280 likes | 353 Views
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz. Florian Tinnus Key Account Manager ftinnus@iss.net. Angriffe - extern. Angriffe - intern. Angriffe – neue Formen “Hybrid Threats”. Scanning email Browsing Network Shares. Risk Spectrum. DDoS. Misuse. Malicious
E N D
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net
Angriffe – neue Formen “Hybrid Threats” • Scanning • email • Browsing • Network Shares
Risk Spectrum DDoS Misuse Malicious Code Worms Viruses Exploits Web Defacement Unauthorized Access Back Doors Reaktion “Security Inseln”
Herausforderung – Netzwerk Security • Mehr als 70% der Attacken via Port 80 (http) • Multiple Zugänge zum Internet (Modems, ISDN, Mobiles) • Konfigurationsfehler in komplexen Netzwerkarchitekturen • Heute: Meistens statische Schutzmaßnahmen mit • festem Regelwerk • Remote Administration – Nutzeraccount auf der • Firewall als Angriffspunkt • Brandschutzmauer nach außen – kein Schutz vor • internen Angreifern • Überprüfung Datenstrom – nicht Inhalt
INTERNAL Netzwerk – „Angriffe“ erkennen und abwehren Management Network Sensor Server Sensor Desktop Sensor EMAIL ALERT/ LOG EMAIL ALERT/ LOG SESSION TERMINATED SESSION LOGGED ATTACK DETECTED RECONFIGURE FIREWALL/ ROUTER SESSION TERMINATED ATTACK DETECTED RECORD SESSION
Lösung – Real Secure Network Protector 1. Analyse der (kritischen) Netzaktivitäten in Echtzeit, Protokollierung wichtiger Informationen, Auswertung von Log-Dateien 2. Regelmäßige Überprüfung von Konfiguration und Komponenten der Netzwerk Infrastruktur 3. Alerting und (aktive) Gegenmaßnahmen bei Angriffen und Policy Verstoß (Firewall Re-Konfiguration, Identifikation IP Adresse, RS Kill, Pager Alarm, ...)
Real Secure Network Protection - Testsieger • Resistance to evasion techniques • 100% of attacks recognized (Fragroute, Whiskers, etc.) • Attack recognition • ‚... excellent with default signature-test ...‘ • TRONS-modul including SNORT-Signatures • Hybrid intrusion detection • Protocol analysis & pattern matching for identify malicious code and full IP-packet de-fragment • Stateful Operation • Tracking up to 1 Mio. parallel connections • Performance • Gigabit Network Support • Full Duplex 100BaseT (@200Mbps) support VLAN (802.1q) Support, Full remote upgrades, Evidence Logging, Full Packet Logging, Strong RSA Crypto support, Per IP Event Filtering, Dropped Packet Notification
Herausforderung - Desktop Security • Angestellte(r): „Ich habe nichts gemacht und nun geht der Rechner nicht mehr!?“ • Trojaner • Angestellte(r): „Hast du diese tolle Software / Hardware schon gesehen? Soll ich Sie dir geben?“ • Security Policy auf dem Desktop ist nicht durchführbar
Desktop -„Gefahren“ erkennen und abwehren • Angestellter darf nur Programme nutzen, die er zur Ausübung seiner Aufgaben braucht. • Angestellter darf keine Software ohne Erlaubnis installieren oder verändern. • Nur autorisierte Applikation darf kommunizieren • Desktop kann ohne Erlaubnis nicht umkonfiguriert werden. • Desktop sollte nicht ausfallen. • Fremdhardware darf nicht installiert werden können. • Rechner darf nicht ausspioniert werden. • Desktop darf nicht zu Crackeraktivitäten fähig sein.
Lösung – Real Secure Desktop Protector • Firewall und Intrusion Protection • Applikations- und Kommunikations- überwachung • Dateiüberwachung • Anti-Virus • Zentral administrierbar • Zentrale automatisierte Auswertung • Integration in unternehmensweites Security Management • keine extra Hardware
Real Secure Desktop Protection –Marktführer ISS leads the REPS market with a 37% market share REPS = Remote End-Point Security Cooperation with NAI gives space for further functionalities
Herausforderung –Enterprise Security Management • Einheitliche Analyse und Management von Netzwerk, Server und Desktop • Protection System • Monitoring, Kontrolle und Analyse der Protection Systeme • in einer Oberfläche mit reduzierten operativen Kosten
Real Secure Site Protector - Highlights Skalierbarkeit - Architektur • Erweiterung der RealSecure 6.5 “Three tier architecture” • Alle Sensoren unterstützt durch eine Plattform • Deployment Manager für SiteProtector und Sensoren • Flexibles Multi-user Environment • Remote, Secure, Roles-based User Interface • Zentrales “Command und Control” aller Sensoren
Real Secure Site Protector - Highlights Skalierbarkeit - Betrieb • Asset orientation – fokussiert Security Resourcen effizient – auf das wichtigste System • User-definierte hierarchische Gruppenstruktur • Event Aggregation und Korrelation • Customized Event filtering • Site Rules – automated incident and exception handling • Security Fusion Modul – Automatische Event Correlation
Beispiel: Site Protector Fusion ModulDas IDS meldet typische Angriffe ...
Priorisierung durch Korrelation von Angriff & Schwachstellen auf dem Target
Ganzheitliche & dynamische Lösung - RealSecure Protection System
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net