280 likes | 356 Vues
Learn to recognize and defend against various attacks with Real Secure Network and Desktop Protectors. Discover advanced features such as event correlation, asset orientation, and customized event filtering for comprehensive surveillance.
E N D
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net
Angriffe – neue Formen “Hybrid Threats” • Scanning • email • Browsing • Network Shares
Risk Spectrum DDoS Misuse Malicious Code Worms Viruses Exploits Web Defacement Unauthorized Access Back Doors Reaktion “Security Inseln”
Herausforderung – Netzwerk Security • Mehr als 70% der Attacken via Port 80 (http) • Multiple Zugänge zum Internet (Modems, ISDN, Mobiles) • Konfigurationsfehler in komplexen Netzwerkarchitekturen • Heute: Meistens statische Schutzmaßnahmen mit • festem Regelwerk • Remote Administration – Nutzeraccount auf der • Firewall als Angriffspunkt • Brandschutzmauer nach außen – kein Schutz vor • internen Angreifern • Überprüfung Datenstrom – nicht Inhalt
INTERNAL Netzwerk – „Angriffe“ erkennen und abwehren Management Network Sensor Server Sensor Desktop Sensor EMAIL ALERT/ LOG EMAIL ALERT/ LOG SESSION TERMINATED SESSION LOGGED ATTACK DETECTED RECONFIGURE FIREWALL/ ROUTER SESSION TERMINATED ATTACK DETECTED RECORD SESSION
Lösung – Real Secure Network Protector 1. Analyse der (kritischen) Netzaktivitäten in Echtzeit, Protokollierung wichtiger Informationen, Auswertung von Log-Dateien 2. Regelmäßige Überprüfung von Konfiguration und Komponenten der Netzwerk Infrastruktur 3. Alerting und (aktive) Gegenmaßnahmen bei Angriffen und Policy Verstoß (Firewall Re-Konfiguration, Identifikation IP Adresse, RS Kill, Pager Alarm, ...)
Real Secure Network Protection - Testsieger • Resistance to evasion techniques • 100% of attacks recognized (Fragroute, Whiskers, etc.) • Attack recognition • ‚... excellent with default signature-test ...‘ • TRONS-modul including SNORT-Signatures • Hybrid intrusion detection • Protocol analysis & pattern matching for identify malicious code and full IP-packet de-fragment • Stateful Operation • Tracking up to 1 Mio. parallel connections • Performance • Gigabit Network Support • Full Duplex 100BaseT (@200Mbps) support VLAN (802.1q) Support, Full remote upgrades, Evidence Logging, Full Packet Logging, Strong RSA Crypto support, Per IP Event Filtering, Dropped Packet Notification
Herausforderung - Desktop Security • Angestellte(r): „Ich habe nichts gemacht und nun geht der Rechner nicht mehr!?“ • Trojaner • Angestellte(r): „Hast du diese tolle Software / Hardware schon gesehen? Soll ich Sie dir geben?“ • Security Policy auf dem Desktop ist nicht durchführbar
Desktop -„Gefahren“ erkennen und abwehren • Angestellter darf nur Programme nutzen, die er zur Ausübung seiner Aufgaben braucht. • Angestellter darf keine Software ohne Erlaubnis installieren oder verändern. • Nur autorisierte Applikation darf kommunizieren • Desktop kann ohne Erlaubnis nicht umkonfiguriert werden. • Desktop sollte nicht ausfallen. • Fremdhardware darf nicht installiert werden können. • Rechner darf nicht ausspioniert werden. • Desktop darf nicht zu Crackeraktivitäten fähig sein.
Lösung – Real Secure Desktop Protector • Firewall und Intrusion Protection • Applikations- und Kommunikations- überwachung • Dateiüberwachung • Anti-Virus • Zentral administrierbar • Zentrale automatisierte Auswertung • Integration in unternehmensweites Security Management • keine extra Hardware
Real Secure Desktop Protection –Marktführer ISS leads the REPS market with a 37% market share REPS = Remote End-Point Security Cooperation with NAI gives space for further functionalities
Herausforderung –Enterprise Security Management • Einheitliche Analyse und Management von Netzwerk, Server und Desktop • Protection System • Monitoring, Kontrolle und Analyse der Protection Systeme • in einer Oberfläche mit reduzierten operativen Kosten
Real Secure Site Protector - Highlights Skalierbarkeit - Architektur • Erweiterung der RealSecure 6.5 “Three tier architecture” • Alle Sensoren unterstützt durch eine Plattform • Deployment Manager für SiteProtector und Sensoren • Flexibles Multi-user Environment • Remote, Secure, Roles-based User Interface • Zentrales “Command und Control” aller Sensoren
Real Secure Site Protector - Highlights Skalierbarkeit - Betrieb • Asset orientation – fokussiert Security Resourcen effizient – auf das wichtigste System • User-definierte hierarchische Gruppenstruktur • Event Aggregation und Korrelation • Customized Event filtering • Site Rules – automated incident and exception handling • Security Fusion Modul – Automatische Event Correlation
Beispiel: Site Protector Fusion ModulDas IDS meldet typische Angriffe ...
Priorisierung durch Korrelation von Angriff & Schwachstellen auf dem Target
Ganzheitliche & dynamische Lösung - RealSecure Protection System
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz Florian Tinnus Key Account Manager ftinnus@iss.net