Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
BalaBit Shell Control Box Analyse digitaler "Spuren" administrativer Netzzugriffe Martin Grauel [email_address] ...
BalaBit IT Security - Unternehmensprofil <ul><li>BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von ...
Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Foren...
IT-Forensik
IT-Forensik – klassische Vorgehensweise <ul><li>I dentifizieren </li></ul><ul><ul><li>Welche relevanten Beweismittel sind ...
IT-Forensik – Schwierigkeiten <ul><li>Spurenvernichtung durch Täter </li></ul><ul><li>Spurenvernichtung durch Opfer </li><...
Herausforderung der Administration <ul><li>Unternehmen sichern Ihre Systeme und Daten gegen  unberechtigte  Zugriffe über ...
BalaBit SCB – Baustein in der IT-Forensik Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrative...
BalaBit SCB – Baustein der IT-Forensik  Transparente  Kontrolle ,  Aufzeichnung  und  Auditierung   von   administrativen ...
SCB – Aufzeichnung
SCB – Session Audit
SCB – Session Audit
SCB – Session Audit
<ul><li>Granulare Kontrolle der Administrationszugriffe </li></ul><ul><ul><li>Gateway-Authentisierung </li></ul></ul><ul><...
Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/...
Fazit – SCB und Forensik I dentifizieren <ul><li>Unabhängigkeit von Client- und Serversystem </li></ul><ul><li>Effiziente ...
Last but not least ... Schützen Sie  Ihre  Administratoren!
Q & A Vielen Dank für Ihre Aufmerksamkeit ...
Nächste SlideShare
Wird geladen in …5
×

Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

1.837 Aufrufe

Veröffentlicht am

Veranstaltung: 9. NETFOX Security Day, 27.05.2010, MEILENWERK Berlin. Präsentation durch BalaBit zum Thema:
Analyse digitaler “Spuren” von
administrativen Netzzugriffen.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

  1. 1. BalaBit Shell Control Box Analyse digitaler &quot;Spuren&quot; administrativer Netzzugriffe Martin Grauel [email_address] +49 170 8067 345
  2. 2. BalaBit IT Security - Unternehmensprofil <ul><li>BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von remoteadministrativem Zugängen -> Shell Control Box </li></ul><ul><li>BalaBit bietet Lösungen zum Aufbau einer kompletten Log-Infrastruktur -> syslog-ng Store Box, syslog-ng PE </li></ul><ul><li>BalaBit IT Security </li></ul><ul><ul><li>HQ in Budapest </li></ul></ul><ul><ul><li>BalaBit IT Security GmbH in München seit 2007 </li></ul></ul><ul><ul><li>Globales Partnernetzwerk und weltweite Kundenbasis </li></ul></ul>
  3. 3. Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Forensik Einsatzbereiche und Anwendungsszenarien
  4. 4. IT-Forensik
  5. 5. IT-Forensik – klassische Vorgehensweise <ul><li>I dentifizieren </li></ul><ul><ul><li>Welche relevanten Beweismittel sind vorhanden und wie können diese sichergestellt werden? (Disk, RAM etc.) </li></ul></ul><ul><li>S ichern </li></ul><ul><ul><li>Beweismittelsicherstellung </li></ul></ul><ul><li>A nalysieren </li></ul><ul><ul><li>wer, was, wo, wann, womit, wie, weshalb </li></ul></ul><ul><li>P räsentieren </li></ul><ul><ul><li>Dokumentation </li></ul></ul><ul><ul><li>Überzeugende, zielgruppenorientierte Präsentation </li></ul></ul>
  6. 6. IT-Forensik – Schwierigkeiten <ul><li>Spurenvernichtung durch Täter </li></ul><ul><li>Spurenvernichtung durch Opfer </li></ul><ul><li>Integrität der Beweismittel </li></ul><ul><li>Datenveränderung durch Sicherungsprozess </li></ul><ul><li>zu analysierende Datenmenge steigt </li></ul><ul><li>... </li></ul>
  7. 7. Herausforderung der Administration <ul><li>Unternehmen sichern Ihre Systeme und Daten gegen unberechtigte Zugriffe über Firewalls, IDP-Systeme … </li></ul><ul><li>… aber was ist mit berechtigten, uneingeschränkten Zugriffen von Administratoren? </li></ul><ul><li>Administration und Forensik: </li></ul><ul><ul><li>Beweismittelvernichtung </li></ul></ul><ul><ul><li>Beweismittelintegrität </li></ul></ul>
  8. 8. BalaBit SCB – Baustein in der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
  9. 9. BalaBit SCB – Baustein der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
  10. 10. SCB – Aufzeichnung
  11. 11. SCB – Session Audit
  12. 12. SCB – Session Audit
  13. 13. SCB – Session Audit
  14. 14. <ul><li>Granulare Kontrolle der Administrationszugriffe </li></ul><ul><ul><li>Gateway-Authentisierung </li></ul></ul><ul><ul><li>4-Augen Prinzip </li></ul></ul><ul><ul><li>Kontrolle der Protokoll-Channels </li></ul></ul><ul><li>Inhaltsbasierte Indexierung </li></ul><ul><li>Alerting and Reporting </li></ul><ul><li> … “ psychologische” Barriere nicht zu unterschätzen ... </li></ul>Sonstige Features ...
  15. 15. Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/Hosting Managed Service Troubleshooting Recovery Forensics Cloud Computing
  16. 16. Fazit – SCB und Forensik I dentifizieren <ul><li>Unabhängigkeit von Client- und Serversystem </li></ul><ul><li>Effiziente Sucher relevanter Sessions </li></ul><ul><li>Signatur, Verschlüsselung und Zeitstempel der Audit-Trails </li></ul>S ichern A nalysieren P räsentieren <ul><li>Einfache Sicherung der Beweismittel ohne Beeinträchtigung von Client- und Serversystemen </li></ul><ul><li>Effiziente Analyse der Session Metadaten und Audit-Trails (inkl. Rohdaten) </li></ul><ul><li>Audit-Player als Präsentationstool </li></ul>
  17. 17. Last but not least ... Schützen Sie Ihre Administratoren!
  18. 18. Q & A Vielen Dank für Ihre Aufmerksamkeit ...

×