View
3
Download
0
Category
Preview:
Citation preview
Felix Blank, Head of Product Management, gateprotect GmbH
Next-Generation-Firewall – Wirksamer Schutz gegen Malware, AdvancedPersistent Threats und Zero-Day-Attacks“
Agenda
ı Herausforderungen – Angriffsvektoren
ı Funktionsprinzip Next-Generation-Firewall
ı Rohde & Schwarz Cybersecurity
Schöne neue Welt?
Aktuelle Bedrohungen Gezielte Angriffe ı Mitbewerber gelangen an vertrauliche
Daten und Informationenı Entwendung und Missbrauch von
Passwörtern
Viren durch Internet und E-Mailı Zusammenbruch des EDV-Systemsı Zerstörung von Daten/Dokumentenı Installation von Sniffer-Programmenı Kaperung als Botnet-Computer
Eigene Mitarbeiter bewusstı Nach Kündigung/AG-Wechselı Unzufriedenheitı Entwendung von Kundendatenı Entwendung vertraulicher Dokumente
Eigene Mitarbeiter unbewusstı Zugriff auf nicht sichere Webseiten,
z.B. Links über Facebookı Löschen oder Verändern von
Dokumentenı Verbreitung von Viren (USB-Stick)ı Verlust der mobilen Geräte und
darauf befindlicher Daten
Das größte Risikoist menschlichesFehlverhalten!
BSI: Die Top 6 Cyber-Bedrohungen
DDoS-Angriffe mit Botnetzen
Gezieltes Hacking von Webservern für Schadsoftware-Platzierung
Drive-by-Exploits z.B. in Werbebannern
Gezielte Schadsoftware-Infiltration mithilfe von Social Engineering über E-Mail
Ungezielte Verteilung von Schadsoftware via SpamMehrstufige Angriffe, bei denen zunächst z.B. Sicherheitsdienstleister oder zentrale Zertifizierungsstellen kompromittiert werden
Angriffsvektoren
ı Wormsı Malware Ransomeware Cryptolocker Sniffer
ı Evesdroppingı Phishingı Candydropping
ı Ziele der Attacke: Gewinnung von Informationen Blockieren von Inhalten/Servern Diebstahl von sensiblen Daten
Advanced Persistent Threats (APT)
ı Eine zielgerichtete Attacke, die zumeist sehr komplex in Erscheinung tritt und andauernd von statten geht.
ı Ziel: Ausspähen von Netzwerken und / oder Informationen
ı Wer führt die Attacken durch:Script Kiddies bis staatlich organisierte Firmen
Advanced Persistent ThreatsAngriffsvektoren1. Ein ausgewählter Empfänger erhält eine Nachricht via E-Mail oder Instant
Messaging von einer scheinbar vertrauenswürdigen Quelle.2. Diese Nachricht enthält einen Link zu einer Webseite, die bösartigen Java-
Script-Code beinhaltet. 3. Der Browser des Benutzers lädt diesen im Hintergrund und eine
Schwachstelle im Browser wird für einen Zero-Day-Exploit genutzt:4. Eine als JPEG getarnte Datei wird heruntergeladen und ausgeführt.5. Dieses Programm implementiert eine Hintertür zur Kommunikation mit dem
Command-and-Control-Center des Angreifers.6. Der Angreifer hat nun vollständigen Zugriff auf den angegriffenen Computer
und kann sich von dort weiter im internen Netz ausbreiten.
04.03.2016 Vortrag_StrategieTage_2016.pptx 10
Lösung der Probleme der vernetzten Welt
ISOLATION ?!
11
Next-Generation-FirewallsImplementierung
WAN Firewall / Router(UTM / Paketfilter)
DMZ NETWORK PROTECTOR+
12
ı Mehrstufiges Sicherheitskonzept für ein flexibles Sicherheitsbedürfnis
Effektiver Schutz
04.03.2016 Vortrag_gateprotect_Marvin Lompa_Rebrand_v0.2.1.pptx13
ı Application Whitelistingı Decoder für granulares Filternı DPIı Single-Pass-Engine
Funktionsweise Network Protector+Single-Pass-Engineı gateprotect Network Protector+ bietet neben der klassischen Portfilterung
auf Layer 2 bzw. 3 die Filterung auf Applikationsebene (Layer 7) und beinhaltet zusätzlich Anti-Malware- und IPS-Funktionen sowie einen Webfilter in nur EINER Engine.
…die im Weißen Haus nehmen die IT-Sicherheit wohl
nicht so ernst..…vermutlich
ne alte Firewall …
…Virenscanner hatte kein
Update bekommen..
Angriffe auf „sichere“ Infrastrukturen
Was heutige Firewalls nicht leisten könnenWo endet der Schutz?
04.03.2016 Vortrag_gateprotect_Marvin Lompa_Rebrand_v0.2.1.pptx16
ı Candy Drop
ı Signaturen des AV werden reaktiv geupdated
ı Unbedarfte User mit vielen Rechten
ı Welche Firma kann heute noch ohne Internet auskommen?
Der Rohde & Schwarz KonzernÜberblickı Unabhängiges Familienunternehmen seit 1933, GmbH &
Co. KG
ı In vielen Arbeitsgebieten unter den international führenden Anbietern
ı Globale PräsenzIn über 70 Ländern, rund 60 eigene R&S-Niederlassungen
ı Finanzzahlen: Umsatz ca. 1,822 Milliarden Euro Eigenkapital 1,5 Milliarden Euro Über 90 Prozent Exportanteil
ı Mitarbeiter 9870 weltweit, davon etwa 5800 in Deutschland
ı R&S seit Beginn der 90er Jahre führender Krypto-Anbieter Kryptogeschäft von Bosch/ANT und Siemens integriert SVFuA: größtes Kryptoprojekt Deutschlands
ı Seit 2 Jahren massiver Ausbau der Cybersicherheit zu einem umfassenden, lückenlosen Fähigkeitsportfolio
ı Zukauf deutscher Spezialisten: ipoque (Deep Packet Inspection, Netzmonitoring) Adyton Systems, gateprotect (Next-Generation-Firewalls, UTM) Sirrix (Trusted Infrastructures, Endpoint, Security by Design)
ı Heute bereits High-Tech-Produkthaus für Unternehmen und Behörden mit über 370 Mitarbeitern in Deutschland.
Rohde & Schwarz Cybersicherheit
Rohde & Schwarz CybersecurityVision und Ziel
19
Kernziele:
ı Vertrauenswürdige Lösungen für Standardprozesse in Behörden und Unternehmen
ı Adressierte Märkte: Enterprise Security (Großunternehmen und Mittelstand) Öffentliche Verwaltung, Länder, Kommunen Regulierter Markt (VS-NfD und KRITIS) Hochsicherheit (>VS-V Bw, Bund, NATO/EU)
ı Internationaler Technologieführer im Bereich „TrustedInfrastructure“
Rohde & Schwarz CybersecuritySchwerpunkte
Protected networks and Remote Access
Next-Generation Firewalls & UTMApplication Awareness / DPI Incident Detection/Response
Encrypted Backbone / WANLayer 3 IP EncryptionLayer 2 Ethernet Encryption Secure Remote Access
Tap-proof communicationVoice Encryption Apps & DevicesSecure MessagingFax & Radio Encryption
Secure EndpointsFull-Disk Encryption Secure Browsing & CloudSecure Desktop & Mobile
Trusted ManagementCA, PKI, HSMs
Crypto ManagementConfiguration, Policy
Firmware Deployment
Trusted solutions from a single source
Rohde & Schwarz CybersecurityIhre Vorteile als Partnerı Umsatzplus durch IT-Security aus Deutschland – Best
Performance und Stabilität für komplexe IT-Netzwerke
ı Attraktives Partnerprogramm: Schulungen, Entwicklungsausschuss, Marketing-Unterstützung, gemeinsame Vertriebstermine
ı Mehrfach ausgezeichnete „easy-to-use“ – Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich
ı Innovative Sicherheitslösungen für alle Unternehmensgrößen
ı Port-unabhängige Anwendungserkennung und Single-Pass-Technik
ı Persönlicher, deutschsprachiger Support – auf Wunsch 24/7
gateprotect Produktübersicht UTM-Firewalls UTM+
Current Sessions
Per
form
ance
/ Th
roug
hput
(Mbp
s)
300
500
2.000
5.000
10.000
20.000
Medium-Sized Companies
gateprotect UTM+800gateprotect UTM+1000
Enterprisesgateprotect UTM+5000
gateprotect UTM+2500
gateprotect UTM+100
Small Businesses
gateprotect UTM+200 gateprotect UTM+300
gateprotect UTM+500
gateprotect UTM+2000
30.000 150.000 27500
gateprotect Produktübersicht Next-Generation Firewalls NP+
Current Sessions
Per
form
ance
/ Th
roug
hput
(Mbp
s)
500
800
2.000
5.000
10.000
20.000
Medium-Sized Companies
gateprotect NP+800gateprotect NP+1000
Large Enterprises
Gateprotect NP+5000gateprotect NP+2500
gateprotect NP+200
Branch Offices
gateprotect NP+500
150.000 275.000
gateprotect NP+2000
Kontakt:
Felix Blank, Head of Product Management, gateprotect GmbHfelix.blank@gateprotect.com
Vielen Dank!
Recommended