Transcript
Page 1: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

Sc h utz von Ste ue ru n gsnetzwe rken

DAS DRITTE NETZWERKFür d ie me is ten großen Unternehmen is t S icherhe i t e in e rns tzunehmendesThema. S ieunterha l ten spez ie l le Abte i lungen, um zwei der w ich t igs ten Netzwerke zu schützen: DataCenter (Server ) sowie Büroautomat is ie rung (Works ta t ions) . D iese Netzwerke s ind fü r d ieAuf rech terha l tung von Geschäf tsprozessen im gesamten Unternehmen unabd ingbar .Dabe i gerä t jedoch häuf ig e in we i te res , ebenso w ich t iges Netzwerk außerAcht : dasSteuerungsnetzwerk . Durch d ie engeVerknüpfung mi t Indus t r ieprozessen w i rd es häuf iga ls SCADA-Netzwerk (Superv isory Cont ro l and Data Acqu is i t ion) beze ichnet . D ieses, ,d r i t te Netzwerk" verb indet vor a l lem Gerä te ans te l le von Computern und un ters tü tz tSys teme ans te l le von Menschen. In Branchen, w ieVersorgung,Transpor twesen, Log is t i k ,Produk t ion und der Pharmaindus t r ie , s ind d iese Netzwerke fü r d ie Auf rech terha l tungdes Geschäf tsbet r iebs uner läss l i ch . FürVersorgungsunternehmen s ind s ie sogar sowich t ig , dass s ie zur w ich t igen In f ras t ruk tu r des jewe i l igen Landes gezäh l t werden.Be i Log is t i kun ternehmen s ind s ieTag fü rTag fü r d ieWei te r le i tung von Mi l l ionen vonSendungen verantwor t l i ch . In anderen Unternehmen is t das dr i t te Netzwerk jedochprak t isch uns ich tbar : Es gewähr t im H in te rgrund Zugang zu Gebäuden oder s teuer td ie He izung, Fahrs tüh le sowie d ie Küh lung im Data Center . G le ichze i t ig i s t es das amwenigs ten geschütz te Netzwerk . Das haben mi t t le rwe i le auch In te rne tk r im ine l le e rkannt .Wenn s ie s ich Zugang verschaf fen können, s ind d ie po tenz ie l len Konsequenzen fü r v ie leUnternehmen, ih re Kunden und sogar d ie b re i te Bevö lkerung dramat isch .

EIN AUFEINANDERTREFFEN VON TRENDSDurch das Aufe inander t re f fen von v ie r Entw ick lungen verschär f t s ich d ie Bedrohungs-s i tua t ion fü r das dr i t te Netzwerk rasant .

o Durchsetzung des Internet-Protokol ls: Die lP-Protokol l-Suite und darauf basierendePro toko l le höherer S tu fen erse tzen ä l te re , p ropr ie tä re S teuerungsnetzwerk-Pro toko l le .

. ZunehmendeVerb indungen: lmmer mehr S teuerungsnetzwerke werden mi t demInternet verbunden. Außerdem werdenTechnikverantwort l iche von der Geschäftsleitungdamit beauftragt Echtzeitdaten zu l iefern.

r Ents tehung von, ,Hack t iv ismus" l : Gruppen, w ie Lu lzsec , Anonymous und Hack t iv ismo,ents tehen au f der ganzenWel t und pro tes t ie ren gegen Po l i t i k sowie Unternehmen.Hack t iv is ten s ind meis t f r ied l i ch und würden ke ine Kernreak toren angre i fen , aber d ieSendungssor t ie rung e ines in te rna t iona len Log is t i kun ternehmens dür f te fü r s ie e inin te ressantes Z ie l abgeben.

e Hochentwickelte hartnäckige Bedrohungen (APT): Professionel le Hacker lassenHackt iv is ten w ie Amateure aussehen. Der Begr i f f APT (Advanced Pers is ten tThreat )umfass t me is t e ine Grupp ierung (2 . B . e ine f remde Reg ierung) mi t den Mi t te ln zumdauerhaf ten und e f fek t i ven Angr i f f au f e in bes t immtes Z ie l . tAPTs s ind vor a l lemfür S teuerungsnetzwerke e ine besondere Bedrohung. da Angr i f fe h ie r n ich t nur e inU n t e r n e h m e n l a h m l e g e n k ö n n e n , s o n d e r n a u c h A u s w i r k u n g e n a u f d i e g e s a m t eBevö lkerung haben.

Unternehmen können au f so lche Bedrohungen n ich t schne l l reag ie ren , da Steuerungs-ausrüs tung meis t e rheb l ich länger in Gebrauch is t a ls lT -Standardkomponenten . Zudemlassen sich Anbieter von Steuerungssystemen mit dem Patchen von Schwachstel len häufigZe i t . Und se lbs t nach derVerö f fen t l i chung d ieser Patches is t es fü r d ie Bet re iber au fgrundvon Ver fügbarke i tsan forderungen schwer , s ie zu ins ta l l ie ren . V ie le häuf ig genutz te Pro toko l lewurden zu e iner Ze i t en tw icke l t , a ls Netzwerke per Def in i t ion - und n ich t konzept ione l l -

a ls s icher ga l ten . Daher en tha l ten s ie ke ine grund legenden S icherhe i tsmaßnahmenwie Authent i f i z ie rung, Nachr ich tenüberprü fung oderVersch lüsse lung. E in le tz te rH inderungsgrund fü r e f fek t i ve Reakt ionen be t r i f f t d ie Unternehmen se lbs t sowie d ieGrunde igenschaf t des dr i t ten Netzwerks : se ine Uns ich tbarke i t . D iese E igenschaf t und d ieTatsache, dass das dr i t te Netzwerk vom Management (e insch l ieß l i ch der lT -S icherhe i ts -ab te i lung) a ls , ,un in te ressant " e inges tu f t w i rd , führ ten häuf ig zu unzure ichendenInves t i t ionen in d iesem Bere ich . G lück l i cherwe ise änder t s ich d ies gerade.

Durch d ie Entsche idung fü r Source f i re könnender Komplex i tä t n ich t zu Las ten der S icherhe i t

I Wikipedia, 201 2 {http:/ /de.wikipedia.org/wiki/Ha ckt ivismus}

H

S i e s i c h s i c h e r s e i n , d a s s e i n e V e r r i n g e r u n gg e h t .

souRcrfne

Page 2: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

SCHUTZ VON STEUERUNGSNETZWERKEN - DIE GOLDENEN REGELNEin Steuerungsnetzwerk i s t n ich t mi t e inem normalen Datennetzwerk verg le ichbar .S teuerungsnetzwerke kont ro l l ie ren Prozesse, d ie zwar n ich t unbed ing t geschäf tsk r i t i schs ind , jedoch auch d ie S icherhe i t der Mi ta rbe i te r gewähr le is ten . Be isp ie lswe ise bes i tzenÖl ra f f iner ien e in S teuerungsnetzwerk , das be i e iner Kompromi t t ie rung zu Feh l funk t ionenderTechn ik und dami t zur Gefährdung von Menschen leben führen kann. Daher i s tes vers tänd l i ch , dass d iese Netzwerke geschütz t werden müssen. Be i derWahl vonSicherhe i ts lösungen so l l ten fo lgende R ich t l in ien beachte t werden:

. Ke ine Unterbrechung von gesch lossenen Prozessen: S icherhe i tsproduk te so l l tenn ich t zw ischen Gerä ten und ih ren Cont ro l le rn e ingesetz t werden, da e in Fa lse-Pos i t i ve zum Kont ro l l ver lus t führen kann. Wi r empfeh len , gesch lossene Prozesse mi tE indr ingungserkennungssys temen ( ln t rus ion Detec t ion Sys tem, IDS) zu überwachen,s ie jedoch n ich t mi t E indr ingungsschutzsys temen ( ln t rus ion Prevent ion Sys tem, IPS)zu schützen. Es kann vonVor te i l se in , IPS in wen igerw ich t igen Bere ichen desSteueru n gsnetzwerks e i nzusetzen.

. Ver fügbarke i t vor In tegr i tä t , In tegr i tä t vorVer l rau l i chke i t : D ie zent ra le Forderungan Steuerungsnetzwerke is t ih re Ver fügbarke i t , d ie daher s te ts im Vordergrunds tehen so l l te . D ies s teh t im deut l i chen Gegensatz zu den meis ten lT -Netzwerken(Ver t rau l i chke i t vor In tegr i tä t , In tegr i tä t vorVer fügbarke i t ) . Es bedeute t auch, dassSicherhe i tsproduk te fü r S teuerungsnetzwerke hochver fügbar , neu konf igur ie rbarund ohne Unterbrechung der Datenüber t ragung en t fe rnbar se in müssen.

r In Not fä l len müssenTechn iker schne l l Zugang zu ih ren Sys temen er langen können.Aus d iesem Grund bes i tzen v ie le Sys teme Standardkennwör te r - sch l ieß l i ch kann e ineRich t l in ie fü r rege lmäßige Kennwor twechse l dazu führen , dass d ieTechn iker aus demSystem ausgesch lossen s i nd . Da her so l l ten i ns ta I l i e r te S icherhe i tsprog ra mme ke i neKen nwor twechse l e rzwingen.

o S icherhe i tsproduk te so l l ten zum Funkt ion ie ren ke inen d i rek ten In te rne tzuganger fo rdern : V ie le S teuerungsnetzwerke s ind durch mass ive F i rewa l ls vom In te rne ta b g e k o p p e l t , u n d e i n i g e s i n d v i e l l e i c h t ü b e r h a u p t n i c h t d a m i t v e r b u n d e n . W e n n e i nS icherhe i tsproduk t ex te rnen Zugang benöt ig t , kann es ausre ichend se in , d iesen überzuge lassene Proxys zu gewähren.

SCHWACH PU N KTE B EI STEUERU NGSN ETZWERKENZum besseren Vers tändn is der w ich t igs ten Schwachpunkte f inden S ie h ie r e ine Übers ich tder g ru nd legenden Kom ponenten von Steueru ngsnetzwerken:

Steueru ngsnetzwerke bes i tzen meis t d re i Fu nk t ionszonen (Abb i ldu ng 1 ) :

. Systemverwaltung, Berichterstel lung und Unternehmensschnittstel le. Diese Zoneumfasst die übergeordnete Sicherheitsverwaltung, Berichte und Datenformatierungsowie ei ne Sch n i t tstel le zu m U nterneh mensnetzwerk. Kerneigenschaften:COTS (Commercial ly avai lable Off-The-Shelf)/Angepasste Hardware, Standardprotokol le.

. Supervisory Control and DataAcquisit ion (SCADA). Diese Zone definiert anhandvon Prozesslaufzeit log i k u nd Prozesskontro | | g renzen (Sol lwerten ), wie der Prozessfunk t ion ie r t . D iese Zone konso l id ie r t auch Daten von Remote-Termina ls (RemoteTermina lUn i ts , RTUs) und spe icher t d iese in Pro toko l len von Date ispe ichersys temen (auch a lsHistorians bezeichnet). Kerneigenschaften: Befehl und Steuerung, COTS-Hardware(meis t M ic roso f t Windows) , Kombina t ion aus propr ie tä ren und Standardpro toko l len .

. Prozesssteuerung - die Zone für die Steuerung der physischen Prozesse.Kerne igenschaf ten s ind Echtze i ts teuerung gesch lossener Ab läu fe , p ropr ie tä reHardware und Pro toko l le sowie geschäf tsk r i t i scher Bet r ieb .

Wichtig

Unerlässlich

["rjzessr_l

ffi €t !^,.#fifi*T,,.,I verwaltung I

f-DaTen:--lI erfassung I *f ft _prozess-.n I rift""i'";

J J ,i*5j:l?',,ffi1ä",,,

- RTUsundPLCs

E lE Proorteure

A b b i l d u n g 1 :Archi tektur desSteueru ngssystems

S0URGEtire

Kritisch

H

Page 3: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

Jede Funkt ionszone bes i tz t e igene w ich t ige Bere iche mi t Schwachste l len :

. HMI-Ebene: Die Mensch-Maschi ne-Sch nit tstel le (Human-Machine Interface, H M l) iste in E in t r i t t spunk t fü r a l le Angre i fe r , d ie über das Unternehmensnetzwerk e indr ingen.Auf den Computern d ieser Ebene w i rd meis t M ic roso f t Windows ausgeführ t . D ieHardware von HM|-Computern is t se l ten au f dem neuesten Stand und le is tungsmäßigo f t e ingeschränk t . Häuf ig werden darauf vera l te te Vers ionen von Mic rosof t Windowsausgeführ t . Da s ie n ich t der Kont ro l le der lT -Abte i lung un ter l iegen, werden s ie zudemmögl icherwe ise n ich t rege lmäßig ak tua l i s ie r t oder gepatch t . E in Angre i fe r w i rdversuchen, s ich mi th i l fe von Standard-Exp lo i ts fü r Mic roso f t Windows Tugang zud iesen Comoutern zu verschaf fen .

o Prozess-Server und Historians: Auf diesen Computern wird ebenfal ls häufigMicrosoft Windows ausgeführt, daher sind sie für die oben beschriebenen Angrif feanfä l l ig . Zusätz l i ch kann es bekannte Schwachste l len in der zugrunde l iegendenAnwendungssoftware geben (2. B. MS-SOL).

o RTUs und PLCs. RemoteTermina ls (RemoteTermina l Un i ts , RTUs) messen und s teuernphys ische At t r ibu te des verwa l te ten Prozesses . Programmable Log ic Cont ro l le r (PLCs)überwachen d ie RTUs und be inha l ten d ie e igent l i che Prozess log ik . Dabe i kann es s ichum proprietäre, eingebeüete Systeme oder um eingebettete PCs mit proprietärenKommunika t ionspro toko l len hande ln . D ie Zah l der gemelde ten Schwachste l len ind iesen Sys temen s te ig t rasant , und mindes tens zwe i bekannte Kompromi t t ie rungengehen au f d iese Ebene zurück2. D iese Angr i f fe e r fo rdern umfassendesWissen derSteuerungssys teme und s ind mi t a l le rWahrsche in l i chke i t APTs - so w ie a l le ak tue l lenu nd schwerwiegenden Ang r i f fe.

SO U RCEFI RE-Lö SU N G EN FÜ R STEU ERU N GSN ETZWERKESource f i re b ie te t e ine umfangre iche Su i te von Produk ten an , mi t denen Unternehmen d ieS icherhe i t i h re r Netzwerke verbessern können :

Sourcefire Next Generation IPSrMSource f i re NGIPS kombin ie r t le is tungss tarke , s ignatur - , p ro toko l l - und anomal iebas ie r teUntersuchungsmethoden. D ie Lösung ana lys ie r t den Netzwerkverkehr und verh inder t ,dass schwerwiegende Bedrohungen das Netzwerk bee in t räch t igen können. NGIPSin tegr ie r t s ich in d ie vorhandene Netzwerk in f ras t ruk tu r und hä l t Bedrohungen au f , d ieden Sensor n ich t pass ie ren dür fen . Dabe i kann NGIPS mi th i l fe von Por t -Sp iege lung,Taps oder per Sof tware Br idge durch d ie App l iance im pass iven ( lDS) -Modus arbe i ten .lm In l ine-Bet r ieb gewähr le is te t d ie in tegr ie r te Bypass-E lek t ron ik , dass der Datenverkehrbe i Sof tware- , Hardware- oder S t romausfä l len im Sensor n ich t un terbrochen w i rd .Mi t ver fügbaren Durchsatz ra ten von 50 Mbi t /s b is 40 Gb iVs und La tenzen von wen igera ls 100 Mik rosekunden lassen s ich Source f i re NGIPS-App l iances so ska l ie ren , dass s ied ie Anforderungen e ines jeden Unternehmens er fü l len können. Zudem kann Source f i reNGIPS vo l l s tänd ig au f VMwarerM - , XENrM - und RHEV'M -Hosts v i r tua l i s ie r t werden, was d iee in fache Bere i ts te l lung von Sensoren in po tenz ie l l ge fähr l i chen Umgebungen ermög l ich t .

Sourcefire NGIPS basiert auf Snort@, dem weltweit am weitesten verbreiteten lPS. Das Snort-Regelformat ist ein offenes Format, das in der gesamten Branche Anwendung f indet.Beispielsweise bieten viele Drit tanbieter zusätzl ich zum Sourcefire-Angebot SCADA-Regelsätzespez ie l l fü r S t romerzeuger an . Auch Reg ierungen s te l len spez ie l le Snor t -Rege ln zurVer fügung,um wichtige nationale Infrastrukturen wie Öl-, Gas- und Wasserversorgung zu schützen.

Source f i re NGIPS is t äußers t ag i l und bes i tz t Funk t ionen zur Se lbs top t im ierung. Dadurchwerden d ie Erkennungsgenau igke i t verbesser t und derVerwa l tungsaufwand gesenkt .

Sourcefire Fi reSlG HTrM-TechnologieDie F i reS lGHT-Techno log ie i s t in jedem Source f i re -Sensor in tegr ie r t und g ib t Unternehmend ie Mög l ichke i t , ih re Netzwerke mi th i l fe e iner Kombinat ion aus pass ivem Bet r iebssys temund Diensterkennung, Benutzererkennung, Client-Anwendungserkennung sowie Netzwerk-Datenfluss zu analysieren. FireSlGHT bietet die Vortei le von Echtzeit-Netzwerkprofi lenund Anderungsüberwachung, ohne dabe i d ie Nachte i le herkömml icherAnsätze be i derldent i f i z ie rung von Netzwerkressourcen und Schwachste l len in Kauf nehmen zu müssen.

F i reS lGHT umfass t Funk t ionen zur Anderungsüberwachung und nu tz t dazu Whi te l i s ts ,exp l i z i te Anderungsrege ln sowie Anomal ieerkennung. F i reS lGHT verb indet d iese Funk t ionenmit einem Warnungssystem. Dadurch erhalten Sie ein umfassendes Compliance-Framework,mi t dem Sys tem-Manager d ie S icherhe i t der An lage proak t iv gewähr le is ten können,ohne dazu au f au fwänd ige manue l le Überwachung angewiesen zu se in .

F i reS lGHT verb indet d ie Host -Erkennung mi t e iner e ingebet te ten Schwachste l len-da tenbank, um e ine L is te der en tdeck ten Sys temschwachste l len zu gener ie ren .Zum Abschätzen derAuswi rkungen werden IPS-Ere ign isse au tomat isch mi t d ieser L is teabgeg l ichen. Dadurch reduz ie r t s ich derAufwand fü r d ie Bed iener um b is zu 99 Prozent .'?Stuxnet und Duou

souncrfne

Page 4: souRcrfne - Westcon-Comstormedia.gswi.westcon.com/media/WestconSecurity...Produktion und der Pharmaindustrie, sind diese Netzwerke für die Aufrechterhaltung des Geschäftsbetriebs

Beisp ie lswe ise muss au f e in Ere ign is , das au f e in übergroßes Modbus-Datenpaket(e in üb l i ches PLC-Kommunika t ionspro toko l l ) h inwe is t , nur dann reag ie f t werden, wenn derZiel-Host einen Modbus-basierten Dienst ausführt, der für diese Art von Angrif fen anfäl l ig ist.

Next Generation Firewall (NGFW)Source f i re NGFW bas ie r t au f den Funk t ionen von NGIPS und ergänz t d ie Lösung umSta te fu l F i rewa l l Inspec t ion , Swi tch ing , Rout ing sowie NAT Source f i re NGFW kannaußerdem d ie S teuerungsnetzwerknutzung nach Anwendung, Benutzer und Gruppekont ro l l ie ren . Dadurch is t NGFW idea l fü r d ie Unter te i lung des Steuerungsnetzwerksin Zonen und b ie te t max imale F lex ib i l i tä t sowie S icherhe i t .

Anders a ls d ie NGFWs v ie le r Mi tbewerber b ie te t Source f i re NGFW d i f fe renz ie r teKont ro l len , ohne dabe i d ie E f fek t i v i tä t des Bedrohungsschutzes , d ie Ska l ie rbarke i t desDurchsatzes oder d ie E in fachhe i t und F lex ib i l i tä t derVerwa l tung zu bee in t räch t igen.

Sourcefire Advanced Malware Protection (FireAMP)Source f i re F i reAMP" is t e ine C l ien t -Lösung mi t ger ingem Ressourcenbedar f , d ie Ant i -Ma lware-Endgerä teschutz und Prob lembehebungsfunk t ionen fü rWindows-bas ie r teComputer w ie HMls , H is to r ians und Prozessmanager bere i ts te l l t . F i reAMP b ie te tfo r tschr i t t l i che Ana lysen und Schutz vor Ma lware . D ie Lösung nu tz t umfangre iche Datenzur Erkennung, Ana lyse und B lock ie rung erwe i te r te r Ma lware-Ausbrüche sowie vonhochentw icke l ten har tnäck igen Bedrohungen (APTs) und gez ie l ten Angr i f fen . F i reAMP is td ie e inz ige Ant i -Ma lware-Lösung, be i der Kunden ih re e igenen Rege ln e rs te l len können.D ies is t e in enormerVor te i l fü r Unternehmen, deren S icherhe i ts r i ch t l in ien es n ich tges ta t ten , ih re Kunden über en tdeck te Schwachste l len zu in fo rmieren .

Sourcefire Defense Genter (DG)Sourcefire Defense Center verbinden wichtige Netzwerksicherheitsfunktionen, einschl ießl ichEreignisüberwachung, Echtzeitdatenkorrelat ion, forensischen Analysen und Berichten sowieLebenszyk lus-Management u nd Sta tusüberwachu ng fü r App l iances .

Defense Center wurden fü r den E insa tz in g roßen Unternehmen entw icke l t und könnenp r o I n s t a l l a t i o n 1 5 0 M i l l i o n e n E r e i g n i s s e v o n b i s z u 1 5 0 v e r b u n d e n e n A p p l i a n c e sverarbe i ten3. Funk t ionen zur Ere ign isanze ige ges ta t ten d ie ldent i f i z ie rung langf r i s t igerS icherhe i ts t rends sowie fo rens ische Ana lysen au f Paketebene. Umfassende Dashboardskönnen in Echtze i t Daten zum E indr ingungsversuch sowie zu Ressource , Compl iance,Kommunika t ion und Benutzer ident i tä t anze igen - uner läss l i ch fü r S icherhe i tszent ren .Defense Center se tz t au f e iner o f fenen Arch i tek tu r au f , d ie e ine e in fache Verb indungzu vorhandenen U n terneh mensverwa l tungssys temen per S t ream oder Datenba nk-ab f rage ermög l ich t . M i t Geschäf ts rege ln können das Rout ing und d ie Pr io r is ie rungvon Ere ign issen se lek t iv zuge lassen werden, was d ie bevorzugte Behand lung vonEre ig n issen zu w ich t igen Ressou rcen ermög l i ch t .

Defense Center umfasst ein umfangreiches, rol lenbasiertes Zugangskontrol lsystem. Diesvere in fach t d ie Umsetzung e iner Aufgabent rennung, dami t nur zuge lassene Benutzer Zugr i l f au fd ieVerwa l tung von Unternehmens- oder S teuerungsnetzwerken haben. In a l len Fä l len werdenumfangreiche Audit-Daten zurVerwendung des Sourcefire-Systems gespeichert. Außerdem istdie konsequente Durchsetzung von starker Zwei-Faktor-Authenti f izierung möglich.

ZusammenfassungSource f i re -Lösungen fü r S teuerungsnetzwerke b ie ten den Verantwor t l i chen umfassende,f lex ib le S icherhe i ts funk t ionen, d ie genau au f d ie besonderen Anwendungen d ieserNetzwerke abgest immt s ind . NGIPS und NGFW können au f der g le ichen un iverse l lenApp l iance e ingesetz t werden, während F i reS lGHT und F i reAMP auf e in fache Weise zent ra linnerha lb der Umgebung verwa l te t werden können. D ies senk t d ie Inves t i t ionskos ten undvere in fach t den Sys temaufbau.

S icherhe i t i s t von höchs ter Bedeutung in S teuerungsnetzwerken von Unternehmen.Verwa l tung, Ska l ie rbarke i t und S icherhe i tse f f i z ienz sp ie len e ine zent ra le Ro l le . Source f i reb ie te t p rak t ische Lösungen, d ie au f d ie gemeinsame Verwendung von Bedrohungsdatensowie die konsolidierte, koordinierteVerwaltung setzen, um sich ergänzende undhochska l ie rbare S icherhe i ts lösungen zusammenzuführen. Dabe i b ie te t Source f i re d ie e inz igeLösung, d ie a l le d re i w ich t igen S icherhe i tsd imens ionen kombin ie r t : E indr ingungsschutz(Bedrohungserkennung) ,Verha l tensanomal ie (Daten f lusserkennung) und Host -Konf igura t ion(Ressourcenerkennung) . Dadurch können Unternehmen Bedrohungen en tdecken, derenSchwereg rad feststel I en u nd d ie Prozesssteueru n gsu m gebu ng effekt iv davor sch ützen.

3 Sourcefire DC3500O 2 0 l 2 S o u r c e f i r e , d a s S o u r c e f i r e - L o g o , S n o n , d a s S n o r t u n d S c h w e i n - L o g o , C I a m A V F i r e A M e F i r e P o W E R , F i r e S l G H T s o w i e w e i t e r e M a r k e n u n d L o g o s s i n d M a r k e n o d e r

eingetragene Marken von Sourcef ire, Inc in den IJSA und weiteren Ländern. Andere Namen von Unternehmen, Produktef und Diensten si fd möq icherweise Marken ooerDienstmarken der jewei l igen Besitzer

Hs0URcrfire - 3 . 12 | REV1


Recommended