Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherheit vom Discounter genügt nicht

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherheit vom Discounter genügt nicht"—  Präsentation transkript:

1 Sicherheit vom Discounter genügt nicht

2 Agenda Was bietet „Sicherheit vom Discounter“ ?
Möglichkeiten und Grenzen von LowCost-Security Anforderungen an „Business Security“ Worauf muss ein Unternehmen achten ? Lösungen Enterprise-Sicherheit zum KMU-Preis Vorteile einer integrierten Lösung

3 Was bietet Sicherheit vom Discounter ?
LowCost Lösungen á la Speedport Router (Telekom) AVM-Fritz-Box NoName-WLAN-DSL-Router bieten Basis-Firewall-Funktionen z.T. einfachste AntiVirus-Scanner NAT (Network Address Translation) manchmal AntiSpyware-Funktionen Basis-IPS*-Funktionen *IPS = Intrusion Prevention System

4 Beispiel AVM Fritz Box Original Text AVM-Produktbeschreibung
TÜV-geprüft ist nicht gleich EAL4(+)* o.ä. Kriterien genügen nicht für große oder sensible Unternehmen Prüfung auf einfache Sicherheit z.B. „zuverlässig gesperrte Ports oder auf DoS-Abwehr Jede FRITZ!Box verfügt über eine leistungsstarke, TÜV-geprüfte Firewall und schützt Ihren Computer somit zuverlässig vor Angriffen aus dem Internet. Eine mögliche Fernsteuerung des Computers (z.B. durch Trojaner) sowie der Befall durch sich aktiv verbreitende Würmer wird so verhindert.* Zudem verhindert die mitausgelieferte Software FRITZ!DSL Protect den ungewollten Datenversand ins Internet und somit das selbstständige Versenden von Schadprogrammen.** Für einen kompletten Schutz empfehlen wir indes den Einsatz eines Virenscanners.*** * BSI gleichwertige Zertifizierung

5 Beispiel: Speedport w722v
Auszug aus dem Handbuch keine Konfigurationsmöglichkeiten kein AntiVirus aktuelle Firmware lässt Port öffnen/schließen zu NAT-Funktionen Integrierte Firewall Die integrierte Firewall schützt Ihr Netzwerk vor Angriffen aus dem Internet.

6 Grenzen von LowCost-Security
Angriffe heute sind um ein vielfaches intelligenter Portscan ermittelt offene Ports Besonderheit Port 80 ist immer offen (Internet/http) Angriffe können hier einfachst tunneln andere offene Ports bieten Möglichkeiten für Angriffe intelligente Angriffe ändern so lange die Zielports, bis sie einen offenen gefunden haben Beispiel Peer-2-Peer Software Standard-Ports sind bekannt - und werden von einfachen Firewalls gesperrt Firewall wird von Software erkannt es wird ein „non-standard“ Port verwendet P2P-Software kann trotz Firewall genutzt werden

7 ...aber es geht viel weiter
Angreifer zielen auf „Inhalte“ Applikationen nutzen Protokoll-Schwächen kombinieren Angriffe „blended threats“ Eine Firewall ist verbindungsorientiert kann Ports, evtl. noch Protokolle sperren erkennt keine Anomalien Ein einfacher AntiVirus-Scanner hat nur eine begrenzte Signatur-Datenbank verfügt i.d.R. nicht über weiterentwickelte, intelligente AV-Erkennung (Day-Zero-Angriffe)

8 Kombinierter Angriffsschutz…
Problem: Fehlermeldung: Speichert eine Kopie von sich auf dem System und versucht sich weiter zu verbreiten “Unscheinbarer” Video Link: Leitet auf schädliche Website um Here is an example of our approach in action. This is the Koobface attack, that starts as a link to a non-existent video on a malicious site sent via IM, , or webmail. The first layer of protection is web filtering to block access to the site. If the user clicks on the link, he would receive a phony alert telling him his player is not working, and to download a non-existent new version on a malicious site. By clicking on the “OK” button on the phony Error message, the user is actually instructing his system to install the virus. Antivirus protection would detect the file that the user is trying to install, and block it Once installed, the worm would try to propagate. The IPS technology would detect the propagation effort, and block it before it could succeed. “Out of date” Flash Player Fehler: “Download” eines Malware Files Lösung: Integriertter Web-Filter Verhindert Zugriff auf schädliche Site Netzwerk AntiVirus Verhindert Virus-Download Intrusion Protection Verhindert das Ausbreiten des Wurms 8 8

9 Worauf muss ein Unternehmen achten ?
IT-Sicherheit ist (leider) Chef-Sache Problem Kernkompetenz des „Chefs“ ist oft nicht IT Security „sieht man nicht“, kostet aber Geld ABER Kernkompetenz (des GF) ist das Verständnis ALLER wichtigen Geschäftsprozesse gemeinsame Priorisierung der Prozesse und ihrer Abhängigkeit von IT-Prozessen/-Infrastruktur Kooperation zwischen GF und IT zwingend erforderlich aktiver Schutz der hoch-priorisierten (IT-)Prozesse mit DEN Mitteln, die auch große Unternehmen einsetzen denn: „der Wurm macht nicht halt, nur weil ein Unternehmen nur 5 Mitarbeiter hat“

10 Das Fortinet Konzept Multi-Level-Security oder „Eierlegende Security-Wollmilchsau“ Firewall VPN SSL IPSEC L2/L3 Routing IPS/IDS AntiVirus AntiSpam WebFiltering Application Control Data Leakage Protection WAN Optimierung WLAN Security WLAN Controller SSL Inspection NAC - Netzwerk Zugriffskontrolle Schwachstellenmanagement Virtualisierung

11 Konsolidierung von Sicherheit
Fortinets Know How Eigene Entwicklung sämtlicher Lösungen Bessere Integration Höherer Schutzlevel Transparenz Vereinfachung der Security-Infrastruktur Sichtbarkeit von Bedrohungen und Angriffsversuchen Visibilität der Wirksamkeit von Schutzmechanismen Flexibilität Aktivierung aller Dienste gleichzeitig, separat oder virtualisiert Nur eine Benutzeroberfläche für alle Dienste und Appliances plus leistungsfähiges Command Line Interface (CLI) All-Inclusive alle Lizenzen „on-board“ Ausnahme: VDOMs ab 3000er Cluster/HA Funktionalität inkl.

12 FortiGate Produktfamilie
FG5140 Telco / MSSP / DataCenter Integration in Security-Gesamtkonzept FG5050 nur ein Management Performance, Ports, (Features) FG5020 nur eine GUI FG3950 UTM und Virtual Security für alle Unternehmensgrößen Identische Technologie auf ALLEN FortiGates Enterprise FG3810A FG3016B FG1240B FG620B Mittelstand/SME FG310B FG200B FG110C SMB/SOHO FG80C/CW und FGV/FWV80C FG50B FG60C FG30B Unternehmensgröße Carrier Class Security auch für SMB

13 Warum ? Mit Fortinet haben Sie Mehrstufiger Ansatz
echte Integration aller Security-Module keine „Nischen-Lösung reaktiver Ansatz Performance-Einbuße mehrmaliges Untersuchen von Daten(-strömen) Anwendung von Modulen in Abhängigkeit von User Applikation Zeit Datei-Typen usw. Skalierbar verfügbar auf allen FortiGate-Appliances keine user-abhängige Lizenzierung Security ist Fortinet´s Kernkompetenz

14 Weitere Vorteile Applikations-Kontrolle Einbeziehung des Endgeräts
Beschränkung der Nutzung von Applikations-Typen/-Gruppen dedizierten Applikationen Teilen von Applikationen Zeit der Nutzung Tageszeit Zeitkonten mehr dazu in Kürze in White Paper auf Einbeziehung des Endgeräts integrativer Ansatz mehr in Webinar am (s. Vermeidung von Spam-Mails mehr in Webinar am

15 Fragen ?

16 Vielen Dank ! Fortinet GmbH
Für weitere Informationen besuchen Sie bitte oder Fortinet GmbH Jörg von der Heydt Channel Manager Germany Mail: Tel.: oder


Herunterladen ppt "Sicherheit vom Discounter genügt nicht"

Ähnliche Präsentationen


Google-Anzeigen