Präsentationen Juni Tech Webinar

Am 4. Juni 2020 veranstalteten foreseeti und AWS ein Webinar zum Thema „Bedrohungsmodellierung – ein Wegbereiter für Organisationen“. Hier sind die Präsentationen und Filme des Webinars.

Vollautomatische Sicherheitsbewertungen in AWS-Architekturen

Verwalten und Bereitstellen automatisierter Sicherheitsbewertungen in großem Maßstab in AWS-Architekturen.

  • Die Rolle der automatisierten Bedrohungsmodellierung und Angriffssimulationen in AWS
  • Was sind die wichtigsten Herausforderungen und welche Erfolge erzielen automatisierte Sicherheitsbewertungen?
  • Wie funktioniert es in der Praxis?
  • Wie können Teams zusammenarbeiten, um das beste Ergebnis zu erzielen?

Sprecher:

  • Paul Ahlgren, Regionalleiter, Business Acceleration für Sicherheit und Compliance, Nordics & Baltics, Amazon Web Services (AWS)
  • Erik Ringdahl, Produktdirektor, foreseeti

Präsentationen:

Videos:

Application Threat Modeling, ein Beispiel für eine Bankanwendung

Öffentliche Anwendungen werden häufig als Einstiegspunkte für Eindringlinge und böswillige Aktivitäten verwendet. Welche Möglichkeiten einem Angreifer zur Verfügung stehen, sobald er Fuß gefasst hat, hängt jedoch von der internen Struktur der Systeme und Dienste der Anwendung ab.

  • Erstellen eines Bedrohungsmodells basierend auf den verschiedenen Teilen einer Anwendung und deren Interaktion
  • Wie securiCAD erwartete Angreiferoperationen darstellt
  • Wie Angriffssimulationen Sicherheitslücken sichtbar machen können
  • Verwenden des Banking-Anwendungsbeispiels als Vorlage für die Bedrohungsmodellierung

Sprecher:

  • Joar Jacobsson, IT-Sicherheitsberater und Tutor, vorgesehen

Video:

Warum die Bedrohungsmodellierung für Unternehmen eine entscheidende Rolle spielt

Es gilt, dass das Asset Management die entscheidende Grundlage für jedes Sicherheitsprogramm ist. Sie können nicht schützen, was Sie nicht kennen. Für viele Unternehmen bleibt es jedoch eine Achillesferse, nicht nur ihre Vermögenswerte und die damit verbundene Infrastruktur in einem statischen Modell zu verstehen, sondern auch ihre digitale Transformation. Unternehmen verfügen jetzt über komplexere und integrierte Netzwerke als je zuvor, zu denen eine teilweise Sicherheitsabdeckung für Netzwerk- und Punktlösungen hinzugefügt wird. Komplexität ist der Feind der Sicherheit, und innovative Technologien wie die Bedrohungsmodellierung können Unternehmen dabei helfen, das Risiko in ihrer Infrastruktur transparenter zu gestalten. Sie sind auch in der Lage, verschiedene architektonische Sicherheitsdesigns zu modellieren, die Lücken im Sicherheitsnetzwerk zu schließen und Investitionen besser planen zu können.

  • Wie die Bedrohungsmodellierung viele der wichtigsten Herausforderungen für Sicherheitsteams unterstützen kann
  • Verwendung der automatisierten Bedrohungsmodellierung zur Unterstützung von DevSecOps und zum kontinuierlichen Risikomanagement sowie zur Minderung dieser Herausforderungen

Sprecher:

  • Mo Ahddoud, vorläufiger CISO- und Cyber-Sicherheitsberater, MA Consulting LTD

Präsentation:

Video:

Sie haben Fragen zu diesem Artikel?

Sprechen Sie uns an!

Kontakt

Menü