4
Sc h utz vonSte ue ru n gsnetzwe rken DAS DRITTE NETZWERK Für die meisten großen Unternehmen ist Sicherheit ein ernstzunehmendesThema. Sie unterhalten spezielle Abteilungen, um zwei der wichtigsten Netzwerke zu schützen: Data Center (Server) sowie Büroautomatisierung (Workstations). Diese Netzwerke sind für die Aufrechterhaltung von Geschäftsprozessen im gesamten Unternehmen unabdingbar. Dabei gerät jedoch häufig ein weiteres, ebenso wichtiges Netzwerk außerAcht: das Steuerungsnetzwerk. Durch die engeVerknüpfung mit Industrieprozessen wird es häufig als SCADA-Netzwerk (Supervisory Control and Data Acquisition) bezeichnet. Dieses ,,dritte Netzwerk" verbindet vor allem Geräte anstelle von Computern und unterstützt Systeme anstelle von Menschen. In Branchen, wieVersorgung,Transportwesen, Logistik, Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs unerlässlich. FürVersorgungsunternehmen sind sie sogar so wichtig, dass sie zur wichtigen Infrastruktur des jeweiligen Landes gezählt werden. Bei Logistikunternehmen sind sieTag fürTag für dieWeiterleitung von Millionen von Sendungen verantwortlich. In anderen Unternehmen ist das dritte Netzwerk jedoch praktisch unsichtbar: Es gewährt im Hintergrund Zugang zu Gebäuden oder steuert die Heizung, Fahrstühle sowie die Kühlung im Data Center. Gleichzeitig ist es das am wenigsten geschützte Netzwerk. Das haben mittlerweile auch Internetkriminelle erkannt. Wenn sie sich Zugang verschaffen können, sind die potenziellen Konsequenzen für viele Unternehmen, ihre Kunden und sogar die breite Bevölkerung dramatisch. EIN AUFEINANDERTREFFEN VON TRENDS Durch das Aufeinandertreffen von vier Entwicklungen verschärft sich die Bedrohungs- situation für das dritte Netzwerk rasant. o Durchsetzung des Internet-Protokolls: Die lP-Protokoll-Suite und darauf basierende Protokolle höherer Stufen ersetzen ältere, proprietäre Steuerungsnetzwerk-Protokolle. . ZunehmendeVerbindungen: lmmer mehr Steuerungsnetzwerke werden mit dem Internet verbunden. Außerdem werdenTechnikverantwortliche von der Geschäftsleitung damit beauftragt Echtzeitdaten zu liefern. r Entstehung von,,Hacktivismus"l: Gruppen, wie Lulzsec, Anonymous und Hacktivismo, entstehen auf der ganzenWelt und protestieren gegen Politik sowie Unternehmen. Hacktivisten sind meist friedlich und würden keine Kernreaktoren angreifen, aber die Sendungssortierung eines internationalen Logistikunternehmens dürfte für sie ein interessantes Ziel abgeben. e Hochentwickelte hartnäckige Bedrohungen (APT): Professionelle Hacker lassen Hacktivisten wie Amateure aussehen. Der Begriff APT (Advanced PersistentThreat) umfasst meist eine Gruppierung (2. B. eine fremde Regierung) mit den Mitteln zum dauerhaften und effektiven Angriff auf ein bestimmtes Ziel.tAPTs sind vor allem für Steuerungsnetzwerke eine besondere Bedrohung. da Angriffe hier nicht nur ein Unternehmen lahmlegen können, sondern auch Auswirkungen auf die gesamte Bevölkerung haben. Unternehmen können auf solche Bedrohungen nicht schnell reagieren, da Steuerungs- ausrüstung meist erheblich länger in Gebrauch ist als lT-Standardkomponenten. Zudem lassen sich Anbieter von Steuerungssystemen mit dem Patchen von Schwachstellen häufig Zeit. Und selbst nach derVeröffentlichung dieser Patches ist es für die Betreiber aufgrund von Verfügbarkeitsanforderungen schwer, sie zu installieren. Viele häufig genutzte Protokolle wurden zu einer Zeit entwickelt, als Netzwerke per Definition - und nicht konzeptionell - als sicher galten. Daher enthalten sie keine grundlegenden Sicherheitsmaßnahmen wie Authentifizierung, Nachrichtenüberprüfung oderVerschlüsselung. Ein letzter Hinderungsgrund für effektive Reaktionen betrifft die Unternehmen selbst sowie die Grundeigenschaft des dritten Netzwerks: seine Unsichtbarkeit. Diese Eigenschaft und die Tatsache,dass das dritte Netzwerk vom Management (einschließlich der lT-Sicherheits- abteilung) als ,,uninteressant" eingestuft wird, führten häufig zu unzureichenden Investitionen in diesem Bereich. Glücklicherweise ändert sich dies gerade. Durch die Entscheidung für Sourcefire können der Komplexität nicht zu Lasten der Sicherheit I Wikipedia, 201 2 {http://de.wikipedia.org/wiki/Ha cktivismus} H Sie sich sicher sein, dass eineVerringerung geht. souRcrf

souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

Sc h utz von Ste ue ru n gsnetzwe rken

DAS DRITTE NETZWERKFür d ie me is ten großen Unternehmen is t S icherhe i t e in e rns tzunehmendesThema. S ieunterha l ten spez ie l le Abte i lungen, um zwei der w ich t igs ten Netzwerke zu schützen: DataCenter (Server ) sowie Büroautomat is ie rung (Works ta t ions) . D iese Netzwerke s ind fü r d ieAuf rech terha l tung von Geschäf tsprozessen im gesamten Unternehmen unabd ingbar .Dabe i gerä t jedoch häuf ig e in we i te res , ebenso w ich t iges Netzwerk außerAcht : dasSteuerungsnetzwerk . Durch d ie engeVerknüpfung mi t Indus t r ieprozessen w i rd es häuf iga ls SCADA-Netzwerk (Superv isory Cont ro l and Data Acqu is i t ion) beze ichnet . D ieses, ,d r i t te Netzwerk" verb indet vor a l lem Gerä te ans te l le von Computern und un ters tü tz tSys teme ans te l le von Menschen. In Branchen, w ieVersorgung,Transpor twesen, Log is t i k ,Produk t ion und der Pharmaindus t r ie , s ind d iese Netzwerke fü r d ie Auf rech terha l tungdes Geschäf tsbet r iebs uner läss l i ch . FürVersorgungsunternehmen s ind s ie sogar sowich t ig , dass s ie zur w ich t igen In f ras t ruk tu r des jewe i l igen Landes gezäh l t werden.Be i Log is t i kun ternehmen s ind s ieTag fü rTag fü r d ieWei te r le i tung von Mi l l ionen vonSendungen verantwor t l i ch . In anderen Unternehmen is t das dr i t te Netzwerk jedochprak t isch uns ich tbar : Es gewähr t im H in te rgrund Zugang zu Gebäuden oder s teuer td ie He izung, Fahrs tüh le sowie d ie Küh lung im Data Center . G le ichze i t ig i s t es das amwenigs ten geschütz te Netzwerk . Das haben mi t t le rwe i le auch In te rne tk r im ine l le e rkannt .Wenn s ie s ich Zugang verschaf fen können, s ind d ie po tenz ie l len Konsequenzen fü r v ie leUnternehmen, ih re Kunden und sogar d ie b re i te Bevö lkerung dramat isch .

EIN AUFEINANDERTREFFEN VON TRENDSDurch das Aufe inander t re f fen von v ie r Entw ick lungen verschär f t s ich d ie Bedrohungs-s i tua t ion fü r das dr i t te Netzwerk rasant .

o Durchsetzung des Internet-Protokol ls: Die lP-Protokol l-Suite und darauf basierendePro toko l le höherer S tu fen erse tzen ä l te re , p ropr ie tä re S teuerungsnetzwerk-Pro toko l le .

. ZunehmendeVerb indungen: lmmer mehr S teuerungsnetzwerke werden mi t demInternet verbunden. Außerdem werdenTechnikverantwort l iche von der Geschäftsleitungdamit beauftragt Echtzeitdaten zu l iefern.

r Ents tehung von, ,Hack t iv ismus" l : Gruppen, w ie Lu lzsec , Anonymous und Hack t iv ismo,ents tehen au f der ganzenWel t und pro tes t ie ren gegen Po l i t i k sowie Unternehmen.Hack t iv is ten s ind meis t f r ied l i ch und würden ke ine Kernreak toren angre i fen , aber d ieSendungssor t ie rung e ines in te rna t iona len Log is t i kun ternehmens dür f te fü r s ie e inin te ressantes Z ie l abgeben.

e Hochentwickelte hartnäckige Bedrohungen (APT): Professionel le Hacker lassenHackt iv is ten w ie Amateure aussehen. Der Begr i f f APT (Advanced Pers is ten tThreat )umfass t me is t e ine Grupp ierung (2 . B . e ine f remde Reg ierung) mi t den Mi t te ln zumdauerhaf ten und e f fek t i ven Angr i f f au f e in bes t immtes Z ie l . tAPTs s ind vor a l lemfür S teuerungsnetzwerke e ine besondere Bedrohung. da Angr i f fe h ie r n ich t nur e inU n t e r n e h m e n l a h m l e g e n k ö n n e n , s o n d e r n a u c h A u s w i r k u n g e n a u f d i e g e s a m t eBevö lkerung haben.

Unternehmen können au f so lche Bedrohungen n ich t schne l l reag ie ren , da Steuerungs-ausrüs tung meis t e rheb l ich länger in Gebrauch is t a ls lT -Standardkomponenten . Zudemlassen sich Anbieter von Steuerungssystemen mit dem Patchen von Schwachstel len häufigZe i t . Und se lbs t nach derVerö f fen t l i chung d ieser Patches is t es fü r d ie Bet re iber au fgrundvon Ver fügbarke i tsan forderungen schwer , s ie zu ins ta l l ie ren . V ie le häuf ig genutz te Pro toko l lewurden zu e iner Ze i t en tw icke l t , a ls Netzwerke per Def in i t ion - und n ich t konzept ione l l -

a ls s icher ga l ten . Daher en tha l ten s ie ke ine grund legenden S icherhe i tsmaßnahmenwie Authent i f i z ie rung, Nachr ich tenüberprü fung oderVersch lüsse lung. E in le tz te rH inderungsgrund fü r e f fek t i ve Reakt ionen be t r i f f t d ie Unternehmen se lbs t sowie d ieGrunde igenschaf t des dr i t ten Netzwerks : se ine Uns ich tbarke i t . D iese E igenschaf t und d ieTatsache, dass das dr i t te Netzwerk vom Management (e insch l ieß l i ch der lT -S icherhe i ts -ab te i lung) a ls , ,un in te ressant " e inges tu f t w i rd , führ ten häuf ig zu unzure ichendenInves t i t ionen in d iesem Bere ich . G lück l i cherwe ise änder t s ich d ies gerade.

Durch d ie Entsche idung fü r Source f i re könnender Komplex i tä t n ich t zu Las ten der S icherhe i t

I Wikipedia, 201 2 {http:/ /de.wikipedia.org/wiki/Ha ckt ivismus}

H

S i e s i c h s i c h e r s e i n , d a s s e i n e V e r r i n g e r u n gg e h t .

souRcrfne

Page 2: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

SCHUTZ VON STEUERUNGSNETZWERKEN - DIE GOLDENEN REGELNEin Steuerungsnetzwerk i s t n ich t mi t e inem normalen Datennetzwerk verg le ichbar .S teuerungsnetzwerke kont ro l l ie ren Prozesse, d ie zwar n ich t unbed ing t geschäf tsk r i t i schs ind , jedoch auch d ie S icherhe i t der Mi ta rbe i te r gewähr le is ten . Be isp ie lswe ise bes i tzenÖl ra f f iner ien e in S teuerungsnetzwerk , das be i e iner Kompromi t t ie rung zu Feh l funk t ionenderTechn ik und dami t zur Gefährdung von Menschen leben führen kann. Daher i s tes vers tänd l i ch , dass d iese Netzwerke geschütz t werden müssen. Be i derWahl vonSicherhe i ts lösungen so l l ten fo lgende R ich t l in ien beachte t werden:

. Ke ine Unterbrechung von gesch lossenen Prozessen: S icherhe i tsproduk te so l l tenn ich t zw ischen Gerä ten und ih ren Cont ro l le rn e ingesetz t werden, da e in Fa lse-Pos i t i ve zum Kont ro l l ver lus t führen kann. Wi r empfeh len , gesch lossene Prozesse mi tE indr ingungserkennungssys temen ( ln t rus ion Detec t ion Sys tem, IDS) zu überwachen,s ie jedoch n ich t mi t E indr ingungsschutzsys temen ( ln t rus ion Prevent ion Sys tem, IPS)zu schützen. Es kann vonVor te i l se in , IPS in wen igerw ich t igen Bere ichen desSteueru n gsnetzwerks e i nzusetzen.

. Ver fügbarke i t vor In tegr i tä t , In tegr i tä t vorVer l rau l i chke i t : D ie zent ra le Forderungan Steuerungsnetzwerke is t ih re Ver fügbarke i t , d ie daher s te ts im Vordergrunds tehen so l l te . D ies s teh t im deut l i chen Gegensatz zu den meis ten lT -Netzwerken(Ver t rau l i chke i t vor In tegr i tä t , In tegr i tä t vorVer fügbarke i t ) . Es bedeute t auch, dassSicherhe i tsproduk te fü r S teuerungsnetzwerke hochver fügbar , neu konf igur ie rbarund ohne Unterbrechung der Datenüber t ragung en t fe rnbar se in müssen.

r In Not fä l len müssenTechn iker schne l l Zugang zu ih ren Sys temen er langen können.Aus d iesem Grund bes i tzen v ie le Sys teme Standardkennwör te r - sch l ieß l i ch kann e ineRich t l in ie fü r rege lmäßige Kennwor twechse l dazu führen , dass d ieTechn iker aus demSystem ausgesch lossen s i nd . Da her so l l ten i ns ta I l i e r te S icherhe i tsprog ra mme ke i neKen nwor twechse l e rzwingen.

o S icherhe i tsproduk te so l l ten zum Funkt ion ie ren ke inen d i rek ten In te rne tzuganger fo rdern : V ie le S teuerungsnetzwerke s ind durch mass ive F i rewa l ls vom In te rne ta b g e k o p p e l t , u n d e i n i g e s i n d v i e l l e i c h t ü b e r h a u p t n i c h t d a m i t v e r b u n d e n . W e n n e i nS icherhe i tsproduk t ex te rnen Zugang benöt ig t , kann es ausre ichend se in , d iesen überzuge lassene Proxys zu gewähren.

SCHWACH PU N KTE B EI STEUERU NGSN ETZWERKENZum besseren Vers tändn is der w ich t igs ten Schwachpunkte f inden S ie h ie r e ine Übers ich tder g ru nd legenden Kom ponenten von Steueru ngsnetzwerken:

Steueru ngsnetzwerke bes i tzen meis t d re i Fu nk t ionszonen (Abb i ldu ng 1 ) :

. Systemverwaltung, Berichterstel lung und Unternehmensschnittstel le. Diese Zoneumfasst die übergeordnete Sicherheitsverwaltung, Berichte und Datenformatierungsowie ei ne Sch n i t tstel le zu m U nterneh mensnetzwerk. Kerneigenschaften:COTS (Commercial ly avai lable Off-The-Shelf)/Angepasste Hardware, Standardprotokol le.

. Supervisory Control and DataAcquisit ion (SCADA). Diese Zone definiert anhandvon Prozesslaufzeit log i k u nd Prozesskontro | | g renzen (Sol lwerten ), wie der Prozessfunk t ion ie r t . D iese Zone konso l id ie r t auch Daten von Remote-Termina ls (RemoteTermina lUn i ts , RTUs) und spe icher t d iese in Pro toko l len von Date ispe ichersys temen (auch a lsHistorians bezeichnet). Kerneigenschaften: Befehl und Steuerung, COTS-Hardware(meis t M ic roso f t Windows) , Kombina t ion aus propr ie tä ren und Standardpro toko l len .

. Prozesssteuerung - die Zone für die Steuerung der physischen Prozesse.Kerne igenschaf ten s ind Echtze i ts teuerung gesch lossener Ab läu fe , p ropr ie tä reHardware und Pro toko l le sowie geschäf tsk r i t i scher Bet r ieb .

Wichtig

Unerlässlich

["rjzessr_l

ffi €t !^,.#fifi*T,,.,I verwaltung I

f-DaTen:--lI erfassung I *f ft _prozess-.n I rift""i'";

J J ,i*5j:l?',,ffi1ä",,,

- RTUsundPLCs

E lE Proorteure

A b b i l d u n g 1 :Archi tektur desSteueru ngssystems

S0URGEtire

Kritisch

H

Page 3: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

Jede Funkt ionszone bes i tz t e igene w ich t ige Bere iche mi t Schwachste l len :

. HMI-Ebene: Die Mensch-Maschi ne-Sch nit tstel le (Human-Machine Interface, H M l) iste in E in t r i t t spunk t fü r a l le Angre i fe r , d ie über das Unternehmensnetzwerk e indr ingen.Auf den Computern d ieser Ebene w i rd meis t M ic roso f t Windows ausgeführ t . D ieHardware von HM|-Computern is t se l ten au f dem neuesten Stand und le is tungsmäßigo f t e ingeschränk t . Häuf ig werden darauf vera l te te Vers ionen von Mic rosof t Windowsausgeführ t . Da s ie n ich t der Kont ro l le der lT -Abte i lung un ter l iegen, werden s ie zudemmögl icherwe ise n ich t rege lmäßig ak tua l i s ie r t oder gepatch t . E in Angre i fe r w i rdversuchen, s ich mi th i l fe von Standard-Exp lo i ts fü r Mic roso f t Windows Tugang zud iesen Comoutern zu verschaf fen .

o Prozess-Server und Historians: Auf diesen Computern wird ebenfal ls häufigMicrosoft Windows ausgeführt, daher sind sie für die oben beschriebenen Angrif feanfä l l ig . Zusätz l i ch kann es bekannte Schwachste l len in der zugrunde l iegendenAnwendungssoftware geben (2. B. MS-SOL).

o RTUs und PLCs. RemoteTermina ls (RemoteTermina l Un i ts , RTUs) messen und s teuernphys ische At t r ibu te des verwa l te ten Prozesses . Programmable Log ic Cont ro l le r (PLCs)überwachen d ie RTUs und be inha l ten d ie e igent l i che Prozess log ik . Dabe i kann es s ichum proprietäre, eingebeüete Systeme oder um eingebettete PCs mit proprietärenKommunika t ionspro toko l len hande ln . D ie Zah l der gemelde ten Schwachste l len ind iesen Sys temen s te ig t rasant , und mindes tens zwe i bekannte Kompromi t t ie rungengehen au f d iese Ebene zurück2. D iese Angr i f fe e r fo rdern umfassendesWissen derSteuerungssys teme und s ind mi t a l le rWahrsche in l i chke i t APTs - so w ie a l le ak tue l lenu nd schwerwiegenden Ang r i f fe.

SO U RCEFI RE-Lö SU N G EN FÜ R STEU ERU N GSN ETZWERKESource f i re b ie te t e ine umfangre iche Su i te von Produk ten an , mi t denen Unternehmen d ieS icherhe i t i h re r Netzwerke verbessern können :

Sourcefire Next Generation IPSrMSource f i re NGIPS kombin ie r t le is tungss tarke , s ignatur - , p ro toko l l - und anomal iebas ie r teUntersuchungsmethoden. D ie Lösung ana lys ie r t den Netzwerkverkehr und verh inder t ,dass schwerwiegende Bedrohungen das Netzwerk bee in t räch t igen können. NGIPSin tegr ie r t s ich in d ie vorhandene Netzwerk in f ras t ruk tu r und hä l t Bedrohungen au f , d ieden Sensor n ich t pass ie ren dür fen . Dabe i kann NGIPS mi th i l fe von Por t -Sp iege lung,Taps oder per Sof tware Br idge durch d ie App l iance im pass iven ( lDS) -Modus arbe i ten .lm In l ine-Bet r ieb gewähr le is te t d ie in tegr ie r te Bypass-E lek t ron ik , dass der Datenverkehrbe i Sof tware- , Hardware- oder S t romausfä l len im Sensor n ich t un terbrochen w i rd .Mi t ver fügbaren Durchsatz ra ten von 50 Mbi t /s b is 40 Gb iVs und La tenzen von wen igera ls 100 Mik rosekunden lassen s ich Source f i re NGIPS-App l iances so ska l ie ren , dass s ied ie Anforderungen e ines jeden Unternehmens er fü l len können. Zudem kann Source f i reNGIPS vo l l s tänd ig au f VMwarerM - , XENrM - und RHEV'M -Hosts v i r tua l i s ie r t werden, was d iee in fache Bere i ts te l lung von Sensoren in po tenz ie l l ge fähr l i chen Umgebungen ermög l ich t .

Sourcefire NGIPS basiert auf Snort@, dem weltweit am weitesten verbreiteten lPS. Das Snort-Regelformat ist ein offenes Format, das in der gesamten Branche Anwendung f indet.Beispielsweise bieten viele Drit tanbieter zusätzl ich zum Sourcefire-Angebot SCADA-Regelsätzespez ie l l fü r S t romerzeuger an . Auch Reg ierungen s te l len spez ie l le Snor t -Rege ln zurVer fügung,um wichtige nationale Infrastrukturen wie Öl-, Gas- und Wasserversorgung zu schützen.

Source f i re NGIPS is t äußers t ag i l und bes i tz t Funk t ionen zur Se lbs top t im ierung. Dadurchwerden d ie Erkennungsgenau igke i t verbesser t und derVerwa l tungsaufwand gesenkt .

Sourcefire Fi reSlG HTrM-TechnologieDie F i reS lGHT-Techno log ie i s t in jedem Source f i re -Sensor in tegr ie r t und g ib t Unternehmend ie Mög l ichke i t , ih re Netzwerke mi th i l fe e iner Kombinat ion aus pass ivem Bet r iebssys temund Diensterkennung, Benutzererkennung, Client-Anwendungserkennung sowie Netzwerk-Datenfluss zu analysieren. FireSlGHT bietet die Vortei le von Echtzeit-Netzwerkprofi lenund Anderungsüberwachung, ohne dabe i d ie Nachte i le herkömml icherAnsätze be i derldent i f i z ie rung von Netzwerkressourcen und Schwachste l len in Kauf nehmen zu müssen.

F i reS lGHT umfass t Funk t ionen zur Anderungsüberwachung und nu tz t dazu Whi te l i s ts ,exp l i z i te Anderungsrege ln sowie Anomal ieerkennung. F i reS lGHT verb indet d iese Funk t ionenmit einem Warnungssystem. Dadurch erhalten Sie ein umfassendes Compliance-Framework,mi t dem Sys tem-Manager d ie S icherhe i t der An lage proak t iv gewähr le is ten können,ohne dazu au f au fwänd ige manue l le Überwachung angewiesen zu se in .

F i reS lGHT verb indet d ie Host -Erkennung mi t e iner e ingebet te ten Schwachste l len-da tenbank, um e ine L is te der en tdeck ten Sys temschwachste l len zu gener ie ren .Zum Abschätzen derAuswi rkungen werden IPS-Ere ign isse au tomat isch mi t d ieser L is teabgeg l ichen. Dadurch reduz ie r t s ich derAufwand fü r d ie Bed iener um b is zu 99 Prozent .'?Stuxnet und Duou

souncrfne

Page 4: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

Beisp ie lswe ise muss au f e in Ere ign is , das au f e in übergroßes Modbus-Datenpaket(e in üb l i ches PLC-Kommunika t ionspro toko l l ) h inwe is t , nur dann reag ie f t werden, wenn derZiel-Host einen Modbus-basierten Dienst ausführt, der für diese Art von Angrif fen anfäl l ig ist.

Next Generation Firewall (NGFW)Source f i re NGFW bas ie r t au f den Funk t ionen von NGIPS und ergänz t d ie Lösung umSta te fu l F i rewa l l Inspec t ion , Swi tch ing , Rout ing sowie NAT Source f i re NGFW kannaußerdem d ie S teuerungsnetzwerknutzung nach Anwendung, Benutzer und Gruppekont ro l l ie ren . Dadurch is t NGFW idea l fü r d ie Unter te i lung des Steuerungsnetzwerksin Zonen und b ie te t max imale F lex ib i l i tä t sowie S icherhe i t .

Anders a ls d ie NGFWs v ie le r Mi tbewerber b ie te t Source f i re NGFW d i f fe renz ie r teKont ro l len , ohne dabe i d ie E f fek t i v i tä t des Bedrohungsschutzes , d ie Ska l ie rbarke i t desDurchsatzes oder d ie E in fachhe i t und F lex ib i l i tä t derVerwa l tung zu bee in t räch t igen.

Sourcefire Advanced Malware Protection (FireAMP)Source f i re F i reAMP" is t e ine C l ien t -Lösung mi t ger ingem Ressourcenbedar f , d ie Ant i -Ma lware-Endgerä teschutz und Prob lembehebungsfunk t ionen fü rWindows-bas ie r teComputer w ie HMls , H is to r ians und Prozessmanager bere i ts te l l t . F i reAMP b ie te tfo r tschr i t t l i che Ana lysen und Schutz vor Ma lware . D ie Lösung nu tz t umfangre iche Datenzur Erkennung, Ana lyse und B lock ie rung erwe i te r te r Ma lware-Ausbrüche sowie vonhochentw icke l ten har tnäck igen Bedrohungen (APTs) und gez ie l ten Angr i f fen . F i reAMP is td ie e inz ige Ant i -Ma lware-Lösung, be i der Kunden ih re e igenen Rege ln e rs te l len können.D ies is t e in enormerVor te i l fü r Unternehmen, deren S icherhe i ts r i ch t l in ien es n ich tges ta t ten , ih re Kunden über en tdeck te Schwachste l len zu in fo rmieren .

Sourcefire Defense Genter (DG)Sourcefire Defense Center verbinden wichtige Netzwerksicherheitsfunktionen, einschl ießl ichEreignisüberwachung, Echtzeitdatenkorrelat ion, forensischen Analysen und Berichten sowieLebenszyk lus-Management u nd Sta tusüberwachu ng fü r App l iances .

Defense Center wurden fü r den E insa tz in g roßen Unternehmen entw icke l t und könnenp r o I n s t a l l a t i o n 1 5 0 M i l l i o n e n E r e i g n i s s e v o n b i s z u 1 5 0 v e r b u n d e n e n A p p l i a n c e sverarbe i ten3. Funk t ionen zur Ere ign isanze ige ges ta t ten d ie ldent i f i z ie rung langf r i s t igerS icherhe i ts t rends sowie fo rens ische Ana lysen au f Paketebene. Umfassende Dashboardskönnen in Echtze i t Daten zum E indr ingungsversuch sowie zu Ressource , Compl iance,Kommunika t ion und Benutzer ident i tä t anze igen - uner läss l i ch fü r S icherhe i tszent ren .Defense Center se tz t au f e iner o f fenen Arch i tek tu r au f , d ie e ine e in fache Verb indungzu vorhandenen U n terneh mensverwa l tungssys temen per S t ream oder Datenba nk-ab f rage ermög l ich t . M i t Geschäf ts rege ln können das Rout ing und d ie Pr io r is ie rungvon Ere ign issen se lek t iv zuge lassen werden, was d ie bevorzugte Behand lung vonEre ig n issen zu w ich t igen Ressou rcen ermög l i ch t .

Defense Center umfasst ein umfangreiches, rol lenbasiertes Zugangskontrol lsystem. Diesvere in fach t d ie Umsetzung e iner Aufgabent rennung, dami t nur zuge lassene Benutzer Zugr i l f au fd ieVerwa l tung von Unternehmens- oder S teuerungsnetzwerken haben. In a l len Fä l len werdenumfangreiche Audit-Daten zurVerwendung des Sourcefire-Systems gespeichert. Außerdem istdie konsequente Durchsetzung von starker Zwei-Faktor-Authenti f izierung möglich.

ZusammenfassungSource f i re -Lösungen fü r S teuerungsnetzwerke b ie ten den Verantwor t l i chen umfassende,f lex ib le S icherhe i ts funk t ionen, d ie genau au f d ie besonderen Anwendungen d ieserNetzwerke abgest immt s ind . NGIPS und NGFW können au f der g le ichen un iverse l lenApp l iance e ingesetz t werden, während F i reS lGHT und F i reAMP auf e in fache Weise zent ra linnerha lb der Umgebung verwa l te t werden können. D ies senk t d ie Inves t i t ionskos ten undvere in fach t den Sys temaufbau.

S icherhe i t i s t von höchs ter Bedeutung in S teuerungsnetzwerken von Unternehmen.Verwa l tung, Ska l ie rbarke i t und S icherhe i tse f f i z ienz sp ie len e ine zent ra le Ro l le . Source f i reb ie te t p rak t ische Lösungen, d ie au f d ie gemeinsame Verwendung von Bedrohungsdatensowie die konsolidierte, koordinierteVerwaltung setzen, um sich ergänzende undhochska l ie rbare S icherhe i ts lösungen zusammenzuführen. Dabe i b ie te t Source f i re d ie e inz igeLösung, d ie a l le d re i w ich t igen S icherhe i tsd imens ionen kombin ie r t : E indr ingungsschutz(Bedrohungserkennung) ,Verha l tensanomal ie (Daten f lusserkennung) und Host -Konf igura t ion(Ressourcenerkennung) . Dadurch können Unternehmen Bedrohungen en tdecken, derenSchwereg rad feststel I en u nd d ie Prozesssteueru n gsu m gebu ng effekt iv davor sch ützen.

3 Sourcefire DC3500O 2 0 l 2 S o u r c e f i r e , d a s S o u r c e f i r e - L o g o , S n o n , d a s S n o r t u n d S c h w e i n - L o g o , C I a m A V F i r e A M e F i r e P o W E R , F i r e S l G H T s o w i e w e i t e r e M a r k e n u n d L o g o s s i n d M a r k e n o d e r

eingetragene Marken von Sourcef ire, Inc in den IJSA und weiteren Ländern. Andere Namen von Unternehmen, Produktef und Diensten si fd möq icherweise Marken ooerDienstmarken der jewei l igen Besitzer

Hs0URcrfire - 3 . 12 | REV1