29
WIE SICHERE ICH MEINEN ENDPUNKT AB? SICHERER REMOTE ZUGRIFF ÜBER SSL-VPN UND FIREWALL TECHNOLOGIE Silvan Noll 4. April, 2017

WIESICHERE ICH MEINEN ENDPUNKT AB? - pallas.com · PDA & Smart Phone Wireless LAN Anwender VOIP Geschäfts-partner/ Extranet Anwender Interne Anwender Externe Anwender Mehr… Anwender

Embed Size (px)

Citation preview

WIE SICHERE ICH MEINEN ENDPUNKT AB?SICHERERREMOTE ZUGRIFF ÜBERSSL-VPNUND FIREWALLTECHNOLOGIE

Silvan Noll4. April, 2017

© Copyright SonicWALL

INTERESSANTE FAKTEN!

Sicherheit…

…bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist oder als

gefahrenfrei angesehen wird.

Quelle: https://de.wikipedia.org/wiki/Sicherheit

BSI LAGEBERICHT ZUR IT-SICHERHEIT 2016

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf

„Täglich werden ca. 380.000 neue Schadprogrammvarianten gesichtet. Allein bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt.“ Seite 18

„Zu den häufigsten Infektionswegen eines Systems mit Schadprogrammen gehören E-Mail-Anhänge sowie die vom Anwender unbemerkte Infektion beim Besuch von Webseiten, sogenannte Drive-by Downloads. Auch Links auf Schadprogramme spielen weiterhin eine gewichtige Rolle.“ Seite 18

„Klassische, signaturbasierte AV-Produkte bieten weiterhin nur einen Basisschutz, denn neue Varianten von Schadprogrammen werden schneller erzeugt, als sie analysiert werden können. Schadprogramm-Verteilwellen sind oft schon beendet, bevor AV-Signaturen erstellt und eingespielt werden konnten.“ Seite 19

© Copyright SonicWALL

LEICHTERE ANGRIFFSMÖGLICHKEITEN

DMZ

GUEST

New Perimeter

Corp LAN

Traditional Perimeter

DO IT YOURSELF!

Verfügbarkeit von Exploits und

ToolsKnow-How!

„Opfer“ angreifen!

BESCHAFFUNG VON EXPLOITS!

• Quelle: exploithub.com

FÜR SPARFÜCHSE!

• Quelle: exploit-db.com

METASPLOIT FRAMEWORK

• Aufspüren von Sicherheitslücken

• Open Source

• Windows + Linux

• Grafische Oberfläche (Armitage)

• Youtube “HOW-TO’s”

• HACKING FÜR JEDERMANN!!!

KALI LINUX (NACHFOLGER VON “BACK-TRACK”) ALS VM

• Quelle: offensive-security.com

DO IT YOURSELF!

Verfügbarkeit von Exploits und

ToolsKnow-How!

„Opfer“ angreifen!

METASPLOIT “KNOW-HOW”

• Google: 441.000 Ergebnisse

• Youtube: 66200 Ergebnisse

(Stand Januar 2016)

DO IT YOURSELF!

Verfügbarkeit von Exploits und

ToolsKnow-How!

„Opfer“ angreifen!

“DRIVE BY DOWNLOAD” – 90% DER ANGRIFFE in 2016!

Quelle: https://de.wikipedia.org/wiki/Drive-by-Download

DEMO“DRIVE BY DOWNLOAD”

DO IT YOURSELF!

Verfügbarkeit von Exploits und

ToolsKnow-How!

„Opfer“ auf manipulierte Seite bringen

© Copyright SonicWALL

SSL/TLS Encryption

der web connections sind SSL/TLS-

verschlüsselt

Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

HTTP HTTPS8

7

6

5

4

3

2

1

0

Web

Co

nn

ecti

on

s in

Bill

ion

s

2015 2016

Global HTTPS vs. HTTP Web Connections

62%

© Copyright SonicWALL

NEXT GENERATION FIREWALL TECHNOLOGIE

1. Stateful Packet Inspection

2. Applikations Identifizierung & Visualisierung

• Keine Kontrolle über Dinge, die man nicht sehen kann!

3. Benutzer (Gruppen) Steuerung

• Integriert in das User Directory

4. (Gateway) Antivirus + SANDBOXING “Capture”

• “Stream Based”, SSL-Decryption

5. Anti-Spyware & Botnet Filter

• Kontrolle auf Spyware (Bsp.: PDF Exploit)

6. Intrusion Prevention

• Signaturbasierte Absicherung (Intrusion = Einbruchsversuch)

7. Content-Filter (Webseitenfilter)

• Einschränken des Webseitenzugriffs

8. Reporting

• Reporting & Logging der Netzwerkaktivitäten

De

ep

Pac

ket

Insp

ect

ion

© Copyright SonicWALL

WIR PRÄSENTIEREN: SONICWALL CAPTURE ATP SERVICE

• Erweiterte Multi-Engine-Bedrohungsanalyse erkennt mehr Bedrohungen, keine Umgehung möglich

• Virtualisierte Sandbox

• Umfassende Systemsimulation

• Analyse auf Hypervisor-Ebene

DAS PROBLEM: ANWENDER IMMER WENIGER UNTER KONTROLLE!

Day Extenders

Home OfficeAnwender

ReisendeGeschäftsführer

ÖffentlicheTerminals

PDA & Smart Phone

Wireless LAN Anwender

VOIP

Geschäfts-partner/ Extranet Anwender

Interne Anwender Externe Anwender

Mehr… Anwender

Geräte

Saas / Hosted Applikationen

Netzwerkumgebungen

Mobilität

Fernzugriff allgemein

Saas, Web 2.0 Real-Time Apps

DETECT, PROTECT, CONNECT

Remote Zugriff der sicherstellt das für jede Situation ein sicherer Zugriff auf die Netzwerkressourcen garantiert werden kann

Traveling Employee

Day Extender

Employee at a Kiosk

Employee Using a Wireless Hotspot

Remote Zugriff

Employee Smartphone/Tablet User

Business Partner from any Browser

Customer/Supplier Behind a Firewall

Extranet Zugriff

Erkennen der Identität und Integrität des Endgerätes

Detect

Web Apps

Client/Server Apps

File Shares

Databases

VoIP

VDI Solutions

ApplicationsDirectories

Data Center

LDAP

AD

RADIUS

LDAP

Einfaches und sicheres Verbindendes Benutzers mit den Applikationen / Daten

Connect

Internal Users

Interner Zugriff

Schutz der Daten/Applikationbasierend auf Benutzer- und Geräteidentität

Protect

SonicWALL Aventail SSL VPN Lösungen

DETECT: ENDPUNKTKONTROLLE

Connect access (Client-installed access)

File shares

End point control

2 1

33

WorkPlace access (Clientless web access)

3

Geräte Identität

• Bestimmtes Verzeichnis

• Domain Mitglied

• Wasserzeichen / Zertifikat

• Beliebige Datei

• Device ID (IMEI etc)

Geräte Integrität

• Anti-Virus Software

• Registry key

• Windows O/S Version

• Personal firewall

• Anti-spyware

Geräte Typ• Android

• iOS

• Windows

• Windows Mobile

• Macintosh

• Linux

Geräte Sicherheit

• Cache Control

• Secure Desktop

• Jailbreak & Root?

• Erlaubte “Apps”!

PROTECT: BEISPIEL DES REGELWERKS

• Firewall ähnliches Regelwerk

• Enterprise tauglich

• Sehr granulare Kontrolle

•Auswerten der variable „Endpunkt“

2 FAKTOR AUTHENTIFIZIERUNG

AD Password + Einmal Password

(Faktor1 ) + (Faktor 2)

Beispiel: geheim197242

CONNECT: WEB BASIERTER ZUGRIFF PER BROWSER

Was?

Umfassender Zugriff per Web-Browser

In Form von:HTML5 RDP, HTML5 ICA, HTML5 VNC

Vorteile:

Zugriff von überall

Browser-basierend

Breites Spekturm an Endgeräten

Keine Anpassung für neue Endgeräte

CONNECT: MOBILE CONNECT CLIENT

© Copyright SonicWALL

Dynamic High Availability

Dynamic Licensing

GLOBAL HIGH AVAILABILITY

Scalable Performance

Global Traffic Optimization

o Global Traffic Optimization (GTO)

o Skalierende Performance

o “Dynamic Pooled Licensing”

o “Dynamic High Availability”

The product range

Secure Mobile Access (SMA) appliances

Secure Remote Access (SRA) appliances

SMA 7200 SMA 6200 Virtual ApplianceVM Ware, Hyper-V

SRA EX9000

Simple, policy-enforced, per-app

VPN access to corporate data and resources without

compromising security

Secure mobile access for all users, devices, apps and resources

Spike license

Secure Virtual Assist

Advanced reportingNative access modulesMobile Connect

Endpointcontrol

SRA 1600 Virtual ApplianceSRA 4600

Secure Virtual Access Web app firewallSecure Virtual Assist Spike licenseMobile Connect

Endpointcontrol

Secure Virtual Meeting

© Copyright SonicWALL

SONICWALL PORTFOLIO

Content SecurityNetwork Security WAN Acceleration

Global ManagementClean Wireless Remote Access

VIELEN DANK!