Angriffe erkennen und abwehren - Intrusion Protection im Einsatz

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Be.as WEB Technologie
Sichere Anbindung kleiner Netze ans Internet
Rechnernetze und verteilte Systeme (BSRvS II)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
für das Schulnetz der BS Roth
Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Webhosting unter Windows bei S+P AG 1. Vorstellung und Programm 2. Tarife mit ASP.NET bei der Schlund + Partner AG 3. Unterschiede / Features der Angebote.
<<Presentation Title>>
Systemverwaltung wie es Ihnen gefällt.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Framework für ein Intrusion Detection System
Sicherheit in Rechnernetzen- Denial of Service- Attacken
n4 Streaming Media System
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
10 Standorte in Deutschland
Intrusion Detection Systems
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Ferdinand Sikora – Channel Account Manager
Michael Haverbeck System Engineer
Mit Schülern ein internetfähiges Netzwerk aufbauen
Citrix MetaFrame Access Suite
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Schützen, aber wie ? Firewalls wie wir sie kennen.
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Agenda 13: Begrüßung & Einführung in das Thema
DI (FH) Sebastian Michels
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Policy Manager für die Netzwerk-Sicherheit
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
Netzwerke.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Real World Windows Azure Die Cloud richtig nutzen.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
DDoS-Angriffe erfolgreich abwehren
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Potentiale für den Channel Server-Software aktualisieren Server-Hardware erneuern Migration von Anwendungen Diese Produkte stehen vor dem Ende des Support.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
SiPass standalone.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
© 2003 Marc Dörflinger Spontane Vernetzung - Salutation 9. Jänner 2004 Spontane Vernetzung Salutation Marc Dörflinger.
IT LAN Infrastruktur Für den Campus und Schulbereich
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
Raphael Ender Tobias Breuß Bernhard Lang
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
Seminararbeit Release Management von Web-Systemen Minh Tran Lehrstuhl für Software Engineering RWTH Aachen
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Technische Universität München Alexander Neidhardt Forschungseinrichtung Satellitengeodäsie 1 Concepts for remote control of VLBI-telescopes: on the way.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Microsoft Azure Optionen zur Verbindung mit OnPremises Netzwerken
Netzwerksicherheit Netzwerkgrundlagen.
Security Labor MitM-Demonstration
Enterprise Search Solution
 Präsentation transkript:

Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Angriffe - extern

Angriffe - intern

Angriffe – neue Formen “Hybrid Threats” Scanning email Browsing Network Shares

Reaktion “Security Inseln” Risk Spectrum Viruses Worms Back Doors Malicious Code Unauthorized Access Misuse DDoS Web Defacement Exploits

Eine Lösung – Ein Protection System

RealSecure Protection System

Network, Server & Desktop Protection

Herausforderung – Netzwerk Security Mehr als 70% der Attacken via Port 80 (http) Multiple Zugänge zum Internet (Modems, ISDN, Mobiles) Konfigurationsfehler in komplexen Netzwerkarchitekturen Heute: Meistens statische Schutzmaßnahmen mit festem Regelwerk Remote Administration – Nutzeraccount auf der Firewall als Angriffspunkt Brandschutzmauer nach außen – kein Schutz vor internen Angreifern Überprüfung Datenstrom – nicht Inhalt

Netzwerk – „Angriffe“ erkennen und abwehren Management Network Sensor Server Sensor Desktop Sensor EMAIL ALERT/ LOG EMAIL ALERT/ LOG SESSION TERMINATED ATTACK DETECTED SESSION LOGGED RECONFIGURE FIREWALL/ ROUTER INTERNAL SESSION TERMINATED ATTACK DETECTED RECORD SESSION

Real Secure Network Protector Lösung – Real Secure Network Protector 1. Analyse der (kritischen) Netzaktivitäten in Echtzeit, Protokollierung wichtiger Informationen, Auswertung von Log-Dateien 2. Regelmäßige Überprüfung von Konfiguration und Komponenten der Netzwerk Infrastruktur 3. Alerting und (aktive) Gegenmaßnahmen bei Angriffen und Policy Verstoß (Firewall Re-Konfiguration, Identifikation IP Adresse, RS Kill, Pager Alarm, ...)

Real Secure Network Protection - Testsieger Resistance to evasion techniques 100% of attacks recognized (Fragroute, Whiskers, etc.) Attack recognition ‚... excellent with default signature-test ...‘ TRONS-modul including SNORT-Signatures Hybrid intrusion detection Protocol analysis & pattern matching for identify malicious code and full IP-packet de-fragment Stateful Operation Tracking up to 1 Mio. parallel connections Performance Gigabit Network Support Full Duplex 100BaseT (@200Mbps) support VLAN (802.1q) Support, Full remote upgrades, Evidence Logging, Full Packet Logging, Strong RSA Crypto support, Per IP Event Filtering, Dropped Packet Notification 1.      Vorbereitung: Während dieser Phase werden die Informationen vom Kunden gesammelt und zur Verfügung gestellt, damit ein detaillierter Assessment-Plan erstellt werden kann. In diesem werden der Umfang, die Struktur und die Einschränkungen der Untersuchungen definiert. - Abschliessende Analyse und Kundeneinweisung   Während des gesamten Assessments wird der Kunde über jeden durchgeführten Schritt informiert. Besonders bei den High-Risk Schwachstellentests wird der Kunde darauf hingewiesen, dass evtl. kritische Ausfälle auftreten können. Generell werden die Schwachstellen von ISS in folgende 3 Kategorien eingeteilt: ·        High Risk: Diese Schwachstellen sind die kritischsten. Bei diesen Schwachstellen muss sofort gehandelt werden. Die betreffenden Netzwerke, Systeme oder Daten sollten sofort gesichert werden. ·        Medium Risk: Diese Schwachstellen können eine potentielle Gefahr für das Netzwerk, die Systeme oder die Daten darstellen. Diese Schwachstellen sollten in absehbarer Zeit behoben werden. ·        Low Risk: Diese Schwachstellen sollten protokolliert werden und zu einem späteren Zeitpunkt behandelt werden. Diese stellen i.d.R. keine potentielle Gefahr für das Netzwerk dar, sollten aber weiterhin beobachtet und ggf. beseitigt werden. Nach dem Assessment werden die gesamten Daten, die während den einzelnen Phasen gesammelt wurden, zusammengeführt. Diese Daten werden analysiert und abgeglichen. Ein abschliessender Report mit allen erkannten Schwachstellen, Risiken und Empfehlungen wird erstellt und dem Kunden üblicherweise eine Woche nach der Durchführung des Assessments zugesandt. Ferner kann der Kunde auf alle Daten, die während des Assessments gewonnen wurden, zurückgreifen. Nach der Beendigung stehen die ISS Consultants für weitere Fragen zur Verfügung, auf Wunsch kann auch eine abschliessende Präsentation der Ergebnisse durchgeführt werden. Aufgrund der gewonnenen Ergebnisse können die Consultants mit Ihrem tiefen Wissen und Ihrer Erfahrung im Security Bereich den Kunden bei der Planung und Implementierung von Sicherheitslösungen unterstützen. ISS unterstützt eine grosse Anzahl von Kunden bei der Einführung von Schwachstellen-Assessment und Intrusion Detection Systemen.

Herausforderung - Desktop Security Angestellte(r): „Ich habe nichts gemacht und nun geht der Rechner nicht mehr!?“ Trojaner Angestellte(r): „Hast du diese tolle Software / Hardware schon gesehen? Soll ich Sie dir geben?“ Security Policy auf dem Desktop ist nicht durchführbar

Desktop - „Gefahren“ erkennen und abwehren Angestellter darf nur Programme nutzen, die er zur Ausübung seiner Aufgaben braucht. Angestellter darf keine Software ohne Erlaubnis installieren oder verändern. Nur autorisierte Applikation darf kommunizieren Desktop kann ohne Erlaubnis nicht umkonfiguriert werden. Desktop sollte nicht ausfallen. Fremdhardware darf nicht installiert werden können. Rechner darf nicht ausspioniert werden. Desktop darf nicht zu Crackeraktivitäten fähig sein.

Lösung – Real Secure Desktop Protector Firewall und Intrusion Protection Applikations- und Kommunikations- überwachung Dateiüberwachung Anti-Virus Zentral administrierbar Zentrale automatisierte Auswertung Integration in unternehmensweites Security Management keine extra Hardware

Real Secure Desktop Protection – Marktführer ISS leads the REPS market with a 37% market share REPS = Remote End-Point Security Cooperation with NAI gives space for further functionalities

Enterprise Security Management

Herausforderung – Enterprise Security Management Einheitliche Analyse und Management von Netzwerk, Server und Desktop Protection System Monitoring, Kontrolle und Analyse der Protection Systeme in einer Oberfläche mit reduzierten operativen Kosten ISS Strategy Discussion: Moving forward ISS will deliver security information as components of an integrated system. Each sensing and scanning technology will be delivered in the context of a - desktop protection system - server protection system - network protection system Or combinations of the above. Why? -It forces our development efforts and our customers to put the main focus of the system on the element of protection rather than on the parts of the system. ensures the components all fit and work together Reduces cost of ownership as functionality within the system is not replicated Reduces and automates the “manual” tasks normal performed by the cognitive abilities of the operator: Given fusion example. End result is better protection ***** Application Protection- databases, Web server protection, etc. are “located” in the Server space for this discussion. This graphic is meant to simply the discussion of security, but doesn’t mean that we are continuing to enhance and develop products such as Database Scanner, or come out with new application specific protection packages around web servers, and other critical server based applications.

Lösung - Real Secure Site Protector ISS Management Roadmap RealSecure SiteProtector is ISS’s strategic security management platform going forward to support all Network, Server, and Desktop sensors. Over the next 12-18 months it will coexist with all current ISS consoles, but it will eventually replace them over time Current customers of RealSecure, BlackICE, and SAFEsuite Decisions as of 1/31/02 can automatically upgrade to SiteProtector SiteProtector 1.0 fully supports all RealSecure 6.0 sensors as well as Internet Scanner Subsequent SiteProtector 1.x releases will support the following capabilities in approximately this order within 2002: - Integration of ICEcap Manager events integrated into SiteProtector for a single point of Event Management for all Network, Server, and Desktop protection systems - Integration of System Scanner results from the System Scanner console - Integration of Security alerts from 3rd party Security devices including competitive IDS products, (Firewalls, Routers), and other critical applications and computing platforms Replacement of SAFEsuite Decisions analysis and reporting capabilities delivered via SiteProtector Integration of Database Scanner information SiteProtector 1.x releases will support all aspects of security management to replace existing RealSecure Workgroup Manager, ICEcap Manager, and SAFEsuite Decisions. Ultimately over time these consoles, along with System Scanner will be replaced by SiteProtector based solutions Internet Scanner and Database Scanner will integration into SiteProtector, but will also continue on as a stand-alone audit based product for use by mobile auditors and security professionals

Real Secure Site Protector - Highlights Skalierbarkeit - Architektur Erweiterung der RealSecure 6.5 “Three tier architecture” Alle Sensoren unterstützt durch eine Plattform Deployment Manager für SiteProtector und Sensoren Flexibles Multi-user Environment Remote, Secure, Roles-based User Interface Zentrales “Command und Control” aller Sensoren

Real Secure Site Protector - Highlights Skalierbarkeit - Betrieb Asset orientation – fokussiert Security Resourcen effizient – auf das wichtigste System User-definierte hierarchische Gruppenstruktur Event Aggregation und Korrelation Customized Event filtering Site Rules – automated incident and exception handling Security Fusion Modul – Automatische Event Correlation

Beispiel: Site Protector Fusion Modul Das IDS meldet typische Angriffe ... Instructor note: The next 3 slides build on this one. Here’s an example of analysis without fusion. The operator has no indication of the impact of each attack. The operator must spend valuable time and energy MANUALLY investigating EACH INCIDENT!!! This is a very time-consuming task.

... aber das “Target” hat gar keine Schwachstellen ! Analysts can click the status column to sort the events by status. Sorting the events shows the targets that were protected. Analysts can highlight these events and clear them from their view so that they can focus on the most important attacks (attacks against vulnerable targets, highlighted in the next slide).

Priorisierung durch Korrelation von Angriff & Schwachstellen auf dem Target This slide highlights the most important events (attacks against vulnerable targets). Sorting events by the status column also helps the user identify likely successful attacks. Imagine an entire list of hundreds of events, where only seven of the events were vulnerable to the attack! In that example you reduce investigation time by 93%. This simple example shows how dramatically fusion can reduce TCO.

Ganzheitliche & dynamische Lösung - RealSecure Protection System

Marktführer - IDC’s IDnA Market Share

GTOC.iss.net – das “Internet Wetter” 1.      Vorbereitung: Während dieser Phase werden die Informationen vom Kunden gesammelt und zur Verfügung gestellt, damit ein detaillierter Assessment-Plan erstellt werden kann. In diesem werden der Umfang, die Struktur und die Einschränkungen der Untersuchungen definiert. - Abschliessende Analyse und Kundeneinweisung   Während des gesamten Assessments wird der Kunde über jeden durchgeführten Schritt informiert. Besonders bei den High-Risk Schwachstellentests wird der Kunde darauf hingewiesen, dass evtl. kritische Ausfälle auftreten können. Generell werden die Schwachstellen von ISS in folgende 3 Kategorien eingeteilt: ·        High Risk: Diese Schwachstellen sind die kritischsten. Bei diesen Schwachstellen muss sofort gehandelt werden. Die betreffenden Netzwerke, Systeme oder Daten sollten sofort gesichert werden. ·        Medium Risk: Diese Schwachstellen können eine potentielle Gefahr für das Netzwerk, die Systeme oder die Daten darstellen. Diese Schwachstellen sollten in absehbarer Zeit behoben werden. ·        Low Risk: Diese Schwachstellen sollten protokolliert werden und zu einem späteren Zeitpunkt behandelt werden. Diese stellen i.d.R. keine potentielle Gefahr für das Netzwerk dar, sollten aber weiterhin beobachtet und ggf. beseitigt werden. Nach dem Assessment werden die gesamten Daten, die während den einzelnen Phasen gesammelt wurden, zusammengeführt. Diese Daten werden analysiert und abgeglichen. Ein abschliessender Report mit allen erkannten Schwachstellen, Risiken und Empfehlungen wird erstellt und dem Kunden üblicherweise eine Woche nach der Durchführung des Assessments zugesandt. Ferner kann der Kunde auf alle Daten, die während des Assessments gewonnen wurden, zurückgreifen. Nach der Beendigung stehen die ISS Consultants für weitere Fragen zur Verfügung, auf Wunsch kann auch eine abschliessende Präsentation der Ergebnisse durchgeführt werden. Aufgrund der gewonnenen Ergebnisse können die Consultants mit Ihrem tiefen Wissen und Ihrer Erfahrung im Security Bereich den Kunden bei der Planung und Implementierung von Sicherheitslösungen unterstützen. ISS unterstützt eine grosse Anzahl von Kunden bei der Einführung von Schwachstellen-Assessment und Intrusion Detection Systemen.

Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net