Sicherheit vom Discounter genügt nicht

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Kunden Informationen: RUAG Aerospace
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
für das Schulnetz der BS Roth
Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.
Zusammenarbeit in Office mit den SharePoint Technologien Michael Carpi
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Microsoft Small Business Specialist Logo Partner.
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Die Firewall Was versteht man unter dem Begriff „Firewall“?
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Ferdinand Sikora – Channel Account Manager
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
In IPv6 steckt doch der Wurm!
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Spionage auf dem PC - wie wehre ich mich dagegen
Meru Networks Virtualisiertes Wireless Lan
Weltweite Kommunikation mit Exchange Server über das Internet
Internet-Sicherheit Bedeutung von Internet-Sicherheit
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
Sicherheit im Internet
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
ESRI EUROPEAN USER CONFERENCE
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
© 2009 Quest Software, Inc. ALL RIGHTS RESERVED Quest Recovery Manager for SharePoint Volker Pingen Senior System Consultant
Präsentation von Lukas Sulzer
Application Delivery Citrix Netscaler Vortragender Seite 1 von 18
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Mobility Lösungen.
Real World Windows Azure Die Cloud richtig nutzen.
xRM1 Pilot Implementierung
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Hacken Mahmut Zenuni P
WLAN für Außenbereiche
VPN – Virtual Private Network
1URZ-Info-Tag Zentrale SPAM-Abwehr mit PureMessage URZ-Info-Tag 2009 Dipl.-Math. Margrit Lottmann.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Viren, Würmer und anderes „Ungeziefer“
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
Raphael Ender Tobias Breuß Bernhard Lang
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Information Retrieval mit Oracle Text Erfahrungsbericht.
Netzwerksicherheit Netzwerkgrundlagen.
1.
 Präsentation transkript:

Sicherheit vom Discounter genügt nicht

Agenda Was bietet „Sicherheit vom Discounter“ ? Möglichkeiten und Grenzen von LowCost-Security Anforderungen an „Business Security“ Worauf muss ein Unternehmen achten ? Lösungen Enterprise-Sicherheit zum KMU-Preis Vorteile einer integrierten Lösung

Was bietet Sicherheit vom Discounter ? LowCost Lösungen á la Speedport Router (Telekom) AVM-Fritz-Box NoName-WLAN-DSL-Router bieten Basis-Firewall-Funktionen z.T. einfachste AntiVirus-Scanner NAT (Network Address Translation) manchmal AntiSpyware-Funktionen Basis-IPS*-Funktionen *IPS = Intrusion Prevention System

Beispiel AVM Fritz Box Original Text AVM-Produktbeschreibung TÜV-geprüft ist nicht gleich EAL4(+)* o.ä. Kriterien genügen nicht für große oder sensible Unternehmen Prüfung auf einfache Sicherheit z.B. „zuverlässig gesperrte Ports oder auf DoS-Abwehr Jede FRITZ!Box verfügt über eine leistungsstarke, TÜV-geprüfte Firewall und schützt Ihren Computer somit zuverlässig vor Angriffen aus dem Internet. Eine mögliche Fernsteuerung des Computers (z.B. durch Trojaner) sowie der Befall durch sich aktiv verbreitende Würmer wird so verhindert.* Zudem verhindert die mitausgelieferte Software FRITZ!DSL Protect den ungewollten Datenversand ins Internet und somit das selbstständige Versenden von Schadprogrammen.** Für einen kompletten Schutz empfehlen wir indes den Einsatz eines Virenscanners.*** * BSI gleichwertige Zertifizierung

Beispiel: Speedport w722v Auszug aus dem Handbuch keine Konfigurationsmöglichkeiten kein AntiVirus aktuelle Firmware lässt Port öffnen/schließen zu NAT-Funktionen Integrierte Firewall Die integrierte Firewall schützt Ihr Netzwerk vor Angriffen aus dem Internet.

Grenzen von LowCost-Security Angriffe heute sind um ein vielfaches intelligenter Portscan ermittelt offene Ports Besonderheit Port 80 ist immer offen (Internet/http) Angriffe können hier einfachst tunneln andere offene Ports bieten Möglichkeiten für Angriffe intelligente Angriffe ändern so lange die Zielports, bis sie einen offenen gefunden haben Beispiel Peer-2-Peer Software Standard-Ports sind bekannt - und werden von einfachen Firewalls gesperrt Firewall wird von Software erkannt es wird ein „non-standard“ Port verwendet P2P-Software kann trotz Firewall genutzt werden

...aber es geht viel weiter Angreifer zielen auf „Inhalte“ Applikationen nutzen Protokoll-Schwächen kombinieren Angriffe „blended threats“ Eine Firewall ist verbindungsorientiert kann Ports, evtl. noch Protokolle sperren erkennt keine Anomalien Ein einfacher AntiVirus-Scanner hat nur eine begrenzte Signatur-Datenbank verfügt i.d.R. nicht über weiterentwickelte, intelligente AV-Erkennung (Day-Zero-Angriffe)

Kombinierter Angriffsschutz… Problem: Fehlermeldung: Speichert eine Kopie von sich auf dem System und versucht sich weiter zu verbreiten “Unscheinbarer” Video Link: Leitet auf schädliche Website um Here is an example of our approach in action. This is the Koobface attack, that starts as a link to a non-existent video on a malicious site sent via IM, email, or webmail. The first layer of protection is web filtering to block access to the site. If the user clicks on the link, he would receive a phony alert telling him his player is not working, and to download a non-existent new version on a malicious site. By clicking on the “OK” button on the phony Error message, the user is actually instructing his system to install the virus. Antivirus protection would detect the file that the user is trying to install, and block it Once installed, the worm would try to propagate. The IPS technology would detect the propagation effort, and block it before it could succeed. “Out of date” Flash Player Fehler: “Download” eines Malware Files Lösung: Integriertter Web-Filter Verhindert Zugriff auf schädliche Site Netzwerk AntiVirus Verhindert Virus-Download Intrusion Protection Verhindert das Ausbreiten des Wurms 8 8

Worauf muss ein Unternehmen achten ? IT-Sicherheit ist (leider) Chef-Sache Problem Kernkompetenz des „Chefs“ ist oft nicht IT Security „sieht man nicht“, kostet aber Geld ABER Kernkompetenz (des GF) ist das Verständnis ALLER wichtigen Geschäftsprozesse gemeinsame Priorisierung der Prozesse und ihrer Abhängigkeit von IT-Prozessen/-Infrastruktur Kooperation zwischen GF und IT zwingend erforderlich aktiver Schutz der hoch-priorisierten (IT-)Prozesse mit DEN Mitteln, die auch große Unternehmen einsetzen denn: „der Wurm macht nicht halt, nur weil ein Unternehmen nur 5 Mitarbeiter hat“

Das Fortinet Konzept Multi-Level-Security oder „Eierlegende Security-Wollmilchsau“ Firewall VPN SSL IPSEC L2/L3 Routing IPS/IDS AntiVirus AntiSpam WebFiltering Application Control Data Leakage Protection WAN Optimierung WLAN Security WLAN Controller SSL Inspection NAC - Netzwerk Zugriffskontrolle Schwachstellenmanagement Virtualisierung

Konsolidierung von Sicherheit Fortinets Know How Eigene Entwicklung sämtlicher Lösungen Bessere Integration Höherer Schutzlevel Transparenz Vereinfachung der Security-Infrastruktur Sichtbarkeit von Bedrohungen und Angriffsversuchen Visibilität der Wirksamkeit von Schutzmechanismen Flexibilität Aktivierung aller Dienste gleichzeitig, separat oder virtualisiert Nur eine Benutzeroberfläche für alle Dienste und Appliances plus leistungsfähiges Command Line Interface (CLI) All-Inclusive alle Lizenzen „on-board“ Ausnahme: VDOMs ab 3000er Cluster/HA Funktionalität inkl.

FortiGate Produktfamilie FG5140 Telco / MSSP / DataCenter Integration in Security-Gesamtkonzept FG5050 nur ein Management Performance, Ports, (Features) FG5020 nur eine GUI FG3950 UTM und Virtual Security für alle Unternehmensgrößen Identische Technologie auf ALLEN FortiGates Enterprise FG3810A FG3016B FG1240B FG620B Mittelstand/SME FG310B FG200B FG110C SMB/SOHO FG80C/CW und FGV/FWV80C FG50B FG60C FG30B Unternehmensgröße Carrier Class Security auch für SMB

Warum ? Mit Fortinet haben Sie Mehrstufiger Ansatz echte Integration aller Security-Module keine „Nischen-Lösung reaktiver Ansatz Performance-Einbuße mehrmaliges Untersuchen von Daten(-strömen) Anwendung von Modulen in Abhängigkeit von User Applikation Zeit Datei-Typen usw. Skalierbar verfügbar auf allen FortiGate-Appliances keine user-abhängige Lizenzierung Security ist Fortinet´s Kernkompetenz

Weitere Vorteile Applikations-Kontrolle Einbeziehung des Endgeräts Beschränkung der Nutzung von Applikations-Typen/-Gruppen dedizierten Applikationen Teilen von Applikationen Zeit der Nutzung Tageszeit Zeitkonten mehr dazu in Kürze in White Paper auf www.sicher-sein.net Einbeziehung des Endgeräts integrativer Ansatz mehr in Webinar am 20.09. (s. www.sicher-sein.net) Vermeidung von Spam-Mails mehr in Webinar am 13.10.

Fragen ?

Vielen Dank ! Fortinet GmbH Für weitere Informationen besuchen Sie bitte http://www.fortinet.com oder www.sicher-sein.net Fortinet GmbH Jörg von der Heydt Channel Manager Germany Mail: jvdheydt@fortinet.com Tel.: +49 2331 924609 oder +49 163 2925774