BalaBit Shell Control Box Analyse digitaler "Spuren" administrativer Netzzugriffe Martin Grauel [email_address] ...
BalaBit IT Security - Unternehmensprofil <ul><li>BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von ...
Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Foren...
IT-Forensik
IT-Forensik – klassische Vorgehensweise <ul><li>I dentifizieren </li></ul><ul><ul><li>Welche relevanten Beweismittel sind ...
IT-Forensik – Schwierigkeiten <ul><li>Spurenvernichtung durch Täter </li></ul><ul><li>Spurenvernichtung durch Opfer </li><...
Herausforderung der Administration <ul><li>Unternehmen sichern Ihre Systeme und Daten gegen  unberechtigte  Zugriffe über ...
BalaBit SCB – Baustein in der IT-Forensik Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrative...
BalaBit SCB – Baustein der IT-Forensik  Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrativen ...
SCB – Aufzeichnung
SCB – Session Audit
SCB – Session Audit
SCB – Session Audit
<ul><li>Granulare Kontrolle der Administrationszugriffe </li></ul><ul><ul><li>Gateway-Authentisierung </li></ul></ul><ul><...
Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/...
Fazit – SCB und Forensik I dentifizieren <ul><li>Unabhängigkeit von Client- und Serversystem </li></ul><ul><li>Effiziente ...
Last but not least ... Schützen Sie  Ihre  Administratoren!
Q & A Vielen Dank für Ihre Aufmerksamkeit ...
Nächste SlideShare
Wird geladen in …5
×

Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

1.781 Aufrufe

Veröffentlicht am

Veranstaltung: 9. NETFOX Security Day, 27.05.2010, MEILENWERK Berlin. Präsentation durch BalaBit zum Thema:
Analyse digitaler “Spuren” von
administrativen Netzzugriffen.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.781
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
11
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Datenspeicher werden immer größer Verschiedene Devices beteiligt (Server, Laptops, Mobile etc.)
  • Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

    1. 1. BalaBit Shell Control Box Analyse digitaler &quot;Spuren&quot; administrativer Netzzugriffe Martin Grauel [email_address] +49 170 8067 345
    2. 2. BalaBit IT Security - Unternehmensprofil <ul><li>BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von remoteadministrativem Zugängen -> Shell Control Box </li></ul><ul><li>BalaBit bietet Lösungen zum Aufbau einer kompletten Log-Infrastruktur -> syslog-ng Store Box, syslog-ng PE </li></ul><ul><li>BalaBit IT Security </li></ul><ul><ul><li>HQ in Budapest </li></ul></ul><ul><ul><li>BalaBit IT Security GmbH in München seit 2007 </li></ul></ul><ul><ul><li>Globales Partnernetzwerk und weltweite Kundenbasis </li></ul></ul>
    3. 3. Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Forensik Einsatzbereiche und Anwendungsszenarien
    4. 4. IT-Forensik
    5. 5. IT-Forensik – klassische Vorgehensweise <ul><li>I dentifizieren </li></ul><ul><ul><li>Welche relevanten Beweismittel sind vorhanden und wie können diese sichergestellt werden? (Disk, RAM etc.) </li></ul></ul><ul><li>S ichern </li></ul><ul><ul><li>Beweismittelsicherstellung </li></ul></ul><ul><li>A nalysieren </li></ul><ul><ul><li>wer, was, wo, wann, womit, wie, weshalb </li></ul></ul><ul><li>P räsentieren </li></ul><ul><ul><li>Dokumentation </li></ul></ul><ul><ul><li>Überzeugende, zielgruppenorientierte Präsentation </li></ul></ul>
    6. 6. IT-Forensik – Schwierigkeiten <ul><li>Spurenvernichtung durch Täter </li></ul><ul><li>Spurenvernichtung durch Opfer </li></ul><ul><li>Integrität der Beweismittel </li></ul><ul><li>Datenveränderung durch Sicherungsprozess </li></ul><ul><li>zu analysierende Datenmenge steigt </li></ul><ul><li>... </li></ul>
    7. 7. Herausforderung der Administration <ul><li>Unternehmen sichern Ihre Systeme und Daten gegen unberechtigte Zugriffe über Firewalls, IDP-Systeme … </li></ul><ul><li>… aber was ist mit berechtigten, uneingeschränkten Zugriffen von Administratoren? </li></ul><ul><li>Administration und Forensik: </li></ul><ul><ul><li>Beweismittelvernichtung </li></ul></ul><ul><ul><li>Beweismittelintegrität </li></ul></ul>
    8. 8. BalaBit SCB – Baustein in der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
    9. 9. BalaBit SCB – Baustein der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
    10. 10. SCB – Aufzeichnung
    11. 11. SCB – Session Audit
    12. 12. SCB – Session Audit
    13. 13. SCB – Session Audit
    14. 14. <ul><li>Granulare Kontrolle der Administrationszugriffe </li></ul><ul><ul><li>Gateway-Authentisierung </li></ul></ul><ul><ul><li>4-Augen Prinzip </li></ul></ul><ul><ul><li>Kontrolle der Protokoll-Channels </li></ul></ul><ul><li>Inhaltsbasierte Indexierung </li></ul><ul><li>Alerting and Reporting </li></ul><ul><li> … “ psychologische” Barriere nicht zu unterschätzen ... </li></ul>Sonstige Features ...
    15. 15. Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/Hosting Managed Service Troubleshooting Recovery Forensics Cloud Computing
    16. 16. Fazit – SCB und Forensik I dentifizieren <ul><li>Unabhängigkeit von Client- und Serversystem </li></ul><ul><li>Effiziente Sucher relevanter Sessions </li></ul><ul><li>Signatur, Verschlüsselung und Zeitstempel der Audit-Trails </li></ul>S ichern A nalysieren P räsentieren <ul><li>Einfache Sicherung der Beweismittel ohne Beeinträchtigung von Client- und Serversystemen </li></ul><ul><li>Effiziente Analyse der Session Metadaten und Audit-Trails (inkl. Rohdaten) </li></ul><ul><li>Audit-Player als Präsentationstool </li></ul>
    17. 17. Last but not least ... Schützen Sie Ihre Administratoren!
    18. 18. Q & A Vielen Dank für Ihre Aufmerksamkeit ...

    ×