angriffe erkennen und abwehren - intrusion protection im einsatz florian tinnus key account manager...
TRANSCRIPT
![Page 1: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/1.jpg)
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Florian TinnusKey Account Manager [email protected]
![Page 2: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/2.jpg)
Angriffe - extern
![Page 3: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/3.jpg)
Angriffe - intern
![Page 4: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/4.jpg)
Angriffe – neue Formen “Hybrid Threats”
• Scanning• email• Browsing• Network Shares
![Page 5: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/5.jpg)
Reaktion “Security Inseln”
Risk Spectrum
Vir
uses
Worm
s
Back D
oors
Mali
cio
us
Cod
e
Un
au
thori
zed
Access
Mis
use
DD
oS
Web
Defa
cem
en
t
Exp
loit
s
![Page 6: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/6.jpg)
Eine Lösung – Ein Protection System
![Page 7: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/7.jpg)
RealSecure Protection System
![Page 8: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/8.jpg)
Network, Server & Desktop Protection
![Page 9: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/9.jpg)
• Brandschutzmauer nach außen – kein Schutz vor internen Angreifern
• Multiple Zugänge zum Internet (Modems, ISDN, Mobiles)
• Konfigurationsfehler in komplexen Netzwerkarchitekturen
• Remote Administration – Nutzeraccount auf der Firewall als Angriffspunkt
• Heute: Meistens statische Schutzmaßnahmen mit festem Regelwerk
• Überprüfung Datenstrom – nicht Inhalt
Herausforderung – Netzwerk Security
• Mehr als 70% der Attacken via Port 80 (http)
![Page 10: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/10.jpg)
Netzwerk – „Angriffe“ erkennen und abwehren
ManagementNetwork SensorServer SensorDesktop Sensor
EMAILALERT/
LOG
ATTACKDETECTED
RECORDSESSION
SESSIONTERMINATED
RECONFIGUREFIREWALL/
ROUTER
ATTACKDETECTED
SESSIONLOGGED
EMAILALERT/
LOG
SESSIONTERMINATE
D
INTERNAL
![Page 11: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/11.jpg)
3. Alerting und (aktive) Gegenmaßnahmen bei Angriffen und Policy Verstoß
(Firewall Re-Konfiguration, Identifikation IP Adresse, RS Kill, Pager Alarm, ...)
Lösung – Real Secure Network Protector
2. Regelmäßige Überprüfung von Konfiguration und Komponenten der Netzwerk Infrastruktur
1. Analyse der (kritischen) Netzaktivitäten in Echtzeit, Protokollierung wichtiger Informationen, Auswertung von Log-Dateien
![Page 12: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/12.jpg)
Real Secure Network Protection - Testsieger
Resistance to evasion techniques 100% of attacks recognized (Fragroute, Whiskers, etc.)
Attack recognition ‚... excellent with default signature-test ...‘ TRONS-modul including SNORT-Signatures
Hybrid intrusion detection Protocol analysis & pattern matching for identify malicious code and full IP-packet de-fragment
Stateful Operation Tracking up to 1 Mio. parallel connections
Performance– Gigabit Network Support– Full Duplex 100BaseT (@200Mbps) supportVLAN (802.1q) Support, Full remote upgrades, Evidence Logging, FullPacket Logging, Strong RSA Crypto support, Per IP Event Filtering,Dropped Packet Notification
![Page 13: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/13.jpg)
Herausforderung - Desktop Security
• Angestellte(r): „Ich habe nichts gemacht und nun geht der Rechner nicht mehr!?“
• Trojaner• Angestellte(r): „Hast du diese tolle Software /
Hardware schon gesehen? Soll ich Sie dir geben?“
• Security Policy auf dem Desktop ist nicht durchführbar
![Page 14: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/14.jpg)
Desktop -„Gefahren“ erkennen und abwehren
• Angestellter darf nur Programme nutzen, die er zur Ausübung seiner Aufgaben braucht.
• Angestellter darf keine Software ohne Erlaubnis installieren oder verändern.
• Nur autorisierte Applikation darf kommunizieren• Desktop kann ohne Erlaubnis nicht umkonfiguriert
werden.• Desktop sollte nicht ausfallen.• Fremdhardware darf nicht installiert werden können.• Rechner darf nicht ausspioniert werden.• Desktop darf nicht zu Crackeraktivitäten fähig sein.
![Page 15: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/15.jpg)
Lösung – Real Secure Desktop Protector
• Firewall und Intrusion Protection• Applikations- und Kommunikations-
überwachung• Dateiüberwachung• Anti-Virus• Zentral administrierbar• Zentrale automatisierte
Auswertung • Integration in unternehmensweites Security
Management• keine extra Hardware
![Page 16: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/16.jpg)
Real Secure Desktop Protection –Marktführer
ISS leads the REPS market with a 37% market share
Cooperation with NAI gives space for further functionalities
REPS = Remote End-Point Security
![Page 17: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/17.jpg)
Enterprise Security Management
![Page 18: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/18.jpg)
Herausforderung –Enterprise Security Management
• Einheitliche Analyse und Management von Netzwerk, Server und Desktop Protection System
• Monitoring, Kontrolle und Analyse der Protection Systeme in einer Oberfläche mit reduzierten operativen Kosten
![Page 19: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/19.jpg)
Lösung - Real Secure Site Protector
![Page 20: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/20.jpg)
Real Secure Site Protector - Highlights
Skalierbarkeit - Architektur• Erweiterung der RealSecure 6.5 “Three tier
architecture”• Alle Sensoren unterstützt durch eine Plattform• Deployment Manager für SiteProtector und Sensoren• Flexibles Multi-user Environment • Remote, Secure, Roles-based User Interface• Zentrales “Command und Control” aller Sensoren
![Page 21: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/21.jpg)
Real Secure Site Protector - Highlights
Skalierbarkeit - Betrieb• Asset orientation – fokussiert Security Resourcen
effizient – auf das wichtigste System • User-definierte hierarchische Gruppenstruktur• Event Aggregation und Korrelation• Customized Event filtering• Site Rules – automated incident and exception
handling• Security Fusion Modul – Automatische Event
Correlation
![Page 22: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/22.jpg)
Beispiel: Site Protector Fusion ModulDas IDS meldet typische Angriffe ...
![Page 23: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/23.jpg)
... aber das “Target” hat gar keine Schwachstellen !
![Page 24: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/24.jpg)
Priorisierung durch Korrelation von Angriff & Schwachstellen auf dem Target
![Page 25: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/25.jpg)
Ganzheitliche & dynamische Lösung - RealSecure Protection System
![Page 26: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/26.jpg)
Marktführer - IDC’s IDnA Market Share
![Page 27: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/27.jpg)
GTOC.iss.net – das “Internet Wetter”
![Page 28: Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net](https://reader035.vdokument.com/reader035/viewer/2022070310/55204d6749795902118bd506/html5/thumbnails/28.jpg)
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Florian TinnusKey Account Manager [email protected]