Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Zentrales Management der Netzwerksicherheit im Unternehmensnetz Klaus P. Steinbrecher © 2008 KPS Consulting LLC.

Ähnliche Präsentationen


Präsentation zum Thema: "Zentrales Management der Netzwerksicherheit im Unternehmensnetz Klaus P. Steinbrecher © 2008 KPS Consulting LLC."—  Präsentation transkript:

1 Zentrales Management der Netzwerksicherheit im Unternehmensnetz Klaus P. Steinbrecher © 2008 KPS Consulting LLC

2 Bedrohungen im Netzwerk Innere Bedrohungen Äußere Bedrohungen Abwehr äußerer Bedrohungen Policy Manager Vorläufer von Policy Managern Nachteile der bisherigen Tools Zukünftige Entwicklung von Policy Managern Nicht zu erwartende Entwicklungen Klaus P. Steinbrecher © 2008 KPS Consulting LLC2

3 Innere Bedrohungen Unerlaubter Datenzugriff durch Mitarbeiter Überhöhte administrative Rechte Racheakte Äußere Bedrohungen Neugier Vandalismus Wirtschaftsspionage Erpressung Klaus P. Steinbrecher © 2008 KPS Consulting LLC3

4 Innere Bedrohungen basieren meist nicht auf Schadsoftware (Malware) oder technischen Zugriffen, sondern Verletzungen von logischen Zugriffsberechtigungen Ein Eindringen ins Netzwerk ist nicht notwendig Technische Lösungen (signaturbasierte Erkennung von Malware am Gateway, technische Blockaden durch Firewalls) fallen als Lösungsansätze aus Klaus P. Steinbrecher © 2008 KPS Consulting LLC4

5 Einzige technische Gegenmittel für innere Bedrohungen sind nicht im Netzwerk, sondern am lokalen System: Deaktivierung aller nicht notwendigen Schnittstellen Einschränkung der administrativen Rechte Einschränkung der erlaubten Programme Diese Gegenmittel können zentral über Group Policies gesteuert werden, dies wird aber meist vernachlässigt Klaus P. Steinbrecher © 2008 KPS Consulting LLC5

6 Gegen Innere Bedrohungen helfen vorwiegend organisatorische Maßnahmen im Netzwerk Saubere Netzwerkarchitektur Konsequente Rechteverwaltung Konsequente Password Policy Auditing aller Zugriffe Sofortige Reaktion bei unerlaubten Zugriffen Klaus P. Steinbrecher © 2008 KPS Consulting LLC6

7 Bisherige Art der Äußeren Bedrohungen Viren Würmer Denial of Service Angriffe Bisherige Zielsetzung der Äußeren Bedrohungen Schnelle Verbreitung Zugriffsblockade Klaus P. Steinbrecher © 2008 KPS Consulting LLC7

8 Bisherige Reaktion gegen Äußere Bedrohungen Abschirmung des Netzwerks nach außen durch Firewalls und Intrusion Detection Systeme (IDS) Malware-Erkennung am Server (z.B. Mail-Gateway) Signaturbasierte Erkennung von Schadsoftware (Malware) Client-Systeme waren meist nicht gesichert Klaus P. Steinbrecher © 2008 KPS Consulting LLC8

9 Urheber der Äußeren Bedrohungen in den letzten fünf Jahren: Wandlung von Vandalismus und Profilierungssucht (Einzelgänger) zur organisierten Kriminalität (finanzkräftige Organisationen) Internationalisierung und Globalisierung Größere finanzielle Ressourcen für die Entwicklung von Schadsoftware (Malware) Nahezu unlimitierte technische und personelle Ressourcen für die Entwicklung von Malware Wettrüsten zwischen Malware-Industrie und IT Klaus P. Steinbrecher © 2008 KPS Consulting LLC9

10 Konsequenzen des Wettrüstens Lawinenartige Zunahme von Malware-Varianten Blended Threats Malware-Signaturen verlieren an Wirksamkeit Extrem kurze Reaktionszeiten (Zero Day Exploits) Klaus P. Steinbrecher © 2008 KPS Consulting LLC10

11 Änderung der Zielsetzung Zielsetzung ist die Erlangung von Daten, die finanziellen Gewinn versprechen, nicht mehr die Zerstörung von Daten Dazu müssen Programme lokal installiert werden, welche die Daten finden und absenden Klaus P. Steinbrecher © 2008 KPS Consulting LLC11

12 Änderung des Eindringens Anwender müssen lokal ein Schadprogramm installieren Nach der Installation des ersten Programms können andere herunter geladen und installiert werden Eine Firewall (selbst mit Stateful Inspection) verhindert das nicht, da die Verbindung aus dem Netz heraus aufgebaut wird Am besten geeignet sind Webseiten und Klaus P. Steinbrecher, KPS Consulting LLC12

13 Konsequenzen für das Ausführen von Programmen Administrative Rechte zur Installation von Software auf Clients müssen eingeschränkt werden können Es muss möglich sein, White Lists und Black Lists zu verwalten, die das Ausführen von Programmen, Skripten usw. erlauben oder sperren Klaus P. Steinbrecher, KPS Consulting LLC13

14 Konsequenzen für die Kommunikation von Programmen Abhängig von den installierten Programmen darf ein System nur über bestimmte Ports und Protokolle kommunizieren Dazu ist die Installation und Konfiguration einer lokalen Firewall auf jedem System im Netzwerk notwendig Klaus P. Steinbrecher, KPS Consulting LLC14

15 Auswirkungen auf die Netzwerkadministration Statt wenigen Firewalls sind Tausende zu konfigurieren Dazu müssen, ähnlich wie Group Policies im Directory, Firewall Policies für die Firewalls erstellt werden Dies kann nur durch zentrale Tools, sogenannte Policy Manager, geschehen Klaus P. Steinbrecher, KPS Consulting LLC15

16 Vorläufer von Policy Managern Bisher gab es bereits zentrale Konsolen z.B. für die Konfiguration und die Signatur-Updates von Virenscannern Firewalls konnten bisher in eingeschränktem Umfang z.B. durch Group Policies konfiguriert werden Die Ausführung von Programmen konnte bisher auch durch Group Policies gesteuert werden Klaus P. Steinbrecher, KPS Consulting LLC16

17 Nachteile der bisherigen Tools Security-relevante Einstellungen wurden auf vielen verschiedenen System und Konsolen verwaltet Die meisten Produkte waren nicht Betriebssystem- übergreifend Integration mit Verzeichnisdiensten war mangelhaft System-Patches wurden nicht verwaltet Reporting war mangelhaft Granularität war nicht ausreichend Klaus P. Steinbrecher, KPS Consulting LLC17

18 Zukünftige Entwicklung von Policy Managern Zentrale Konsolen für die Verteilung von Security Patches und Signatur-Updates Administration von Security Patches, Firewalls, Virenscannern in derselben Konsole Integration mit Verzeichnisdiensten Umfassendes Reporting Unterstützung mehrerer Betriebssysteme Klaus P. Steinbrecher © 2008 KPS Consulting LLC18

19 Nicht zu erwartende Entwicklungen Wegfall der Firewalls am Netzwerk-Perimeter Wegfall der Virenscanner an den verschiedenen Gateways ( , Groupware, Intranet) Kombination der Abwehr von Inneren Bedrohungen und Äußeren Bedrohungen Klaus P. Steinbrecher © 2008 KPS Consulting LLC19

20 Klaus P. Steinbrecher, MBA MCDBA, MCITP, MCSE:Security, MCT KPS Consulting LLC Mobil: +49-(0) Fax: Klaus P. Steinbrecher © 2008 KPS Consulting LLC20


Herunterladen ppt "Zentrales Management der Netzwerksicherheit im Unternehmensnetz Klaus P. Steinbrecher © 2008 KPS Consulting LLC."

Ähnliche Präsentationen


Google-Anzeigen