28
Sichere IT Infrastrukturen was der Entwickler wissen sollte Michael Kalbe

Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Embed Size (px)

Citation preview

Page 1: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Sichere IT Infrastrukturen –was der Entwickler wissen sollte Michael Kalbe

Page 2: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Sichere IT Infrastrukturen –was der Entwickler wissen sollte Michael KalbeTechnologieberater - Infrastruktur SicherheitMicrosoft Deutschland GmbHhttp://blogs.technet.com/mkalbe

Page 3: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Wir bauen eine Infrastruktur…

Page 4: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Infrastruktur Grundlage: TCP/IP IPv4

früher einfach IP, ist die vierte Version des Internet Protocols (IP). Es war die erste Version des Internet Protocols das weit verbreitet und eingesetzt wurde und bildet eine wichtige technische Grundlage des Internets. Es wurde in RFC791 im Jahr 1981 von Jon Postel definiert.

Page 5: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Fundamental Security Tradeoff

Sicher

Anwender-freundlich Preiswert

Suchen Sie sich Suchen Sie sich zweizwei Bedingungen aus…Bedingungen aus…

Page 6: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

LowLow HighHigh

Ris

kR

isk

Asset ValueAsset Value

HighHigh

Risk tolerance

Risk tolerance

What?What?Me worry?Me worry?

Yes!Yes!We worry!We worry!

Security is all about risk management!

Page 7: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Management von Sicherheitsrisiken

Bewertung Bewerten und Evaluieren von Ressourcen Identifizieren von Sicherheitsrisiken Analysieren und Festlegen der Priorität von

Sicherheitsrisiken Sicherheitsrisiken regelmäßig beobachten und

nachverfolgen

Entwicklung und Implementierung Entwickeln der Sicherheitsoptimierung Testen der Sicherheitsoptimierung Dokumentation von Sicherheitsrichtlinien

Betrieb Neubewerten von neuen und geänderten

Ressourcen sowie Sicherheitsrisiken Stabilisieren und Bereitstellen von neuen und

geänderten Gegenmaßnahmen

Page 8: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Sicherheits StrategieSicherheits Strategie

Page 9: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Mehrstufige Verteidigung• Verwenden eines mehrschichtigen Sicherheitsmodells

– Erhöht die Wahrscheinlichkeit, dass ein Angreifer entdeckt wird – Verringert die Erfolgsaussichten eines Angriffs

Richtlinien, Verfahren und Bewusstsein

Richtlinien, Verfahren und Bewusstsein BenutzerschulungBenutzerschulung

Warum ?

Page 10: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

OSI Schicht “8” Es existiert noch kein

Computersystem welches nicht auf Menschen angewiesen ist

Was ist also das schwächste Glied beim Angriff auf Computersysteme?

Page 11: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Dumpster diving

Page 12: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Wo gebe ich ‘was’ preis?

Page 13: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

PasswörterPasswörter

Page 14: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Passwort “Cracking” auf Ebene 8

http://zdnet.com.com/2100-1105_2-5195282.htmlhttp://zdnet.com.com/2100-1105_2-5195282.html

Page 15: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe
Page 16: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Gutes Passwort, schlechte Implementierung

Admin password

Admin.R386W

Page 17: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

PassSatz versus PassWort

●●●●●● ●●●●●● ●● ●●● ●●●● ●●●●●●● ●● ●●●●●●●●●●● ●● ●●●●●●●●●●●●●●

●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●

Page 18: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Je länger desto besser!

Page 19: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Mehrstufige Mehrstufige VerteidigungVerteidigung

Page 20: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Mehrstufige Verteidigung• Verwenden eines mehrschichtigen Sicherheitsmodells

– Erhöht die Wahrscheinlichkeit, dass ein Angreifer entdeckt wird – Verringert die Erfolgsaussichten eines Angriffs

Richtlinien, Verfahren und Bewusstsein

Richtlinien, Verfahren und Bewusstsein

Betriebssystemhärtung,Betriebssystemhärtung, Authentifizierung, Authentifizierung, Patchmanagement, HIDSPatchmanagement, HIDS

Firewall,Firewall, VPN-QuarantäneVPN-Quarantäne

Sicherheitskräfte,Sicherheitskräfte, Schlösser,Schlösser, ÜberwachungsgeräteÜberwachungsgeräte

Netzwerksegmente,Netzwerksegmente, IPSec,IPSec, NIDSNIDS

Anwendungshärtung,Anwendungshärtung, Antivirussoftware, PatchmangementAntivirussoftware, Patchmangement

Zugriffskontrolle,Zugriffskontrolle, VerschlüsselungVerschlüsselung

BenutzerschulungBenutzerschulung

Physische SicherheitPhysische Sicherheit

PerimeterPerimeter

Internes NetzwerkInternes Netzwerk

HostHost

AnwendungAnwendung

DatenDaten

Page 21: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Mehrstufige Verteidigung Mehrstufige Verteidigung für Entwickler?für Entwickler?

Page 22: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

BDSG §9Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten Verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), … personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports … nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können … (Weitergabekontrolle) … ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind (Eingabekontrolle) … nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können… (Auftragskontrolle) … gegen Zerstörung oder Verlust geschützt …(Verfügbarkeitskontrolle) zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Page 23: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Administrator Berechtigungen? Anwendung benötigt zwingend

Administrator Privilegien Die Lösung:

Benutzer in die Gruppe der lokalen Administratoren aufnehmen!

Page 24: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Dateiablage %SystemRoot% %ProgramFiles% %CommonProgramFiles% %AllUsersProfile% %UserProfile%

\Application Data \Local Settings

Page 25: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Implementierung von Sicherheitsmechanismen mit

Weitsicht…

Page 26: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe

Links Microsoft-Tool zur IT-Risiko-Selbsteinschätzung

http://www.microsoft.com/germany/sicherheit/tools/msrsat.mspx

Security Guidance Center http://www.microsoft.com/germany/ms/security/guidance/

default.mspx

Michael‘s Security Talk http://blogs.technet.com/mkalbe

Developing Software in Visual Studio .NET with Non-Administrative Privileges http://msdn.microsoft.com/library/en-us/dv_vstechart/html/tchDevelo

pingSoftwareInVisualStudioNETWithNon-AdministrativePrivileges.asp

How To: Secure Your Developer Workstation

http://msdn.microsoft.com/security/securecode/bestpractices/default.aspx?pull=/library/en-us/dnnetsec/html/htworkstat.asp#htworkstat_001#htworkstat_001

Page 27: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe
Page 28: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe