterschiedliche Bereiche reagieren.
Das heißt, Angreifer denken nicht in einem Silo, das es nicht so dass ein Angreifer morgens mich am End Point attackiert, dann am Nachmittag am Netzwerk und am Abend in der Cloud, sondern ich habe sogenannte Multi Stage Attacken, die wirklich auch durch die Dynamik der Digitalisierung entstehen, weil Systeme, die vielleicht heute noch nicht da sind sind, morgen dort und übermorgen schon wieder runtergefahren, das heißt die digitale Transformation, die Digitalisierung, bedeutet, das alles hyper dynamisch geworden ist, und wir müssen irgendwie schauen, wie wir das Thema Security, was teilweise noch sehr statisch ist mit automatisierten Prozessen 24 sieben wirklich an diese Dynamik der digitalen Transformation angehen.
Ich habe natürlich auch die Claudia Offizieren. Das heißt die Cloud Transformation öffent natürlich am Ende des Tages auch unseren Text würfe ist das heißt wir sind viele Schiene angriffe, die auch am Ende des Tages nativ in der Cloud entstanden sind.
Man muss auch dazu sagen, dass heute über ein Viertel der an Griffe schon wirklich gar nicht mehr über sogenannte Phishing Angriffe passieren, sondern heutige ren sur angriffe kommen wirklich als hopp in ins Unternehmen über ungeschützte Webserver über vielleicht auch RDP server etcetera oder auch nicht gepetzt der Netzwerk Infrastruktur und das bedeutet natürlich auszog sicht, dass wir auch eine ganz andere übersicht brauchen, wie wir uns letztlich als Unternehmen präsentieren und das noch steht natürlich im Centre, das heißt die vier Kernbereiche workplace cloud go to tie Insider sind quasi die größten Bausteine und das Volk muss irgendwo integriert und automatisierte Prozesse über diese digitale Architektur Bau wir in Palo Alto Networks DOC haben unsere Strategie letztlich nach dem Mist Cyber Security Freiburg aufgebaut.
Und das ist für mich auch ein wichtiger Punkt, denn häufig als Industrie sind wir immer sehr stark fokussiert. Auf das Thema die Texte unseres Prinz. Aber aus unserer Sicht der Dinge ist es wichtig, dass wir auch schon früher ansetzen und das Thema eine Identifikation still schon heute in unserem eigenen zog.
Eine viel größere Rolle um letztlich risiken durch cyber heit schien es hat mehr durch eine integrierte sensor netzwerk frühzeitiger zu erkennen, um dann letztlich auch proaktive in unserer security zu werden und letztlich viele Angriffe schon auch in der vorbereitungs und staging phase zu erkennen. Das im grunde mal so ein überblick die einzelnen logos die sie hier sehen ist in diesem fall sind das stellvertretende logos für unsere technologien. Grün ist alles was ich mit dem thema cortex und letztlich den security operations technologien beschäftigt.
Gelb ist unsere nächste generation feier wohl unser strata business blaues alles was sich mit dem thema prisma beschäftigt, alles rund um das thema cloud und rot, das ist unsere unit vor die tour unsere fred kriegswirtschaft, die letztlich auch sie dabei unterstützen können eine risk management strategie auf zu aufzubauen, aber natürlich auch tabletop texas ist die vorbereitung von angriffen. Wir sind ihre internen prozesse. Jetzt hätte was ist unsere sok mission am endes?
Tages geht es natürlich darum, uns selber zu schützen, aber natürlich auch unsere Kunden und einfach mal ein paar Zahlen, weil ich ihn auch abschließend in der Präsentation heute nochmal unseren quasi fred fahne zeigen werde.
Was letztlich auf unser soc tag ein tag aus einprasselt und wie wir durch automatisierung wirklich in der lage sind, heute 100 % aller eintreffenden alarm und events auch zu analysieren das ein wirklich sehr wichtiger punkt wir von palo alto networks haben mittlerweile 15.000 mitarbeiter sehen sie unten links user äquivalent, dazu haben wir 15.000 laptops desktops, wir haben insgesamt 400.000 server und virtuelle Maschinen und wir schützen am Ende des Tages auch durch unsere Architektur über 85.000 Kunden die natürlich auch Teil unserer die Fans Strategie sind.
Also doch eine sehr heterogene und komplexe Umgebung, die wir bei uns selber vorfinden. Unsere Sok Service ist drehen sich um das Thema stritt monitoring fred handling also wirklich proaktiv und das Thema institut responses, aber wir wollen nicht nur instituts respond umsetzen, sondern wirklich auch durch ein Höchstmaß an Automatisierung jeden noch so kleinen Indikator für unseren Vorteil nutzen, um letztlich das Thema Streit Handling auch zu betreiben.
In unserem eigenen Stock hatten wir natürlich auch Herausforderungen, und ich denke, die größte Herausforderungen und das sehen wir eigentlich konsistent auch bei allen Kunden ist der einfach, dass wir heute viel zu viele alleine bekommen, die Tag ein Tag aus, aus auf uns einprasseln und Alarm, wo wir wirklich erst mal nicht wissen Ist das gut oder ist das schlecht?
Und das ist die größte Herausforderung, die euch heute jedes Zug hat, das wir und das kommt zum zweiten Punkt einfach unheimlich viel Zeit darauf verschwenden, zu verstehen, ob ein Alarm, ein False positiv oder ein volles Negativ ist und das hat letztlich dazu führt geführt als dritten Punkt, dass wir heute im Soc einfach unheimlich viele wiederkehrende und man muss es fast schon sagen auch langweilige Aufgaben haben. Taz Weil es geht eigentlich für die Analysten heute Tag Eintrag aus nur darum, alarmiert zu bewerten und Allah Arme händisch in Kontext zu bringen.
Der nur aufgrund von den richtigen Kontext können wir dann auch die richtige Entscheidung treffen, ob etwas gut oder schlecht ist? Wenn ich das nur aufgrund von einer Informationsquelle mache, habe ich immer die Gefahr eines false Positives, und das wollen wir natürlich vermeiden, das heißt bei uns auch in unserem sorgt der Vergangenheit haben wir tausende von Alarm am Tag bekommen, die erst mal nichts miteinander zu tun haben und das war in der vergangenheit sicher nicht auch der natur von einem sieren geschuldet, weil ein Sehen heute mit statischen kooperations regeln arbeitet.
Das heißt nur wenn der event a eintrifft und b und c was ich vor definiert habe kriege ich einen korrigierten events mit dem ein einer löst schnell auch was anfangen kann. Beim nächsten mal macht der angreifer aber die f oder z b h immer wieder unterschiedliche angriffs kombinationen. Das hat dazu geführt, dass wir aber auch unsere kunden hunderte von ko relations regeln angelegt haben um irgendwie doch dem analysten den richtigen kontext zu geben. Die realität ist aber, dass diese kooperations regeln nicht wirklich getriggert werden, weil der Angreifer immer anders vorgeht.
Das war für uns wirklich die Herausforderung, dass unsere Analysten wirklich Tag ein Tag aus einfach nur mit der Analyse und Bewertung von Alarm beschäftigt waren und das hat am Ende des Tages bei uns eine Konsequenz gehabt, dass wir einen wirklich sehr das sehen sie unten rechts hier auf der Folie, bei Investoren oder das heißt unsere Analysten waren auch sehr schnell frustriert, haben, dann das Unternehmen verlassen, nachdem wir fielen, sie in wie in in sie investiert haben, weil sie gemeint haben Woanders ist das Problem vielleicht nicht so, und das sind auch Studien, die es heute in der Industrie gibt, die wirklich real sind, dass ein Analyst heute im Schnitt nur ungefähr 15 Monate in einem Unternehmen bleibt, weil er ein wirklich die Hoffnung hat, dass es woanders doch besser wird.
Aber ich denke, das alles Ox heute zum Großteil mit den gleichen Herausforderungen kämpfen, und das haben wir letztlich mit unserer eigenen Transformation aktiv angegangen. Was war bei uns der Gang tschetschenischer im Grunde ein dreistufiges Konzept, und unten habe ich auch noch mal das NIST Freiburg aufgelistet, um einfach das auch wieder miteinander zu verbinden. Auf der linken Seite erstmal der wichtigste Punkt Stroh ist Ron Prävention und auch eine wirkliche starke Konfiguration. Und wir haben wirklich auch das Thema End Point Hundertprozent ausgerollt.
Also wirklich eine integrierte Sensor Netzwerk starke prevented Chef capabilities, um wirklich auch dort durch den richtigen Schutz viele Angriffe schon vorher abwehren zu können. Aber natürlich kann man am Ende des Tages nicht alles abwehren, deswegen in der zweiten Phase durch unsere Cortex Exemplar Form oder auch Exor, also Exor ist Teil von Extra EM.
Extrem ist unsere neue SoC Plattform, die wir entwickelt haben, die die unterschiedlichen Bereiche von Ideal ex Thea Siren So a r letztlich in eine integrierte Plattform gebracht hat, das bei uns auch ein Schlüssel baustein der dazu führt, dass wir letztlich in den Bereich die technischen und responses eine automatische Erkennung haben, also auch hier Automatisierung in der Korrelation von aller Armen wir müssen keine manuellen Kooperations Regeln anlegen, sondern durch unsere Ende Ludwigs und durch eine integrierte Sensor Netzwerk haben wir auch hier Automatisierung implementiert, so dass unsere Entscheidung in der Lage ist, Alarm automatisch in den Kontext zu bringen, um damit dem Analysten die sogenannte Kausalität Kette anzuzeigen.
Also, was sind eigentlich ließ der Angreifer, lateral vorgegangen, über Endpunkt Netzwerk laut. Wo sind denn die einzelnen Touch Points gewesen?
Das ist letztlich für sie auch sehr, sehr wichtig, denn nur wenn Sie in Gänze verstehen, wie der Angreifer vorgegangen ist, können Sie natürlich auch in Gänze säubern, um damit auch ihr Risiko zu reduzieren, dass der Angreifer sich noch irgendwo im Netzwerk Persistent verankert hat ein Höchstmaß an Automatisierung durch sogenannte Play Books das haben wir auch schon angesprochen und der wichtigste Outcome wirklich für uns im Sockel ist, dass wir 1 30 30 30 Regel erstellt haben und dass unser sorgt hier eins.
Also das Struppi der Analysieren von Annahmen bei uns zu 100 % automatisiert wurde, bedeutet nicht, dass diese Analysten nicht mehr Teil unseres Unternehmens sind, sondern sie sind quasi eine Stufe hoch gewandert und unsere Analysten beschäftigen sich damit, dass sie wirklich 30 % auf Alarm bis konnten, 30 % aber anden jagen können proaktiv und 30 % sich mit dem Thema Recovery und im Ruf mit verbessern können und dass sie auch der wichtigste Punkt, dass wir dadurch, dass wir viel mehr Automatisierung implementiert haben, jetzt auch an unserer gesamten Security Post verarbeiten können und letztlich Verbesserungen implementieren, sodass unsere Gesamt Sicherheitslage sich permanent verbessert und das stellt sich im Grunde auch so dort.
Wir haben dort zwei Konzepte entwickelt Schiff lässt Shift Right das war für uns auch wirklich eingehen chemischer, wie man so schön sagt, wo wir die Effizienz in unserem eigenen Stock erhöht haben. Das heißt, auf der linken Seite haben wir Automatisierung durch unser Sensor Netzwerk und durch unsere Technologien. Das bedeutet durch ein starkes integrierte Sensor Netzwerk sind wir in der Lage, Shift left früher Angriffe zu erkennen und früher zu stoppen?
Sehr wichtiger Punkt Dadurch, dass wir nicht nur uns auf den End Point verlassen ist, der Angreifer sich darunter gearbeitet hat, sondern dadurch, dass wir auch Sensorik im Netzwerk und in der Cloud haben. Mit starken prevented Tief kältewelle Tiefs sind wir in der Lage, Angriffe früher zu stoppen und damit natürlich auch die Berührungspunkte mit einem Unternehmen zu reduzieren. Und der andere große Bereich ist das Thema Schiff Druide.
Und damit meine ich, wann unsere Analysten anfangen, das heißt, wir sind nicht mehr damit beschäftigt, Alarm wirklich von unseren Technologien durch menschliche Zutun zu analysieren, sondern ein Großteil wird hier wirklich automatisiert umgesetzt und unsere Analysten staaten dann wirklich erst in der Pyramide. Viel für Walter oben, nach dem im Grunde schon unsere Technologie ein Großteil der Analyse durch KI durch Maschinen Löning automatisiert erledigt haben. So ist unser Schock bei uns aufgebaut.
Die Folie ist sehr sehr wie sie, wie man so schön sagt, aber im Grunde für mich die Kern Bestandteile unten das Sensor Netzwerk Netzwerk entfernt von klaut. Sie sehen auch hierfür Tat die Technologien. Wie prüft von der korrekte Rezept Doktor. Das heißt, wir haben unser Soc transformiert, aber natürlich brauchen wir auch noch unterschiedliche Sensorik, die über Drittanbieter kommen, die wir hier in ein funktionierendes Eko System überführt haben. Das Herzstück ist wirklich das Thema Cortex Exor, wo Drehbücher ablaufen, um Unternehmens Prozesse zu automatisieren.
Und ich hatte es vorhin schon angesprochen Wir haben eine neue Soc Plattform Cortex extra em Ich rede hier bewusst von Transformation In Zukunft wird Cortex extrahieren, bei uns Cortex Textor ablösen, weil X vor ein Bestandteil dieser Soc Plattform ist. Aber derzeit laufen diese beiden Technologien bei uns noch parallel. Transformation bedeutet ja auch 11 Prozess und nicht alles von jetzt auf gleich und durch diese Sensorik auch was Fred in Tell angeht, er Text verfasst. Und es sind ja auch alle schon Themen, die auch eingangs erwähnt wurden.
Haben wir ein zweistufiges Automatisierungs Konzept umgesetzt? Heißt In der ersten Phase haben die Automatisierung auf Alarm Ebene umgesetzt. Wir haben Drehbücher auf Alarm Ebene umgesetzt und gebaut, um den Analysten wirklich dort zu unterstützen. Dass er also selbst nicht so ein Alarm selber nicht mehr bewerten muss. Zum Beispiel der Alarm, sag ich jetzt mal Feld log in enthemmt für einen lockte Count, also ein Direktor, kaum wurde beispielsweise gesperrt, und jetzt habe ich nochmal eine erneute Anmeldung, das ist ein Er nahm, den jeder Analyst-Chat jeden Tag bewerten muss.
Die Frage ist am Ende des Tages nur ist es jetzt Thomas Max, einer, der gerade seinen Account gelockt hat und jetzt noch mal versucht, sich anzumelden, weil es noch nicht verstanden habe, oder handelt es sich hier gerade um einen Angriff? Und wir haben da Drehbücher für gebaut, um solche Fragen letztlich sehr schnell und effizient für die Allerbesten zu beantworten. Und das zweite Thema hierzu ist ein Prozess Automation um dann ihre Unternehmens Prozesse automatisieren können. Das heißt, ich hab hier mein Alarm ein Instrument, das möchte ich aber vielleicht eins Verbiss Nautik eröffnen.
Möchte noch ein weiteres im Management durchführen oder weitere Kollegen auch in die Bewertung mit aufnehmen. Und so haben wir bei uns ein zweistufiges Automatisierungs Konzept umgesetzt. Wir hatten diese Play Box schon mal angesprochen, da möchte ich jetzt heute gar nicht so sehr im Detail darauf eingehen. Sie kriegen die vor dem Ja auch im Nachgang. Das soll ihn nur mal ein Gefühl dafür geben, wie wir das Ganze bei uns aufgebaut haben, und einem Playbook ist im Grunde ein Drehbuch, wie man es auch aus der Filmindustrie kennt.
Das heißt, sie haben unterschiedliche Schauspieler, unterschiedliche Technologien und mit zu einem Drehbuch sagen sie quasi, wie diese Technologie miteinander reden sollen und was passieren soll. Und wir haben ein mehrstufiges Drehbuch Konzept aufgebaut, dass wir sagen wir starten wir mit einem Alarm Drehbuch Lord Playbook Danach gibt es eine Analyse und dann auch Container mit oder auch wie medizinischen, um letztlich da noch etwas zu machen.
Und so haben wir das Ganze jetzt durch ein mehrstufiges Konzept aufgebaut, das heißt, wir haben wirklich das in kleine Bausteine gepackt Drehbücher, Drehbuch Bausteine sozusagen, die wir miteinander verzahnen und auch verankern können, um somit wirklich die größer größte Anzahl an Möglichkeiten abzudecken.
Ja, das ist ein bisschen Einblick, wie wir das Ganze bei uns in unserem eigenen Soc umgesetzt haben, dass der wichtige Punkt ist Wir haben nicht versucht, irgendwie ein großes Drehbuch zu bauen, was alles abdecken kann, da natürlich dort unterschiedliche Möglichkeiten sind, wie so ein Programm Ablaufplan, was soll passieren, wenn, sondern haben das wirklich in kleine Häppchen gepackt und diese Häppchen dann letztlich in unterschiedlichen Szenarien miteinander zu verbinden?
bei uns intern und das sind so Zahlen aus unserem eigenen Zog also 15.000 Mitarbeiter, 15.000 Laptops, vierhunderttausend Server übernimmt die X vor Plattform bei uns wirklich die Arbeit von 16 virtuellen Vollzeit Arbeitskräften? Mir ist aber noch mal wichtig zu sagen, dass es nichts, dass wir hier irgendwie Mitarbeiter große halten wollen, sondern es gibt ja nicht genügend, aber die haben auch nicht unendlich bank wird.
Das heißt wir haben am Endes Tages nach steigende Anzahl an alle an Alarm vielmehr was auf uns einprasselt wir haben nicht genügend Leute in der Industrie und wir haben auch nicht genügend Budget intern dass wir unsere Sox bis zum bis unbegrenzt wachsen lassen können, das heißt wir müssen anfangen um wirklich diese Situation her werden ein Höchstmaß an Automatisierung zu implementieren und art defekt.
In Deutschland beispielsweise, wo wir uns im Im im im Monat letztlich 100.400 Arbeitsstunden sparen, um letztlich noch Kontext zu bekommen, was unsere Analysten früher händisch gemacht haben die Duplikate von aller Armen 800 stunden, die wir uns hier einsparen duplikate alarm auch auszusortieren oder auch User interaktion um auch mal nachzufragen was zu das ja, nein, vielleicht sind knapp 200 Stunden, die bei uns durch Automatisierung durch Drehbücher R letztlich abgefangen werden. Also ein Höchstmaß.
Wir haben bei uns dadurch im Soc 90 % Automatisierung umgesetzt und das führt am ende des tages abschließen dazu und wir einfach mal zu sagen, wie so die Zahlen bei uns im einem zog sind, dass unser Fred fahne und wir bekommen am Tag 16 milliarden Events die jeden tag auf die Palo Alto Networks infrastruktur und unseres zog ein presse das ganze wird dann erst mal in Ruhe alleine quasi gefällt.
Welche sind 11 Millionen das jetzt genau das wo false positiv false negativ ist das gut, ja, nein, vielleicht wo händisch im Grunde Analysen gemacht werden müssen, und da fängt es schon an, dass von diesen Alarm häufig eigentlich eine einen Grund, eine Vielzahl, gar nicht angefasst und analysiert wird. Das Ganze bringen wir dann durch Automatisierung zu 100, 33 wirklichen Annahmen, Davon werden 14 komplett automatisiert abgearbeitet und 119 halb automatisiert, also Automatisierung spät in allen Bereichen eine Rolle Haut halb automatisiert.
Bedeutet, dass ein Analyst nochmal quasi die letzte Bewertung hat und sagt Ja, es ist jetzt gut, oder ist das schlecht, und das Ganze führt uns am Tag zu sieben ins Tendenz die wir haben also wirklichen Vorfällen, aber wir hatten keinen Manager ins Tendenz in den letzten fünf Jahren, der weder finanzielle Einfluss auf unser Unternehmen hatte noch einen Brand im Bett und wir sind heute bei zehn Sekunden min Time to detect in unserem SoC und einer Minute Min taranto respond. Was wirklich zahlen sind die wir auch gerne mit ihnen noch weiter besprechen.
Das etwas, worauf wir sehr stolz sind, es kein Marketing, wir bieten auch virtuelle Strukturen an und Kunden wirklich genau auch dadurch zu führen und ihnen zu zeigen, wie das Ganze aufgebaut haben. Abschließend und damit komme ich jetzt auch als verletzten Folie ist mir wirklich noch wichtig, Ihnen zu sagen, in welcher Situation wir uns heute befinden? Wir müssen anfangen, dagegen zu arbeiten.
Wir brauchen das Thema Automatisierung, die Digitalisierung führt dazu, dass wir einen enormen Anstieg in Alarm sehen, und das wird nicht weniger werden, sondern mit jedem Digitalisierung ß Projekt wird es mehr Wir müssen anfangen, ihr soc ihre Teams durch Automatisierung zu unterstützen, überhaupt diese Alarm analysieren zu können. Und 30, 40 % der Alarm bleiben heute jeden Tag im Soc an Touch, weil wir nicht genügend Zeit nicht genügend Leute und nicht genügend Automatisierung haben. Das heißt viel noch net vier Fred in Tell, die wir nicht für ihren Vorteil nutzen können.
Wir müssen auch natürlich der der der der Analysten Knappheit quasi entgegenwirken. Das heißt Was wir wirklich sehen ist, dass wir durch Automatisierung den Fachkräftemangel entgegenwirken können. Und am Ende des Tages der dritte Punkt Durch Automatisierung wollen wir sie in die Lage versetzen, wirklich? Die Min. Tattoo recep und drastisch zu reduzieren, damit für dem Angreifer nicht so viel Spielraum und Zeit in ihrem Unternehmen zur Verfügung stellen.
Das bringt mich zum Ende zu dem, was ich heute vorbereitet habe, und insofern würde ich das Ganze jetzt wieder zurückgeben und für Fragen und Antworten öffnen. Vielen Dank halten hoch spannender Vortrag. Ich fand den Kurative auch, was die gerade konkreten Zahlen und konkreten Möglichkeiten betrifft. Ich glaube, dass das illustrieren, aber noch mal sehr gut. Warum müssen wir richtige Technologie einsetzen im Bereich Küche? Operation Santer, Weil das händisch gar nicht hinkriegen, und werde auch sie sehr gut gefallen.
Dieses reine Thema ist nicht immer mehr Leute zu brauchen, wir können die Leute nicht eskalieren mit der Anzahl der der Eingriffe und auf der anderen Seite aber auch eben diese Min heim und die Miniatur Respond deutlich herunter zu bringen, weil das natürlich auch noch mal eine der ganz Kunden legen Herausforderungen ist, das heißt wie schnell sind wir uns nur mit einem kurzen min heim für die trägt und im Winter Tourist von können wir auch ein effektives Con Themen betreiben und damit eben wenn ein in sie denn passiert diesen Insel denn eben so klein wie möglich halten, wir vorher eben überall durchkommt oder was ein Jahr heute immer wieder passiert, dass man der Mails bekommt, wo sagt okay, da ist offensichtlich irgendjemand irgendwas passiert hätte ich der Mensch ist eben erkennbar einfach zusätzlich mäßig nur ein Account von irgendeinem externen Partner oder eine externe Firma gehackt wurde und ich glaube, dass diese Dinge wo, wo man eben daran muss, technologisch und das Gute ist aus meiner Sicht ja auch, das wir heute Technologie haben, die uns hilft, da also zu werden.
Wobei, wie gesagt auch immer noch mal ganz wichtig ist es eben nicht nur Technologie. Das ist der zentrale Punkt. Aber nur wenn ich die ganzen Prozesse aus so machen die Teams richtig aufbauen, das richtig nutze, das suchen wir natürlich sagen wir mal ein bisschen die Frage, einfach nochmal die Teilnehmer Fragen haben an den man mag sein, aber mich geben sie fragen, einige das Kulturerbe Natur darauf eingehen können.
Wir haben schon ein paar Fragen, werden ein paar Fragen hier nicht die erste, auf die ich jetzt eingehen möchte, ist sie her Maxeiner ist Prinzip Wer bleiben es automatisch mitgeliefert? Ich glaube, es ist illustriert. Ihre Bleibe wuchs. Auch diesen Gedanken fand ich sehr schön. Man eben nicht zusagen werden wenige große bleiben so wir haben sehr modulares System, aber diese Frage natürlich werden die Liebe welche werden geliefert werden, regelmäßig aktualisiert. Das heißt ist es auch weg wären Kommunistische erfolgt dann erst ein bisschen als auch mit dem Rückfluss dann wieder läuft.
Wie gehen Sie damit um? Da will ich darauf eingehen, was sie gerade gesagt haben er KuppingerCole das. Es geht um Technologie, aber natürlich auch um um Prozess Wissen, um noch habe Z Pfarrer und 11 Drehbuch muss man sich so vorstellen wirklich wie ein Film Drehbuch und jeder Film ist anders. Und jedes Unternehmen ist anders und jeder Business Prozess in einem Unternehmen ist anders.
Und dementsprechend können Wir sind gewisse Play Box die wir auch standardisiert mitliefern, aber die müssen schon auch angepasst werden, weil, wie gesagt, jedes Unternehmen und jedes Drehbuch eines Unternehmens. Wenn ein Vorfall passiert, was soll dann passieren? Anders ist das heißt Neben der Technologie brauchen wir intern nur Wir müssen wissen Was wollen wir tun, um dann quasi diese Prozess Beschreibung in Drehbücher zu überführen, insofern mit Ex vorkommen.
Gewisse Drehbücher mit mit unserer Extra EM Plattform, das möchte ich noch rausstellen, also wo auch Ex vor drin ist, muss man sich jetzt so vorstellen Extra EM verbindet quasi alle unsere technischen Bausteine, die wir haben in ein integriertes, in eine integrierte Soc Plattform da haben wir über die letzten Jahre das noch Haus unserem eigenen Soc in diese Alarm bezogenen Drehbücher einfließen lassen, da liefern wir heute über 100 Drehbücher mit, also warum geht das, weil jeder Vorfall jeder Institut ist wie ein Fingerabdruck, eindeutig und da kann ich natürlich wenig genetisches mitliefern, aber ein Alarm, den einer Technologie produzieren kann, der ist immer gleich.
Meine Feier wohl kann morgen keinen Nichten, anderen alle am generieren und das war auch bei uns. In unserem eigenen sorgt das Erfolgsmodell für dieses Höchstmaß an Automatisierung. Dass wir gesagt haben wir versuchen durch vor die Philipp Drehbücher Alarm automatisiert abzuarbeiten, was viel viel effizienter ist. Ich glaube klar weiter, aber nicht unterschätzen darf.
Das ist ja so, dass ja überlebens unterschiedlich, aber am Ende des Tages solche man gewisses ein gewisses Maß an Eigentlichkeit wie ich mit bestimmten Arten von Eingriffen umgehen, weil ich eben auch bestimmte Szenarien in einer bestimmten Weise reagieren muss, wenn ich mich nicht irre ein Eingrenzung der Angriff habe, der gibt es, ich meine doch eine begrenzte Zahl an einen sinnvollen Handlungsoptionen, die hier eigen keiner.
Damit kann ich natürlich auch, glaube ich, helfen, diese Prozesse zu besser zu entwickeln, für das die Erkunden nur nehmen eben letztlich modifiziert und angepasst an die Spezifik reich ich ich komme von historischen selber sei denn die Menschenwelt, da gibt es auch ganz viel Prozess Themen, Scheunen, Lowery war und am Ende des Tages sind vielmehr Prozesse viel, keine Lage betrachten muss, aber sie sind ziemlich eigentlich überall Unternehmen hinweg, weil eben Mitarbeiter kommen, weil Mitarbeiter gehen, weil Mitarbeiter in andere Abteilung wechsel und so weiter.
Genau das gleiche natürlich, also am Ende mussten sich, glaube ich, auch das ist ganz wichtig als Unternehmen immer sagen wir sind gar nicht so besonders, wir sind gar nicht so anders als die anderen, versuchen lieber diese Best Practice zu nutzen, davon hat man meistens mehr gut.
Ich hab noch meine Frage hier die es reingekommen ist da gehts um Cloud Thema Bereitstellung der Lösung zu Maximum aus der Cloud und es gibt es Alternativen dazu um die Blumen und dann die Frage der Geschichte Der Industrieminister Cloud läuft Was ist mit dem gesamten Datenschutz Themen, die darum herum existieren?
Also wir haben bei unserer Extra Plattform immer noch ein zweistufiges Modell Wir können sowohl in der Cloud als auch und Rennes für mich ist natürlich heute die Klauten wichtiger Bestandteil, Viele Funktionalitäten skaliert war Keith kommen natürlich durch Cloud Computer, am Ende des Tages auch, aber wir haben dort letztlich 11 Version ß Peretti sozusagen, also unseren Plänen Lösung ist jetzt nicht irgendwie anders als unsere Cloud, trotzdem versuchen wir natürlich für eine zukünftige Ausrichtung und auch skaliert war keinem Flexibilität, Kunden mit unserer Cloud Plattform quasi zu beglücken wichtig, wir haben viel investiert, was das Thema Data Privacy angeht etcetera, wir sitzen mit all unseren Kortex Technologien im Rechenzentrum in Frankfurt von Google, das heißt, dort können wir auch garantieren, dass letztlich Daten niemals außerhalb von Deutschland verarbeitet werden.
Wir haben sehr viel, auch Dokumentationen weise, technische und organisatorische Maßnahmen, die wir beschreiben. Wichtiger Punkt für mich ist aber noch, dass wir in das PSI C fünf Test hat investiert haben.
Bedeutet, dass Google Rechenzentrum an sich ist. BNS ec fünf testiert Aber wir haben als Hersteller selber nochmal unsere Produkte durchlaufen lassen im Testat Level eins und zwei sind einfach sehr, sehr wichtig, um wirklich ein Höchstmaß an Vertrauen mit unseren Kunden aufzubauen. Aber auch Transparenz klaut es für mich eigentlich viel Transparenz und die legen wir offen. Wir haben viel investiert, aber auch viel Dokumentation Die Kunden dabei helfen zu verstehen, welche Daten Typen wie in der Cloud verarbeitet werden.
Die besten Dank noch eine Frage hier ein kleines bisschen Zeit Tragen Sie diese Automatisierung gehen. Jetzt gibt es rund um das Thema Security heranbringen natürlich einerseits die Automatisierungs und sagen die Reaktion auf Vorfälle wie weit kann ich andere sozusagen neben gelagerte Aspekte damit auch Automatisierung sonst frieren. Das heißt wie weit die, die mir, diese wegen wir diese Lösung auch Möglichkeiten sein mal etwas breitere Automatisierungs Plattform für all das Zeug für Sie rund um um das ihnen sident handling rummachen regeln der Zähler zu treiben.
Das eine sehr gute und interessante frage weil wir natürlich heute in den Kontext security gesprochen haben am Ende des Tages ist aber ein Drehbuch, ein Filmdrehbuch, ja auch nicht auf ein Genre fokussiert, das heißt auch hier haben wir die flexibilität Rebel für andere Prozesse in der IT zu definieren, weil was wir in dieses drehbuch einschreiben ist.
Am ende des tages obliegt dem kunden, das heißt so eine extra plattform mit zwei so unsere extra plattform ist jetzt nicht darauf reduziert nur security vorfälle zu analysieren sie hätten das auch gerade mit dem Thema identity angesprochen das ungeborene oder oft wurden von Mitarbeitern wo auch heute ja Fehler passieren können bei vielleicht der count nicht gesperrt wurde etcetera. Und da ist ja häufig die menschliche Komponente drin. Das heißt wir können mit unserer Plattform auch IT Prozesse zu 100 % automatisieren.
Bei uns intern Barta Lotto Networks ist es so, dass wir das komplette und oft Wording wirklich automatisiert haben über Drehbücher, denn bei uns ein neuer Mitarbeiter anfängt, dann gibt es einen Träger, der das Drehbuch startet, dann wird irgendwo der Name eingegeben. Damit für ihn eine Kaun automatisiert angelegt, er Wert aufgrund von seiner Rolle vielleicht gewissen E Mail des libyschen des hinzugefügt. Es wird sein Laptop bestellt. Also all das was man eigentlich so händisch heute macht, kann darüber automatisiert werden.
Darüber muss man sich glaube ich, auch einfach gedanken war das sage ich immer kunden jetzt mal so häufig die frage was sind denn so eure jus käses und ich sag den Kunden immer schreiben Sie mal auf was Sie jeden tag struppi de so oft machen, wo sie keine lust mehr drauf haben und da fangen wir bei ihnen an weil das ist dann der kunden spezifische huskies, wir müssen uns nicht auf irgendwie ein fishing news käse beschränken, sondern das was den kunden heute wirklich unter den nägeln brennt.
Das ist ein guter startpunkt um im grunde diesen prozess über drehbücher zu automatisieren, damit kann man auch genau über einen in der ersten Kunden und Nägeln brennt, weil das immer wieder macht und weil viele Fehler passieren die sicherheitsrelevant sein können und ich glaube, das ist genau die Thematik wir sind am Ende unserer Zeit. Vielen Dank Herr Max, seiner für die Ausführung besten Dank an alle, die dieses Berliner ein geschaut haben oder sich das Recording anschauen.
Vielen Dank, Pater weiter Networks für die Unterstützung von Kohl aus China Dankeschön und ein Nachmittag danke auch von meiner Seite.