Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen Walter Jekat CTO NOXS Europe.

Ähnliche Präsentationen


Präsentation zum Thema: "NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen Walter Jekat CTO NOXS Europe."—  Präsentation transkript:

1 NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen Walter Jekat CTO NOXS Europe

2 Einige Worte über NOXS Value Added Distributor spezialisiert auf IT Security Langjähriger Partner der NetUSE AG Aktiv in 8 europäischen Ländern, 350 Mitarbeiter, ca. € 150 mio profitabler Umsatz Breites Spektrum an relevanten Dienstleistungen Fokussierung auf Markt- und Technologieführeren

3 Agenda Herstellerthemen: –Microsoft & Sybari –Konsolidierung der Security Branche Hotbuttons: 1.Die wunderbare E-Müll Welt 2.Security ist zu komplex 3.Die Welt ist mein LAN 4.Vertraulich? Sie scherzen!

4 Microsoft & Sybari Microsoft auf Einkaufstour: –RAV –Giant Software –Sybari Über Sybari: –1.6% Marktanteil Enterprise A/V –$34 mio Umsatz in 2003 –Erwarten 22% Wachstum für 2004 –Hauptfokus Messaging Server – 9.3% Anteil –Behaupten 10k Kunden and 10mio Mailboxen –Nur 3 rd Party Scan Engines: CA, Sophos, Norman, Kaspersky…. –Betonen Unterstützung mehrerer Scan Engines

5 Microsoft & Sybari Aktuelle Marktsituation:

6 Konsolidierung der Security Branche Firmenübernahmen im Bereich IT Security

7 Konsolidierung der Security Branche Zu Wachstumssicherung müssen Marktführer in Einzelsegmenten sich in neue Segmente ausdehnen Etliche Hersteller sitzen auf sehr hohe Bargeldbestände und „müssen“ investieren Wie lange noch wird „best-of-breed“ im Security Bereich dominieren? Vgl. Check Point Entwicklung hin zu integrierten Lösungen also technisch, als auch betriebswirtschaftlich getrieben Immer weniger Hersteller werden den Markt dominieren Umso wichtiger ist es neue innovative Hersteller/Technologien aufzudecken

8 Hot Button #1 – die wunderbare E-Müll Welt Die Killerapplikation „E-Mail“ ist kurz vorm Zusammenbruch: –Die Spamflut (Typische Schätzungen 60-70% des E-mail Aufkommens) –Phishing als Zusammenwachsen von Kriminalität und Spam Radicati: The number of phishing attacks expected to grow 115% in 2005 70% of phishers are launching their attacks from Eastern Europe and Southeast Asia.

9 Hot Button #1 – die wunderbare E-Müll Welt Die Killerapplikation „E-Mail“ ist kurz vorm Zusammenbruch: –Lt. Symantec durchschnittlich 5,8 Tage zwischen Aufdecken einer Schwachstelle und Auftauchen von Exploit Code –Z.B. Witty Wurm erschien zwei Tage nach Veröffentlichung der Vulnerabilty –E-Mail als Transportmechanismus für Adware und Spyware –Immer schnellere Permutation der Viren/Würmer

10 Der Anti-Spam Markt ist extrem fragmentiert….

11 Der Anti-Spam Markt Wird früher oder später mit A/V zusammenwachsen (Symantec – Brightmail!) Viele kleinere Hersteller haben keine eigene Technologie Erstmals relativ hohe Akzeptanz (lt. Radicati Group ca. 25% Marktanteil) von Managed Lösungen (Brightmail MSPs, Postini, Messagelabs, Blackspider....) Eine Technologie reicht nicht! Kontinuierlicher Tuningaufwand False Positive schlimmer als False Negative (vgl. A/V!)

12 Der Anti-Spyware Markt Pest Patrol hat vor einigen Jahren diesen Markt „erfunden“ Spyware/Adware - Ärgernis oder Gefahr? Bereinigen recht schwierig Zum Teil bewusstes Schüren einer Hysterie Lethargie der A/V Hersteller Pest Patrol Übernahme durch CA erzwang Reaktion seitens McAfee und Symantec Übernahme von Giant Software durch Microsoft und sofortiges Beta Release Ist der Markt jetzt schon tot?

13 Was ist los mit den A/V Herstellern? Einige provokante Gedanken 1.Wie lange können Signatur-basierte Ansätze noch skalieren? Intelligentere Ansätze müssen her! 2.Wie können Zero Day Exploits erkannt werden? (interessante Ansätze bei Aladdin und Finjan) 3.Viele A/V Hersteller sehen nur Viren und ignorieren die komplexere Realitäten. Vgl. Spyware, Worm Containment, Integrated Endpoint Security usw. 4.Gateway A/V ist zu langsam, zu komplex und zu teuer. Ein A/V „Netscreen“ muss die Regeln ändern. 5.Die A/V Hersteller können mit dem Thema „Microsoft“ noch nicht umgehen....

14 Hot Button #2 – Security ist zu komplex Neue Bedrohungen = Neue Produktkategorien Jedes System stellt eine Fehlerquelle dar Jedes System liefert Logdaten Integration von Remote Standorten und Usern in das Sicherheitskonzept Im ersten Halbjahr 2004 wurden 1237 Vulnerabilities aufgedeckt – wie reagieren? Zunehmender Personalaufwand

15 Lösungsansatz - Magic Boxes Zusammenwachsen unterschiedlichster Funktionen auf einer Appliance: –Firewall/VPN –Intrusion Prevention –Gateway A/V and Anti-Spam –Content Filtering –Switches, Routers, WLAN Access Points... Integrierte Administration Kernfrage: „good-enough“ vs. „best-of-breed“? Wer besitzt das geistige Eigentum? Unternehmensgateway vs. ROBO/SOHO?

16 Lösungsansatz - Magic Boxes Attraktiv für Hersteller zur Erhöhung der Wertschöpfung Vendors to watch: –Check Point (+ Nokia, Crossbeam) –Fortinet –ISS –Juniper –SonicWALL –Symantec –WatchGuard

17 Lösungsansatz – Security und Vulnerability Management Im Enterprise Bereich sehen wir eine Explosion an Security Events, Reports, Vulnerabilties und Management Konsolen. Wie konsolidieren und korrelieren? Wie mit Netzwerk- und Systemmanagement integrieren? „Regulatory Compliance“ ist das Schlagwort! Allerdings: die Vision ist momentan besser als die Realität Bisher zahllose no-names, CA und Symantec als Anbieter

18 Hersteller Ansätze?

19 Markteintritt von Check Point Vor wenigen Tagen Ankündigung von „Eventia Analyzer“ Höchst interessant, da zentrales Management DIE Kernkompetenz von CHKP ist Korreliert Daten von CHKP, Cisco Router und Switches, ISS, Snort, Apache Web Server, Cisco und Juniper Firewalls

20 Markteintritt von Check Point

21 Intelligenter Selbstlernmodus um „normale“ Aktivität zu erkennen Vordefinierte und konfigurierbare Security Events Real-time Alerts und automtisches Blocken schädlicher Aktivitäten Automatisierte Berichtserstellung und - verteilung Integration mit Check Point SMART Management

22 Hot Button #3 – die Welt ist mein LAN Netzwerkgrenzen sind vollkommen aufgelöst (WLAN, 3G, IPSEC VPN, SSL VPN, Web Services...)

23 Endpoint Security Wir können uns nicht mehr auf die Integrität der Endgeräte verlassen Vorm Netzwerkzugang muss die Identität der Zugangsgeräte überprüft werden  802.1 und Cisco NAC Vorm Netzwerkzugang muss die Integrität der Zugangsgeräte überprüft werden  Revisionstände, Securitysoftware etc. Zentrales Management ist unabdingbar Auch hier werden wir eine Konvergenz der Hersteller erleben –Firewall Hersteller: Check Point Zonelabs, Sygate –IDP Hersteller: ISS Blackice, Cisco Okena –A/V Hersteller: McAfee, Symantec

24 WLAN Security Herausforderung: WLAN‘s tauchen überall auf. Sie sind nützlich, sexy, preiswert und unsicher....

25 WLAN Security Kern Security Themen: –Fehlerhafte Access Point Konfiguration –Rogue AP‘s –AP Spoofing WLAN aktuell sehr gefragt in vertikalen Märkten, wie like Handel, Logistik, Gesundheitswesen und Bildung Wir erwarten grosse allgemeine Roll-outs in 2005 und 2006 „Jedes“ Notebook hat einen Centrino Chipsatz und wird Nachfrage durch Endanwender und Management forcieren „Jeder“ kann einen ungesicherten €39 Access Point installieren Die Firewall wird elegant umgangen

26 WLAN Security Die wichtigsten Subsegmente: –Secure („fat“) Access Points (Cisco, Sonicwall, Fortinet, Check Point, Juniper....) und Management Tools (z.B. Cisco WLSE) –Wireless Intrusion und Rogue AP Detection (Airdefense, Airmagnet, Red-M, Airwave....) –IPSEC via WLAN (Bluesocket, Vernier...) –Wireless Switching (Aruba, Chantry, Trapeze, Airespace...vgl Cisco and Siemens Übernahmen) –Backend Authentifizierung (Funk, Infoblox...)

27 Was ist ein Wireless Switch? Consolidate all enterprise WLAN security and management on one device Use many “dumb and cheap” access points instead of a few “fat and expensive” AP’s Wireless Intrusion Detection Layer-3 Roaming Stateful Firewall RF Management Voice Support VPN

28 Hot Button #4 – Vertraulich? Sie scherzen? In typischen Konstellationen haben wir keinerlei Sicherheit, dass vertrauliche Daten nicht: –im E-mail Strom mitgelesen werden –auf Netzwerklaufwerken gelesen werden –das Unternehmen unkontrolliert verlassen –mit Notebooks geklaut werden –....

29 E-Mail Verschlüsselung PGP und S/MIME als akzeptierte Standards Einsatz fast nur durch „Profis“ Klassische Lösungen erwarten, dass Enduser Entscheidungen treffen Sinnvoller Gateway Lösungen die unternehmenweite Policies durchsetzen und Schlüssel verwalten Interessante Ansätze von PGP Corp. und Glück & Kanja

30 Datei Verschlüsselung Microsoft „Lösung“ nicht skalierbar, kaum administrierbar und nicht für Arbeitsgruppen einsetzbar Kernthemen Multibenutzerfähigkeit, Schlüsselhinterlegung und Benutzerrollen Brauchbare Lösungen z.B. von ControlBreak, Utimaco, WinMagic

31 Virtuelle Tresore Kerngedanke: vertrauliche Information wird im Intra/Internet in besonders gehärtete Repositories abgelegt Erst nach erfolgter Authentisierung erfolgt ein gesicherter, rollenbasierter Zugriff auf Daten Revisionssichere Zugriffsprotokollierung Hochinteressanter Ansatz von CyberArk bei Grossbanken im Einsatz

32 Herzlichen Dank


Herunterladen ppt "NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen Walter Jekat CTO NOXS Europe."

Ähnliche Präsentationen


Google-Anzeigen