+ Self Defending Network V2

753 Aufrufe

Veröffentlicht am

Ein Selfdefending Network ermöglicht Security Prognaosen zur Früherkennung von Attacken. Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden. Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. Ein Selfdefending Network schützt vor infizierten, schlecht gesicherten Geräten durch den Security-Check der angeschlossenen Geräte, durch Aktualität der Antiviren-Signaturen, durch richtige Konfiguration und Einstellung. Zugang zum internen Netz erfolgt erst nach Authentifizierung (entsprechend dem Standard 802.1x), auch durch generelle Authentifizierung und Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers.

Veröffentlicht in: Wirtschaft & Finanzen
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
753
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
17
Aktionen
Geteilt
0
Downloads
62
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • + Self Defending Network V2

    1. 1. Self Defending Network & Security-Prognosen zur Früherkennung von Attacken Mag. Krzysztof Müller CISA, CISSP 8 April 2008
    2. 2. Die Art wie wir arbeiten ändert sich sehr rasch <ul><li>Änderungen in der Gesellschaft und in der Wirtschaft stellen sehr hohe Anforderungen an die IT der Zukunft </li></ul><ul><li>Die Anzahl der Wissensarbeiter (Knowledge Worker) nimmt ständig zu </li></ul><ul><li>Treiber der Veränderung: </li></ul><ul><ul><li>Mobilität </li></ul></ul><ul><ul><li>Dez e nt r a l is i e r u n g </li></ul></ul><ul><ul><li>Geschwindigkeit </li></ul></ul><ul><ul><li>Flexibilität </li></ul></ul><ul><ul><li>Vernetzung </li></ul></ul><ul><ul><li>Web 2.0, 3.0, … </li></ul></ul><ul><ul><li>das Gefahrenpotential in der digitalen Welt steigt </li></ul></ul><ul><li>IT muss flexibel genug für die Zukunft sein: </li></ul><ul><ul><li>Schnelle Reaktion, schnelles Deployment </li></ul></ul><ul><ul><li>Absolute Verfügbarkeit </li></ul></ul><ul><ul><li>Einfachheit der Lösungen </li></ul></ul>
    3. 3. Kollaboration in der Wirtschaft nimmt rasant zu! <ul><li>Unsere Mitarbeiter arbeiten oft außerhalb der Firma </li></ul><ul><li>Externe Mitarbeiter arbeiten innerhalb unserer Firma </li></ul><ul><li>Anzahl der Projekte mit Beteilung von Externen steigt </li></ul><ul><li>Anzahl der Kooperationen steigt </li></ul><ul><li>Immer öfter werden Firmen gekauft und eingegliedert </li></ul><ul><li>Firmen lagern viele Aktivitäten aus (Outsourcing) </li></ul><ul><li>Moderne Technik ermöglicht uns zu arbeiten wann und wo wir wollen </li></ul><ul><li>Es kommen immer neue, mobile Geräte (Notebooks, Pocket PCs, Smartphones) </li></ul><ul><li>Neue, flexible Zugangswege (VPN, WLAN) werden immer häufiger genutzt </li></ul>
    4. 4. Enterprise 2.0 – Neue Wege für Unternehmen im 21. Jahrhundert <ul><li>Hierarchy </li></ul><ul><li>Friction </li></ul><ul><li>Bureaucracy </li></ul><ul><li>Inflexibility </li></ul><ul><li>IT-driven technology </li></ul><ul><li>Top down </li></ul><ul><li>Centralized </li></ul><ul><li>Teams are in one building </li></ul><ul><li>Silos and boundaries </li></ul><ul><li>Need to know </li></ul><ul><li>Information systems are structured and dictated </li></ul><ul><li>Taxonomies </li></ul><ul><li>Overly complex </li></ul><ul><li>Closed/ proprietary </li></ul><ul><li>Standards </li></ul><ul><li>Scheduled </li></ul><ul><li>Long time-to-market cycles </li></ul>Enterprise 1.0 <ul><li>Flat Organization </li></ul><ul><li>Ease of Organization Flow </li></ul><ul><li>Agility </li></ul><ul><li>Flexibility </li></ul><ul><li>User-driven technology </li></ul><ul><li>Bottom up </li></ul><ul><li>Distributed </li></ul><ul><li>Teams are global </li></ul><ul><li>Fuzzy boundaries, open borders </li></ul><ul><li>Transparency </li></ul><ul><li>Information systems are emergent </li></ul><ul><li>Folksonomies </li></ul><ul><li>Simple </li></ul><ul><li>Open </li></ul><ul><li>On Demand </li></ul><ul><li>Short time-to-market cycles </li></ul>Enterprise 2.0 Enterprise 2.0 beschreibt neue Technologien und eine Geschäftspraxis, die Zusammenarbeit auf Basis von sozialen Netzen ermöglicht. Wandel von “Struktur vor Nutzung” zu “Nutze und erst dann strukturiere”. <ul><li>Unstructured Search Tools </li></ul><ul><li>Wikis </li></ul><ul><li>Weblogs </li></ul><ul><li>Tagging </li></ul><ul><li>RSS </li></ul><ul><li>Collaborative Planning Software </li></ul><ul><li>Social Networking Tools </li></ul><ul><li>Mashups </li></ul><ul><li>… </li></ul>Tools
    5. 5. Klassische, zentrale IT verschwindet <ul><li>Gute, alte Zeit: ein zentrales und vollkommen abgeschottetes Rechenzentrum </li></ul><ul><li>1. Revolution: PCs sind da </li></ul><ul><li>2. Revolution: Mobile Computing – Daten verlassen das Unternehmen auf Notebooks und Handys </li></ul><ul><li>3. Revolution: Internet und Web 2.0 - immer öfter werden unterschiedliche soziale Netze und Tools von Mitarbeitern genutzt </li></ul>„ Ach wissen Sie, das waren gute Zeiten! Und dann sind diese PCs gekommen ...“ Ein ehemaliger IT-Leiter aus der Zeit der Mainframes
    6. 6. Die Grenzen des Firmen-Netzwerkers verschwinden <ul><li>Internes Firmennetz wird immer offener – die Grenzen zur Außenwelt verschwinden </li></ul><ul><li>Daten verlassen die Firma! </li></ul><ul><li>Fremde Geräte (auch Geräte der Mitarbeiter nach längerer Zeit der Remote-Arbeit) können infiziert werden oder erfüllen unsere Sicherheitsvorgaben nicht </li></ul><ul><li>Externe Projektmitarbeiter oder Lieferanten sollen als solche erkannt werden und nur einen begrenzten Zugang zum Netz erhalten </li></ul><ul><li>Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden </li></ul><ul><li>Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. </li></ul>Server Farm
    7. 7. Self Defending Network – Kontrolle in dem Chaos . <ul><li>Schutz vor infizierten, schlecht gesicherten Geräten - Security-Check der angeschlossenen Geräte </li></ul><ul><ul><li>Aktualität der Antiviren-Signaturen </li></ul></ul><ul><ul><li>Richtige Konfiguration und Einstellung. </li></ul></ul><ul><li>Zugang zum internen Netz erst nach Authentifizierung (entsprechend dem Standard 802.1x) </li></ul><ul><ul><li>Generelle Authentifizierung </li></ul></ul><ul><ul><li>Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers. </li></ul></ul>
    8. 8. Anomalieerkennung – die nächste Sicherheitstechnologie <ul><li>Anomalieerkennung nutzt heuristisches Verfahren . Damit kann man auch bis jetzt unbekannte Arten von Attacken erkennen – ein großer Vorteil gegenüber den klassischen Pattern- oder Signatur-basierten Systemen. </li></ul><ul><li>Drei unterschiedliche Arten der Anomalieerkennung werden meistens benutzt: </li></ul><ul><ul><li>Protokoll </li></ul></ul><ul><ul><li>Bandbreite </li></ul></ul><ul><ul><li>Verhalten </li></ul></ul><ul><li>Basierend auf der Analyse des Netzverkehrs wird ein Bild der „normalen“ Systemaktivität erstellt. </li></ul><ul><li>Abweichungen von dem „normalen“ Zustand sind ein Zeichen für Attacke oder Missbrauch. </li></ul>
    9. 9. Anomalieerkennung ermöglicht die Reaktion auf bis jetzt unbekannte Bedrohungen <ul><li>Proaktive Erkennung von Netzwerk-anomalien </li></ul><ul><li>Mitigation von Attacken – vor allem Abwehr von (D)DoS Attacken </li></ul><ul><li>Analyse der Attacken und Verbesserung der Abwehrmechanismen </li></ul>ALARM! Abweichungen zum Normalzustand (Anomalien) erkennen und alarmieren Mitigation (Gegenmaßnahmen ergreifen) Normal-zustand durch lernen ermitteln
    10. 10. Vielen Dank! Mag. Krzysztof Müller CISA, CISSP Telekom Austria TA AG Leiter Information Security [email_address] +43 (0)59 059 147040

    ×