28
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager [email protected]

Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager [email protected]

Embed Size (px)

Citation preview

Page 1: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Angriffe erkennen und abwehren - Intrusion Protection im Einsatz

Florian TinnusKey Account Manager [email protected]

Page 2: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Angriffe - extern

Page 3: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Angriffe - intern

Page 4: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Angriffe – neue Formen “Hybrid Threats”

• Scanning• email• Browsing• Network Shares

Page 5: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Reaktion “Security Inseln”

Risk Spectrum

Vir

uses

Worm

s

Back D

oors

Mali

cio

us

Cod

e

Un

au

thori

zed

Access

Mis

use

DD

oS

Web

Defa

cem

en

t

Exp

loit

s

Page 6: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Eine Lösung – Ein Protection System

Page 7: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

RealSecure Protection System

Page 8: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Network, Server & Desktop Protection

Page 9: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

• Brandschutzmauer nach außen – kein Schutz vor internen Angreifern

• Multiple Zugänge zum Internet (Modems, ISDN, Mobiles)

• Konfigurationsfehler in komplexen Netzwerkarchitekturen

• Remote Administration – Nutzeraccount auf der Firewall als Angriffspunkt

• Heute: Meistens statische Schutzmaßnahmen mit festem Regelwerk

• Überprüfung Datenstrom – nicht Inhalt

Herausforderung – Netzwerk Security

• Mehr als 70% der Attacken via Port 80 (http)

Page 10: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Netzwerk – „Angriffe“ erkennen und abwehren

ManagementNetwork SensorServer SensorDesktop Sensor

EMAILALERT/

LOG

ATTACKDETECTED

RECORDSESSION

SESSIONTERMINATED

RECONFIGUREFIREWALL/

ROUTER

ATTACKDETECTED

SESSIONLOGGED

EMAILALERT/

LOG

SESSIONTERMINATE

D

INTERNAL

Page 11: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

3. Alerting und (aktive) Gegenmaßnahmen bei Angriffen und Policy Verstoß

(Firewall Re-Konfiguration, Identifikation IP Adresse, RS Kill, Pager Alarm, ...)

Lösung – Real Secure Network Protector

2. Regelmäßige Überprüfung von Konfiguration und Komponenten der Netzwerk Infrastruktur

1. Analyse der (kritischen) Netzaktivitäten in Echtzeit, Protokollierung wichtiger Informationen, Auswertung von Log-Dateien

Page 12: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Real Secure Network Protection - Testsieger

Resistance to evasion techniques 100% of attacks recognized (Fragroute, Whiskers, etc.)

Attack recognition ‚... excellent with default signature-test ...‘ TRONS-modul including SNORT-Signatures

Hybrid intrusion detection Protocol analysis & pattern matching for identify malicious code and full IP-packet de-fragment

Stateful Operation Tracking up to 1 Mio. parallel connections

Performance– Gigabit Network Support– Full Duplex 100BaseT (@200Mbps) supportVLAN (802.1q) Support, Full remote upgrades, Evidence Logging, FullPacket Logging, Strong RSA Crypto support, Per IP Event Filtering,Dropped Packet Notification

Page 13: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Herausforderung - Desktop Security

• Angestellte(r): „Ich habe nichts gemacht und nun geht der Rechner nicht mehr!?“

• Trojaner• Angestellte(r): „Hast du diese tolle Software /

Hardware schon gesehen? Soll ich Sie dir geben?“

• Security Policy auf dem Desktop ist nicht durchführbar

Page 14: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Desktop -„Gefahren“ erkennen und abwehren

• Angestellter darf nur Programme nutzen, die er zur Ausübung seiner Aufgaben braucht.

• Angestellter darf keine Software ohne Erlaubnis installieren oder verändern.

• Nur autorisierte Applikation darf kommunizieren• Desktop kann ohne Erlaubnis nicht umkonfiguriert

werden.• Desktop sollte nicht ausfallen.• Fremdhardware darf nicht installiert werden können.• Rechner darf nicht ausspioniert werden.• Desktop darf nicht zu Crackeraktivitäten fähig sein.

Page 15: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Lösung – Real Secure Desktop Protector

• Firewall und Intrusion Protection• Applikations- und Kommunikations-

überwachung• Dateiüberwachung• Anti-Virus• Zentral administrierbar• Zentrale automatisierte

Auswertung • Integration in unternehmensweites Security

Management• keine extra Hardware

Page 16: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Real Secure Desktop Protection –Marktführer

ISS leads the REPS market with a 37% market share

Cooperation with NAI gives space for further functionalities

REPS = Remote End-Point Security

Page 17: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Enterprise Security Management

Page 18: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Herausforderung –Enterprise Security Management

• Einheitliche Analyse und Management von Netzwerk, Server und Desktop Protection System

• Monitoring, Kontrolle und Analyse der Protection Systeme in einer Oberfläche mit reduzierten operativen Kosten

Page 19: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Lösung - Real Secure Site Protector

Page 20: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Real Secure Site Protector - Highlights

Skalierbarkeit - Architektur• Erweiterung der RealSecure 6.5 “Three tier

architecture”• Alle Sensoren unterstützt durch eine Plattform• Deployment Manager für SiteProtector und Sensoren• Flexibles Multi-user Environment • Remote, Secure, Roles-based User Interface• Zentrales “Command und Control” aller Sensoren

Page 21: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Real Secure Site Protector - Highlights

Skalierbarkeit - Betrieb• Asset orientation – fokussiert Security Resourcen

effizient – auf das wichtigste System • User-definierte hierarchische Gruppenstruktur• Event Aggregation und Korrelation• Customized Event filtering• Site Rules – automated incident and exception

handling• Security Fusion Modul – Automatische Event

Correlation

Page 22: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Beispiel: Site Protector Fusion ModulDas IDS meldet typische Angriffe ...

Page 23: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

... aber das “Target” hat gar keine Schwachstellen !

Page 24: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Priorisierung durch Korrelation von Angriff & Schwachstellen auf dem Target

Page 25: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Ganzheitliche & dynamische Lösung - RealSecure Protection System

Page 26: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Marktführer - IDC’s IDnA Market Share

Page 27: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

GTOC.iss.net – das “Internet Wetter”

Page 28: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net

Angriffe erkennen und abwehren - Intrusion Protection im Einsatz

Florian TinnusKey Account Manager [email protected]