Informationen zu den Autoren

Größe: px
Ab Seite anzeigen:

Download "Informationen zu den Autoren"

Transkript

1 Secure Data Center für Großunternehmen Threat Management mit NextGen IPS Designhandbuch Letzte Aktualisierung: 24. April 2015

2 Informationen zu den Autoren Informationen zu den Autoren Tom Hogue, Security Solutions Manager, Security Business Group, Cisco Tom Hogue Mike Storm Bart McGlothin Matt Kaneko Tom Hogue ist Data Center Security Solutions Manager bei Cisco und arbeitet dort seit mehr als 20 Jahren an der Entwicklung integrierter Lösungen. Zuvor war er in anderen Unternehmen der Branche tätig. Er leitete die Entwicklung branchenführender Rechenzentrumslösungen, wie z. B. FlexPod und Vblock, und sicherer Multi-Tenant-Funktionen. In seiner jetzigen Position leitet er die Lösungsentwicklung für das Lösungsportfolio des Secure Data Center for the Enterprise, und er wirkte am Cisco Validated Design-Handbuch Single Site Clustering with TrustSec mit. Mike Storm, Senior Technical Engineering Leader, Security Business Group, Cisco CCIE Security #13847 Mike Storm leitet die globale Sicherheits-Community bei Cisco Systems, die Informationen zu Konkurrenzunternehmen und deren Architekturen sammelt und auswertet. In erster Linie kümmert er sich um das Thema Sicherheit im Rechenzentrum und entwickelt Architekturen, die auf die nahtlose Integration mit Sicherheits-Services der nächsten Generation in Rechenzentren und Virtualisierungstechnologien für Unternehmen der Enterprise-Klasse ausgelegt sind. Mike hat mehr als 20 Jahre Erfahrung in der Netzwerk- und Cyber-Sicherheitsbranche. Er arbeitete in diesem Bereich unter anderem als Enterprise Consultant und Technical Writer sowie als Professional Speaker in diesem Bereich. Er ist Autor mehrerer diesbezüglicher Publikationen, u. a. des Secure Data Center Design Field Guide und war an der Erstellung des Validated Design-Leitfadens Single Site Clustering with TrustSec mit. Bart McGlothin, Security Systems Architect, Security Business Group, Cisco Bart McGlothin ist Security Solutions Architect bei Cisco mit mehr als 15 Jahren Erfahrung in der Entwicklung von Branchenlösungen. Er ist hauptverantwortlich für die Kommunikation und Zusammenarbeit zwischen Cisco und dem National Retail Federation's Association for Retail Technology Standards Committee. Vor seinem Wechsel zu Cisco war er Netzwerkarchitekt bei Safeway, Inc. Matt Kaneko, Security Systems Architect, Security Business Group, Cisco Matt Kaneko ist der Hauptverantwortliche für die technische Umsetzung von Lösungen innerhalb des Secure Data Center Solution-Teams. Er und sein Team arbeiten eng mit Produktmarketingteams verschiedener Geschäftsgruppen zusammen. Basierend auf diesem Austausch und auf Kundenfeedback erstellen sie Lösungsarchitekturen. Davor arbeitete Matt als Technical Marketing Manager für verschiedene Cisco Security-Produktserien, darunter Cisco ASA Next-Generation Firewall, Cisco Intrusions-Schutzsystem, Cisco AnyConnect und die zugehörige Managementproduktserie. 2

3 INHALT Einführung 5 Ziel dieses Dokuments 5 Zielgruppe 6 Secure Data Center for the Enterprise Lösungsübersicht 6 Zusammenfassung 6 Lösungsdesign Übersicht 7 Threat Management mit NextGen IPS 7 Cyber-Bedrohungen für das Rechenzentrum 8 Angriffskette 10 Anzeichen für Bedrohungen (Indicators of Compromise) 12 Die dynamische und ständig wachsende Bedrohungslandschaft 13 Ein Sicherheitsmodell, das integrierte Abwehr von Bedrohungen nutzt 14 Threat Management-Systemfunktionen 16 Bedrohungseingrenzung und Problembehebung 18 Zugriffskontrolle und -segmentierung 18 Identitätsmanagement 19 Anwendungstransparenz 19 Protokollierung und Nachverfolgbarkeitsmanagement 19 Strategische Anforderungen zur Implementierung integrierter Abwehr von Bedrohungen 20 Threat Management-Technologien 22 Retrospective Security: Ein Blick über den Ereignishorizont hinaus 22 Schlüsseltechnologie für Retrospective Security: Trajectory 23 Network File Trajectory und Device Trajectory 24 Threat Management-Funktionen für sämtliche Abläufe 32 Validierte Komponenten 34 Design-Überlegungen zu Threat Management mit NextGen IPS 34 FirePOWER-Appliance und Integration der Management-Plattform 34 Plattform-Management FireSIGHT Management Center 34 Verwendung redundanter FireSIGHT Management Center 35 Lizenz-Erwägungen 37 NextGen IPS Fabric Integration 38 Threat Management mit NextGen IPS-Design 40 Secure Data Center for the Enterprise Handhabung von Sicherheitsrisiken mit NextGen IPS 3

4 Threat Management-Systemfunktionen Überlegungen zum Design 59 Bedrohungseingrenzung und Problembehebung 59 Zugriffskontrolle und -segmentierung 65 Identitätsmanagement 67 Anwendungstransparenz und -kontrolle 68 Protokollierung und Nachverfolgbarkeitsmanagement 72 Validierungsergebnisse 74 Zusammenfassung 74 Referenzen 75 Secure Data Center for the Enterprise Handhabung von Sicherheitsrisiken mit NextGen IPS 4

5 Einführung Ziel dieses Dokuments Cisco Secure Data Center for the Enterprise ist ein Portfolio aus Lösungen, die Unterstützung bei Design und Implementierung für Unternehmen bieten, welche physische und virtualisierte Workloads in ihren Rechenzentren bereitstellen und gleichzeitig besten Schutz haben möchten, um sich gegen die komplexen Bedrohungen der Datensicherheit in der heutigen Welt zu wehren. Dieses Dokument behandelt vor allem die Unterstützung bei der Integration von Threat Management mit NextGen IPS in das Secure Data Center for the Enterprise-Lösungsportfolio. Es baut auf den Design- und Bereitstellungsanleitungen auf, die mit den entsprechenden Lösungen zur Verfügung gestellt werden, wie die Lösungsübersicht in Abbildung 1 zeigt. Abbildung 1 Cisco Secure Data Center for the Enterprise-Portfolio Lösungsübersicht 6 CISCO SECURE DATA CENTER FOR THE ENTERPRISE-LÖSUNGSPORTFOLIO Cisco Secure Enclave Architecture Einzelstandort-Clustering mit Cisco TrustSec Cisco Threat Management mit NextGen IPS Cisco Cyber Threat Defense für das Rechenzentrum Konvergente Infrastruktur Computing Storage Hypervisor (Flexpod, Vblock, VSPEX) Virtualisierung Infrastrukturmanagement Access Layer Secure Enclaves Firewall-Clustering Intrusion Prevention Aktualisierungen in Echtzeit Management TrustSec SXP Sicherheitsgruppen-Tags Richtliniendurchsetzung SGACLs FWACLs NextGen IPS in ASA Cluster Defense Center FireSIGHT Anwendungstransparenz Netzwerk-AMP FireAMP Retrospektion File Trajectory Network Trajectory Lancope StealthWatch FlowCollector FlowSensor NetFlow NSEL Weitere Inhalte, die nicht in diesem Dokument enthalten sind, finden Sie unter den zusätzlichen Inhalten im Secure Data Center Solution-Portal unter folgender URL: Unternehmenszentrale: Cisco Systems, Inc., 170 West Tasman Drive, San Jose, CA USA Copyright 2014 Cisco Systems, Inc. Alle Rechte vorbehalten

6 Secure Data Center for the Enterprise Lösungsübersicht Zielgruppe Dieses Dokument enthält hilfreiche Informationen insbesondere für Sicherheitsarchitekten, Systemarchitekten, Netzwerkdesigntechniker, Systemtechniker, Außendienstmitarbeiter, Advanced Services-Spezialisten und Kunden, die mehr über das Bereitstellen einer robusten Sicherheitsarchitektur in einem Rechenzentrum erfahren möchten, um die komplexen Bedrohungen von heute abzuwenden. Bei dieser Bereitstellung soll weder die Flexibilität, virtualisierte und physische Workloads zu betreiben, noch Funktionen in herkömmlichen Modi oder von in die Cloud migrierten Betriebsmodellen beeinträchtigt werden. Dieses Dokument greift auch auf weitere ergänzende Lösungen zurück, die in separaten Design- und Bereitstellungsanleitungen dokumentiert sind. Für dieses Designhandbuch wird vorausgesetzt, dass der Leser mit den grundlegenden Konzepten von IP-Protokollen, Quality of Service (QoS), hoher Verfügbarkeit (HA) und Sicherheitstechnologien vertraut ist. Des Weiteren wird vorausgesetzt, dass der Leser mit den allgemeinen Systemanforderungen vertraut ist und über Kenntnisse im Hinblick auf das Unternehmensnetzwerk und die Rechenzentrumsarchitekturen verfügt. Secure Data Center for the Enterprise Lösungsübersicht Zusammenfassung Das Secure Data Center for the Enterprise-Portfolio entwickelte sich aus einem zentralen Designhandbuch für Kunden zur Integration von Cisco ASA-Firewalls in die Rechenzentrums-Fabric. Im November 2013 wurde dieses Designhandbuch nach dem Modulprinzip ergänzt, um eine umfassende Palette an Designleitfäden für Kunden zur Verfügung zu stellen. Mit der Single Site Clustering-Lösung mit TrustSec wurden ASA 5585-X Clustering für Skalierbarkeit, TrustSec für Richtlinienaggregation und Intrusion Prevention zum Schutz vor Bedrohungen eingeführt. In Kombination mit der Secure Enclaves-Referenzarchitektur und Cyber Threat Defense für Rechenzentren bildet diese Lösung ein äußerst leistungsstarkes Sicherheitsportfolio für unsere Kunden. Daher wird dieses Produktportfolio in seiner Gesamtheit auch als Secure Data Center for the Enterprise-Portfolio bezeichnet, welches in Zukunft um weitere Funktionen ergänzt werden soll. Threat Management mit NextGen IPS ist das nächste Cisco Validated Design, das zum Secure Data Center for the Enterprise-Lösungsportfolio hinzugefügt werden soll. Dieses neue Cisco Validated Design baut auf Single Site Clustering mit TrustSec auf und demonstriert Kunden, wie sie FirePOWER NextGen IPS in die Architektur integrieren können und mit dieser Lösung umfassende Funktionen für ein Threat Management-System erhalten. Das Designhandbuch verfolgt einen anderen Ansatz, indem er die Perspektive eines Cyber-Angreifers darstellt. Er erläutert die Angriffskette aus Sicht der Angreifer, wo sie ihre Funktionen entwickeln, um einen erfolgreichen Angriff durchzuführen. Auf diese Weise wird deutlich, dass zur Verteidigung neue Funktionen entwickelt und implementiert werden müssen, um ein Thread Management-System aufzubauen. Dieses Cisco Validated Design behandelt nicht die grundlegenden Schritte zum Schutz des Rechenzentrums, wie zum Beispiel Sicherstellen, dass keine Standardpasswörter verwendet werden. Unternehmen wird daher dringend geraten, sich für entsprechende Branchenvorgaben zu entscheiden und die Sicherheitskontrollen entsprechend zu implementieren. Dieses Dokument erläutert eine neue Funktionen und beschreibt, wie die neue FirePOWER NextGen IPS Plattform in die Fabric integriert wird. 6

7 Lösungsdesign Übersicht Lösungsdesign Übersicht Threat Management mit NextGen IPS Abbildung 2 zeigt das Architektur-Framework für die Threat Management mit NextGen IPS-Lösung. Zur Erinnerung: Diese Lösung basiert auf Secure Data Center Single Site Clustering mit TrustSec als Basis. Sie ist damit Voraussetzung für dieses Designhandbuch. Abbildung 2 Threat Management mit NextGen IPS DC Core Layer WAN Management und Betriebsabläufe DC-Aggregation und Serviceebene Nord-Süd-Schutzservices für Serverfarmen Schutz vor Malware für Netzwerke Hinweis: CCL = Cluster Data Link Redundante Verbindung zur Nexus 7000-Serie Virtuelles Netzwerk und Zugriff Ost-West-Schutz Zonenbasiertes Filtern (2) 10-GE- Verbindungen Erweiterter Echtzeitschutz der Cisco SIO CCL ASA 5585-X-Cluster mit Sourcefire NGIPS bis zu 16 ASA 5585-X-Knotenpunkte bis zu (16) Sourcefire oder 8350-Stacks Physischer Zugriff Computing QFP Physischer Zugriff VPC- Peer VPC- Peer QFP FireSIGHT Management Center Identity Services Engine NetFlow Collector NetFlow Generation Appliance Tier 1 Tier 2 Rollenbasierter Betrieb Defense Center StealthWatch- Konsole Cisco Security Manager ISE-Admin- Portal Erweiterter Malware- Schutz Benutzer- und Ablaufkontext Anwendung für Bedrohungsschutzmanagement in Echtzeit Transparenz URL-Kontrolle NetFlow-basierter Bedrohungsschutz Verhaltensanalyse Benutzer- und Ablaufkontexanalyse Management der Reaktion auf Zwischenfälle und Netzwerkforensik Richtlinienverwaltung für Zugriffskontrolle Benutzerintegration Statusüberprüfung für Geräte Richtlinienaggregationsverwaltung Storage Konvergentes Netzwerk-Rack Rack-Serverbereitstellung Physisch-virtuelle-Umgebungen für Workloads Tier N UCS Director Workload und Sicherheit Servicesautomatisierung Konvergentes, integriertes Infrastrukturmanagement

8 Lösungsdesign Übersicht Threat Management mit NextGen IPS nutzt die Designanleitung des Single Site Clustering mit TrustSec, die Technologien umfasst, welche wirkungsvollere Sicherheitsfunktionen im gesamten Rechenzentrum ermöglichen, sofern die folgenden Designvorgaben erfüllt sind: ASA-Firewall-Clustering für Skalierbarkeit Fabric-Integration mit Virtual Port Channels (vpcs) Link-Aggregation für einen vereinfachten Betrieb Schutz vor Sicherheitsrisiken und Anwendungstransparenz Signatur-Updates in Echtzeit Sicherheitsgruppen-Tags (SGTs) für Richtlinienaggregation Das Designhandbuch für Threat Management mit NextGen IPS erweitert das Single Site Clustering um die TrustSec-Lösung und erläutert die Integration der FirePOWER NextGen IPS-Plattform in die Architektur sowohl aus physischer als auch aus virtueller Perspektive. Die FirePOWER-Anwendung bietet Funktionen zum Schutz vor Bedrohungen, die weit über herkömmliche IPS-Angebote hinausreichen. Kombiniert man diese Funktionen mit denen, die im Secure Data Center for the Enterprise-Portfolio enthalten waren, entsteht eine umfassende Lösung, die Kunden dank enorm leistungsstarken Thread Management-Workflows eine höchst effektive Reaktion auf die aktuellen Cyber-Bedrohungen ermöglicht. Cyber-Bedrohungen für das Rechenzentrum Für Unternehmen ist ein herkömmliches Rechenzentrum in der Regel der Ort, an dem sich die wichtigsten und wertvollsten Ressourcen befinden Dies können Daten in Form von urheberrechtlich geschützten Informationen, Kundenkontakte, Kundenkreditkarten, Finanzinformationen des Unternehmens, Bankkonten des Unternehmens, Mitarbeiterinformationen, etc. sein. Wenn die Daten im Rechenzentrum für das Unternehmen wertvoll sind, sind sie das auch für Cyberkriminelle ganz gleich, ob aus Finanz-, Spionage- oder anderen Gründen. Es ist unstrittig, dass die Rechenzentren eine wichtige Ressource sind, die geschützt werden muss. Die meisten Unternehmen verfügen über ein gewisses Maß an Segmentierung mit Richtlinien für die Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf Informationen im Rechenzentrum haben, und zwar nur auf die Informationen, die sie wirklich benötigen. Leider basiert dieser Ansatz auf einigen veralteten Annahmen. Daher muss der Schutz der Rechenzentren überdacht werden. Viele Organisationen verlassen sich allein auf Zugriffskontrolllisten und deren Durchsetzung, um das Rechenzentrum zu schützen. Dabei geht man in erster Linie davon aus, dass der autorisierte Benutzer wirklich der ist, der er vorgibt zu sein, oder dass wirklich der autorisierte Benutzer die Kontrolle hat und mit seinem eigenen Gerät auf das Rechenzentrum zugreift. Eine der einfachsten Methoden, über die sich Cyber-Angreifer Zugriff in das Netzwerk eines Unternehmens verschaffen können, ist die Installation von Rootkits auf dem Endgerät eines Benutzers. Dies kann beispielsweise geschehen, wenn der nichts ahnende Benutzer zu Hause eine schädliche Website aufruft, während er nicht mit dem Unternehmensnetzwerk verbunden ist. (Siehe Abbildung 3). 8

9 Lösungsdesign Übersicht Abbildung 3 Exploit-Kits Webserver lenkt Client zum Malwareserver um Kompromittierter Webserver Malwareserver überträgt Malware auf Client Benutzer Client ist kompromittiert Sobald die Malware auf dem Endbenutzergerät installiert ist und sich der Benutzer wieder im Unternehmensnetzwerk anmeldet, nimmt die Malware die Identität des Endbenutzers an und kann auf alle Ressourcen des Rechenzentrums zugreifen, die der Benutzer normalerweise nutzen kann. An diesem Punkt ermöglichen diese Sicherheitszugriffskontrolllisten der Malware den Zugriff auf das Rechenzentrum über das Netzwerk (siehe Abbildung 4). Dieser Ansatz berücksichtigt nicht einmal den Fall, wenn Anmeldedaten gestohlen werden und die Cyber-Angreifer einfach über die Autorisierung auf die Rechenzentrumressourcen zugreifen können Abbildung 4 Kompromittierter Server VM VM VM VM VM VM Kompromittierter Client Malware erhält Kernel-Zugriff VM-basierte Rootkits Sobald ein Cyber-Angreifer direkten Zugriff auf das Rechenzentrum hat, beginnt er, die Server und Anwendungen im Rechenzentrum zu bedrohen. Ein relativ neuer Typ von Exploits, die direkt die Rechenzentren angreifen, sind die VM-basierten Rootkits (Virtual Machine-Based Rootkits, VMBR), wie in Abbildung 5 dargestellt. Erfolgreiche VMBR-Exploits, wie Blue Pill, Vitriol und SubVirt, wurden bei Black Hat von Forschern vorgeführt. Ob diese Exploits nun von Cyber-Angreifern verwendet werden oder nicht die Bedrohung ist real. 9

10 Lösungsdesign Übersicht Abbildung 5 VMBR-Rootkit Malware kontaktiert Hauptserver VMs unter Cyberangriffskontrolle VM VM VM VM VM VM VM-Überwachung kompromittiert Malware hat Kernel-Zugriff Die grundlegende Frage, die beantwortet werden muss, lautet: Ist die Durchsetzung der Zugriffskontrolle sicher genug, um die Ressourcen des Rechenzentrums zu schützen? Während kein Zweifel besteht, dass sich die Cyber-Angriffe gegen das Rechenzentrum richten, ist es insbesondere die Kombination aus bestehenden Sicherheitsmodellen und neuen Cyberbedrohungen, die die neue wirkliche Gefahr für Rechenzentren darstellt. Die oben genannten Beispiele sind sehr stark vereinfacht, die Bedrohungen für das Rechenzentrum hingegen extrem komplex. Im folgenden Abschnitt werden die Angriffskette und ein neues Sicherheitsmodell beschrieben, und es wird erläutert, wie das neue Modell in die in den folgenden Abschnitten beschriebenen Unterfunktionen einzuordnen ist. Angriffskette Im vorhergehenden Abschnitt wurde kurz erläutert, wie ein Rootkit funktioniert. Um jedoch frühere Annahmen zum Schutz des Rechenzentrums weiter zu untersuchen, müssen wir uns zunächst näher mit den behandelten Herausforderungen beschäftigen. Es ist wichtig, zu erkennen, dass die erfolgreicheren Cyber-Angriffe sehr gezielt ausgeführt werden. Die komplexeren Cyber-Angriffe können mithilfe des Angriffskettenmodells aus der Perspektive des Cyber-Angreifers unterteilt werden (siehe Abbildung 6). Abbildung 6 Angriffskette Untersuchung Entwicklung Überprüfung Durchführung Erreichung

11 Lösungsdesign Übersicht Der im Juli 2000 im Air Force Magazine erschienene Artikel von John A. Tirpak Find, Track, Target, Engage, Assess erläutert das Konzept einer Kill Chain vor. Diese Worte hat er aus der Rede von General Ronald R. Fogleman, Chef des Einsatzstabs der Luftwaffe, vom Oktober 1996 übernommen. Dieser erklärte damals: Alles, was sich auf der Erdoberfläche bewegt, kann ausfindig gemacht, dingfest gemacht und nachverfolgt werden. Die Konzepte dieser Rede resultierten schließlich in der Kill Chain Find, Fix, Target, Engage, Assess (finden, dingfest machen, anvisieren, angreifen, auswerten). Im Laufe der Zeit haben die Verschiedenen Gattungen des Militärs die Kill Chain an ihre individuellen Anforderungen angepasst. Dieser Bericht schlägt noch eine weitere Version des Kill Chain-Konzepts vor, die eher der Denkweise eines Softwareentwicklers (oder Hackers) entspricht. Beachten Sie, dass die Angriffskette nicht einem bestimmten Zeitplan zugeordnet wird, da einige Cyber-Angreifer ihre Ziele über mehr als ein Jahr hinweg bearbeiten, um zu vermeiden, dass sie erkannt werden. In anderen Fällen erfolgen die Angriffe sehr schnell innerhalb von Minuten. Viele Unternehmen haben das Kill Chain-Konzept verwendet, um Modelle zum Schutz vor Cyber-Bedrohungen zu entwickeln. Untersuchung Um sich auf Angriffe vorzubereiten, ist es wichtig, zu wissen, wie die Umgebung aussieht: Welche Ports sind offen, und muss das Rootkit über mehrere Ports arbeiten? Welche Betriebssysteme werden erkannt? Welche Umgehungs- und Verschleierungstechniken muss ein Cyber-Angreifer einsetzen? Welches sind die wichtigsten im Zielunternehmen eingesetzten Schutzmechanismen? Wie weit kommt ein Cyber-Angreifer mit der Verwendung von Standard-Passwörtern? Können -Adressen für eine Vielzahl von Benutzern ausgespäht werden, um eine Phishing-Kampagne zu starten? Leider sind Phishing-Kampagnen nach wie vor äußerst erfolgreich. Das ergab der Verizon 2014 Data Breach Report. Darin wurde gezeigt, dass die Erfolgsquote bei nur zehn s, die an Endbenutzer gesendet werden, immer noch bei 90 Prozent liegt. Entwicklung Nachdem die gründliche Untersuchung für den Cyber-Angriff abgeschlossen ist, beginnt der Angreifer damit, Funktionen für einen erfolgreichen Angriff zu entwickeln. Dabei ist zu beachten, dass das Wort entwickeln nicht unbedingt bedeutet, dass neue Malware von Grund auf geschrieben werden muss. Es gibt zahlreiche Malware-Optionen, aus denen ein Cyber-Angreifer auswählen kann, ohne jemals selbst einen Code schreiben zu müssen. Obwohl es allgemein bekannt ist, ist es kaum zu glauben, dass man Lizenzen und Serviceverträge für Malware erwerben kann. Wenn der Angreifer benutzerdefinierte Malware für sein Ziel erstellen möchte, gibt es viele Open Source-Codes, die individuell angepasst werden können. Dies ist eine sehr effiziente Methode für die Community der Cyber-Angreifer. Überprüfung Sobald er über die richtigen Tools verfügt, fährt der Cyber-Angreifer mit der Test- und Validierungsphase fort. Es ist sehr wichtig für den Cyber-Angreifer, dass er unerkannt auf die Zielressourcen zugreifen kann. Wenn die Angreifer zu früh in der Angriffskette erkannt werden, müssen sie von vorne beginnen, da ihr anvisiertes Opfer neue Gegenmaßnahmen ergreift. Angreifer müssen sicherstellen, dass ihre Verschleierungstechniken effektiv sind. Sie wollen Zugriff erlangen, unentdeckt bleiben und sich ausreichend Zeit nehmen, um ihr Ziel zu erreichen. 11

12 Lösungsdesign Übersicht Durchführung Abschluss Sobald die Überprüfung abgeschlossen ist, können die Angreifer sich Zugriff auf die Ressourcen des Ziels verschaffen. Dazu können sie entweder Malware auf den Endbenutzergeräten installieren, oder auf Web-Anwendungsserver, -Server und alle anderen Geräte zugreifen, über die sie unbemerkt in das Netzwerk eindringen können. Sobald sie ins Netzwerk eingedrungen sind, versuchen sie, eine sekundäre Zugriffsmethode einzurichten, falls ihr Hauptziel durch Gegenmaßnahmen geschützt ist. Dieser wichtige Schritt wird später in diesem Dokument weiter erläutert. Nachdem der Cyber-Angreifer nun Zugriff auf das Zielnetzwerk hat, kann er sein Vorhaben vollenden: Wertvolle Daten werden extrahiert oder zerstört, Verweise werden hinterlassen sowie weitere Aktionen durchgeführt, um das Ziel des Cyber-Angriffs zu erreichen. Ein Cyber-Angreifer findet auch Stellen, an denen er seine Malware für zukünftige Cyber-Attacken platzieren kann. Anzeichen für Bedrohungen (Indicators of Compromise) In vielen Fällen liegt zwischen der Umsetzung und dem Abschluss eines Angriffs mehr als ein Jahr. Viele Cyber-Angreifer setzen auf die Strategie Abwarten und Tee trinken, um ihre Angriffe mit maximaler Effizienz zu führen. Bei dieser Strategie gibt es, wenn überhaupt, nur sehr wenige Anzeichen für eine Kompromittierung. Wenn man bedenkt, dass dieser Ansatz so wenige Anzeichen liefert, im Vergleich zu den Tausenden von Warnungen, die von vorhandenen Bedrohungssystemen generiert werden, ist es kein Wunder, dass diese Arten von Angriffen sehr schwierig zu erkennen sind. Bevor die Anzeichen für eine Kompromittierung identifiziert wurden, setzte die Branche auf Anzeichen eines Angriffs. Herkömmliche Intrusion Prevention Systems boten Anzeichen für einen Angriff, indem Warnungen anhand des Abgleichs einer signaturbasierten Point-in-Time-Einstufung ausgelöst wurden. Die IPS-Systeme gaben leider viele falsch-positive Meldungen aus. Dies lag an dem Traffic-Fluss, der mit Signaturen übereinstimmt, aber harmlos ist. Die Betreiber identifizierten dann Signaturen, die mit dem gutartigen Verkehr von bestimmten Hosts übereinstimmten, damit diese Traffic-Flüsse keine Warnungen generieren. Die verbleibenden Warnmeldungen wurden als Anzeichen für Angriffe behandelt, die vom IPS-System identifiziert wurden. Leider waren diese falschen Warnungen so zahlreich, dass echte Warnmeldungen oft einfach übersehen wurden. Wenn die Unternehmen dann ein glaubhaftes Anzeichen für eine Kompromittierung erkannt hatten, mussten sie eine zeitraubende und schwierige Analyse durchführen, um die folgenden Fragen zu beantworten: Welche Methode und welcher Angriffspunkt wurden genutzt? Welche Systeme waren betroffen? Was genau hat die Bedrohung verursacht? Kann ich die Bedrohung und ihre Ursachen aufhalten? Wie kann der Schaden behoben werden? Wie kann der Angriff in Zukunft abgewehrt werden? Cyber-Sicherheitsteams brauchten einen neuen Ansatz, der auf einem umfassenden Satz genauer Daten basiert, um zuverlässige Anzeichen für Kompromittierung abzuleiten. Ein solcher Ansatz, der eine breitere und auch genauere Analyse der Ergebnisse ermöglichen würde, könnte beispielsweise folgende Elemente umfassen: Was ist dieser Angriff? Beispielsweise ein bekannter Typ oder eine Kategorie. Welches sind die wesentlichen Merkmale des Angriffs? Beispielsweise die Vorgehensweise des Angreifers. Was hat sich möglicherweise am anvisierten Endpunkt geändert usw.? 12

13 Lösungsdesign Übersicht Woher kam der Angriff? Wie wurde der Angriff festgestellt? Welcher Endpunkt ist Ziel des Angriffs? Welches Betriebssystem? Ist das Ziel für diese Bedrohung anfällig? Ist der Endpunkt durch diesen oder andere Angriffe kompromittiert worden, aktuell oder in der Vergangenheit? Welche anderen Systeme hat dieses Gerät kontaktiert? Welche Anwendung wird anvisiert (z. B. Client oder Web)? Besteht die Möglichkeit, dass das Ziel durch dieses Ereignis beeinträchtigt wurde? Ist dies ein neues Problem, oder wurde es über eine externe Quelle eingeschleust, beispielsweise Bring-Your-Own-Device (BYOD)? Befindet sich der angreifende Host derzeit im Netzwerk oder außerhalb des Netzwerks? Was war/ist die Ursache? Kann das System sofort ermitteln, wie viele Hosts oder Netzwerkgeräte möglicherweise für diese Bedrohung anfällig sind? Wenn dieser Angriff blockiert wird, wie kann das System feststellen, ob es sich tatsächlich um einen Angriff handelt oder nicht? Ein Beispiel für ein gutes Kennzeichen einer Kompromittierung wäre, wenn eine Java-Anwendung anfängt, Anwendungen zu installieren und auszuführen, was nie passieren sollte. Leider ist Java ein gängiger Bedrohungsvektor und nach wie vor der Favorit vieler Cyber-Angreifer. Diese Angriffsart kann ganz einfach mit jeder beliebigen Zugriffskontrollliste übereinstimmen und von herkömmlichen IPS übersehen werden, da die Dateisignatur keine Warnmeldung auslöst. Um eine erweiterte Anzeige für Kompromittierungen zu erreichen, müssen Ereignisse aus folgenden Komponenten und Aktivitäten korreliert werden: Malware-Aktivitäten Identifizierung von Sicherheitsrisiken Netzwerkverbindungen Network File Trajectorys Device Trajectorys Gerätenetzwerkverlauf, einschließlich, aber nicht beschränkt auf laterale Bewegungen, Überordnungs- und Unterordnungsverhältnisse oder Kontext Das Ziel ist für alle oben genannten Aspekte gleich: Korrelation mit Netzwerk-, Endpunkt-, Anwendungsund Benutzerkontext. Der daraus resultierende Datensatz bietet auf eine einzigartige Weise ausreichend präzise Indikatoren für Kompromittierung über das gesamte Netzwerk hinweg, die zuverlässig und sofort umgesetzt werden können. Die dynamische und ständig wachsende Bedrohungslandschaft Moderne erweiterte Netzwerke und ihre Komponenten entwickeln sich ständig weiter und bringen neue Angriffsvektoren mit sich: Mobilgeräte, webbasierte und mobile Anwendungen, Hypervisoren, Social Media, Webbrowser, integrierte Computer sowie eine enorme Verbreitung von Geräten, die das Internet of Everything mit sich bringt. 13

14 Lösungsdesign Übersicht Die Menschen bewegen sich innerhalb und außerhalb des Netzwerks, nutzen diverse Geräte und greifen auf beliebige Anwendungen in vielen verschiedenen Cloud-Umgebungen zu. Dies ist die Any-to-Any-Herausforderung. Und während diese Komponenten die Kommunikation verbessert haben, bieten sie gleichzeitig mehr Möglichkeiten, über die Hacker sich Zugriff verschaffen können. Leider hat sich der Sicherheitsansatz der meisten Unternehmen nicht genauso schnell weiterentwickelt. Der Großteil der Unternehmen sichert erweiterte Netzwerke mithilfe unterschiedlicher Einzeltechnologien, die untereinander nicht kooperieren und nicht gemeinsam eingesetzt werden können. Sie verlassen sich möglicherweise auch zu sehr auf spezialisierte Service Provider für Sicherheit in der Cloud und Hosting-Unternehmen, um ihre Internet-Infrastruktur zu schützen. In dieser neuen Situation haben Administratoren allzu oft wenig Transparenz und Kontrolle für die Geräte und Anwendungen, die auf das Unternehmensnetzwerk zugreifen, und kaum Möglichkeiten, mit den neuen Bedrohungen Schritt zu halten. Sicherheitsexperten, die mit komplexen Angriffen und der Any-to-Any-Infrastruktur konfrontiert sind, stellen sich die drei folgenden wichtigen Fragen: 1. Wie können wir angesichts neuer Geschäftsmodellen und Angriffsvektoren weiter die Sicherheit und Compliance gewährleisten, während sich unsere IT-Landschaft weiter verändert? Unternehmen, die den Übergang zur Cloud, zur Virtualisierung oder zu Mobilgeräten vollziehen, weil diese Technologien Produktivität, Flexibilität und Effizienz bieten, müssen ihre Sicherheitsinfrastruktur entsprechend anpassen. 2. Wie verbessern wir unsere Fähigkeit, uns in einer dynamischen Bedrohungslandschaft laufend vor neuen Angriffsvektoren und immer komplexeren Bedrohungen zu schützen? Angreifern ist es ganz gleich, wen sie attackieren. Sie suchen sich einfach das schwächste Glied in der Kette. Sie verwenden für ihre Angriffe häufig Tools, die speziell zur Umgehung der von ihrem Angriffsziel ausgewählten Sicherheitsinfrastruktur konzipiert sind. Sie achten penibel darauf, nicht entdeckt zu bleiben, und verwenden Technologien und Methoden, durch die Indicators of Compromise auf ein nahezu unmerkliches Niveau reduziert werden. 3. Wie können wir die beiden ersten Probleme lösen, und gleichzeitig Komplexität und Fragmentierung unser Sicherheitslösungen reduzieren? Unternehmen können sich keine Sicherheitslücken erlauben, die erfahrene Angreifer von heute gerne ausnutzen. Gleichzeitig bieten getrennte, nicht integrierte Sicherheitslösungen bei zunehmender Komplexität nicht den erforderlichen Schutz vor modernen Bedrohungen. Ein Sicherheitsmodell, das integrierte Abwehr von Bedrohungen nutzt Wie bereits erwähnt sind neue Tools und Technologien erforderlich, um auf die modernen Bedrohungen angemessen zu reagieren, die nicht nur das Rechenzentrum betreffen, sondern auch das gesamte Unternehmen. Dies muss mithilfe eines Modells geschehen, das die Komplexität minimiert und einen kontinuierlichen Schutz der Unternehmensressourcen ermöglicht. Gleichzeitig muss es auch möglich sein, auf Änderungen in den Geschäftsmodellen, z. B. Any-to-Any, zu reagieren. Das Sicherheitssystem muss direkt in die Netzwerkstruktur integriert werden, um bestmögliche Effizienz und Funktionalität zu gewährleisten und gleichzeitig das normalerweise mit der Integration verschiedener, nicht netzwerkorientierter Sicherheitskontrollen einhergehende Risiko zu minimieren. Um ein solches System zu entwerfen, ist ein neues Modell erforderlich: Die Integration muss nahtlos erfolgen, vor allem im Rechenzentrum mit seiner äußerst geringen Fehlertoleranz. Dieses neue Modell ist eine nützliche Referenz bei der Entwicklung einer umfassenden Sicherheitslösung für jede Art von Netzwerk. Bei diesem neuen Modell gibt es eine Schlüsselkomponente das so genannte Angriffskontinuum, welches alle wichtigen Mechanismen und Prozesse ermittelt, die für das umfassende Sicherheitssystem von Bedeutung sind. (Siehe Abbildung 7). 14

15 Lösungsdesign Übersicht Abbildung 7 Integration von Bedrohungsabwehr mithilfe des Angriffskontinuums Das neue Sicherheitsmodell Angriffskontinuum Vorher Erkennen Durchsetzen Stärken Während Erkennen Blockieren Abwehren Nachher Auswerten Eingrenzen Beheben Netzwerke Endpunkte Mobilgerät Virtuelles Cloud Point-In-Time Durchgängig Bei diesem Modell wird das Bedrohungsproblem gelöst, indem die Aktionen ermittelt werden, die vor, während und nach einem Angriff sowie über die gesamte Bandbreite der Angriffsvektoren z. B. Endpunkte, mobile Geräte, Rechenzentrumsressourcen, VMs und selbst die Cloud erforderlich sind. Während die meisten Sicherheitslösungen überwiegend darauf ausgelegt sind, die Bekämpfung von Bedrohungen zu bestimmten, festgelegten Zeitpunkten auszuführen, ist es wichtig, sie als kontinuierlichen Zyklus zu betrachten. Vor einem Angriff Während eines Angriffs Kontextbewusste Angreifer erfordern kontextbewusste Sicherheit. Unternehmen müssen sich heute gegen Angreifer wehren, die häufig besser mit Maßnahmen zum Schutz der Infrastruktur vertraut sind, als die Unternehmen selbst. Um Angriffe abzuwehren, bevor sie überhaupt auftreten, benötigen Unternehmen volle Transparenz hinsichtlich ihrer IT-Umgebung, also u. a. über physische und virtuelle Hosts, Betriebssysteme, Anwendungen, Services, Protokolle, Benutzer, Inhalte und das Netzwerkverhalten, um so die Oberhand über die Angreifer zu gewinnen. Die Verantwortlichen müssen anhand von Angriffszielen, Legitimität von Angriffen und Verläufen die Risiken für ihre Infrastruktur verstehen. Wenn die Verantwortlichen nicht wissen, was sie zu schützen versuchen, sind sie nicht in der Lage, geeignete Sicherheitstechnologien zum Schutz ihrer Ressourcen zu konfigurieren. Transparenz muss im gesamten Netzwerk gewährleistet sein, d. h. für Endpunkte, - und Web-Gateways, virtuelle Umgebungen und Mobilgeräte und auch Rechenzentren. Zusätzlich müssen auf Basis dieser Transparenz umsetzbare Warnmeldungen erzeugt werden, damit die Verantwortlichen fundiertere Entscheidungen treffen können. Bösartige Angriffe und kombinierte Bedrohungen treten nicht zu einem bestimmten Zeitpunkt, sondern kontinuierlich auf und erfordern daher kontinuierliche Sicherheitsüberprüfungen. Die konventionellen Sicherheitstechnologien können nur Angriffe auswerten, die zu einem bestimmten Zeitpunkt auftreten, basierend auf einem einzelnen Datenpunkt des Angriffs. Dieser Ansatz ist gegen moderne Angriffe machtlos. 15

16 Lösungsdesign Übersicht Nach einem Angriff Hier ist eine Sicherheitsinfrastruktur gefragt, die sämtliche Informationen einbezieht. Gemeint ist eine Infrastruktur, die Daten aus dem erweiterten Netzwerk aggregieren und mit historischen Merkmalen und weltweiten Informationen zu Angriffen korrelieren kann. Sie muss Kontext liefern und legitime Hintergrundaktivitäten von aktiven Angriffen, Datendiebstahl und Ausspähung unterscheiden können. So wird das Sicherheitssystem von einer Aufgabe, die zu einem bestimmten Zeitpunkt durchgeführt wird, zu einem Prozess der kontinuierlichen Analyse und Entscheidungsfindung. Wenn eine als sicher eingestufte Datei in die Umgebung gelangt, aber später bösartiges Verhalten zeigt, können Unternehmen eingreifen. Dank dieser Echtzeitinformationen können Sicherheitsexperten intelligente Automatisierungsservices einsetzen, mit denen Sicherheitsrichtlinien ohne manuelle Eingriffe durchgesetzt werden. Um das gesamte Angriffskontinuum abzudecken, brauchen Unternehmen Retrospective Security. Retrospective Security ist eine Big Data-Herausforderung und eine Funktion, die nur wenige Systeme gewährleisten können. Sicherheitsteams können mit einer Infrastruktur, die laufend Daten zum Sammeln von Sicherheitsinformationen erfasst und analysiert, mithilfe automatisierter Verfahren Indicators of Compromise identifizieren und Malware erkennen, die so ausgereift ist, dass sie ihr Verhalten ändert, um einer Erkennung zu entgehen sowie erkannte Probleme beheben. Kompromittierungen, die andernfalls über Wochen oder Monate unerkannt geblieben wären, können so schnell identifiziert, gründlich untersucht, eingegrenzt und behoben werden. Durch dieses bedrohungsorientierte Sicherheitsmodell sind Unternehmen in der Lage, das gesamte Angriffskontinuum über alle Angriffsvektoren hinweg abzudecken und jederzeit in Echtzeit zu reagieren. Threat Management-Systemfunktionen Das Angriffskontinuum-Modell bietet einen Überblick darüber, wie auf Bedrohungen reagiert werden kann. Es unterstützt Sie bei der Erstellung eines Frameworks von Funktionen als Basis für die Implementierung von Sicherheitskontrollen. So geht beispielsweise aus der NIST-Sonderveröffentlichung , Security and Privacy Controls for Federal Information Systems and Organizations, hervor, dass Unternehmen die Definition bestimmter Sicherheitsfunktionen als Vorstufe zur Auswahl der Sicherheitskontrollen in Betracht ziehen können. Die NIST-Publikation definiert außerdem das Konzept der Sicherheitsfunktion als Konstrukt, welches erkennt, dass der Schutz von Informationen, die durch Informationssysteme verarbeitet, gespeichert oder übertragen werden, selten von einer einzigen Schutz- oder Gegenmaßnahme (z. B. Sicherheitskontrolle) abhängig ist. Jedes Unternehmen sollte bemüht sein, die Einhaltung seiner jeweiligen Branchenstandards zu gewährleisten. In diesem Dokument wird zwar nicht die Einhaltung bestimmter konkreter Standards erläutert; dennoch bildet das Konzept der Funktionen den zentralen Kern eines Threat Management-Systems und dieses Dokuments. In Tabelle 1 werden die Threat Management-Systemfunktionen und -Beschreibungen zu den Angriffskontinuumphasen und den entsprechenden Produkten zugewiesen. Einige Produkte umfassen mehrere Funktionen, sodass die Zuordnung nicht immer 1:1 ist. 16

17 Lösungsdesign Übersicht Tabelle 1 Threat Management-Systemfunktionen Threat Management-Syste mfunktionen Beschreibung Vorher Während Nachher Produkte Bedrohungseingrenzung und Problembehebung Zugriffskontrolle und -segmentierung Identitätsmanagement Untersuchung und Analyse von Bedrohungen auf Datei-, Paket- und Datenflussebene Zugriffskontrollrichtlinien, Segmentierung, sichere Trennung Statusüberprüfung für Benutzeridentität und -zugriff, netzwerkbasierter Benutzerkontext Endpunktschutzagenten, netzwerkbasierter Schutz des Datenverkehrs Endpunktegruppenzuordnungen, Sicherheitszonen, Ressourcenzugriffsrichtlinien für Benutzer Zuweisung von Benutzern zu Gruppen, Ressourcen und zulässigen Zugriffsstandorten Cloud-basierte Endpunktanalyse, netzwerkbasierte Dateianalyse, netzwerkbasierte Analyse des Datenverkehrs, signaturbasierte Analyse, Sandbox-Analyse Fabric-Durchsetzung, Firewall-Security- Durchsetzung, Datenverkehrsnormalisierung und Protokoll- Compliance Benutzerkontextanalyse Verbindungs- und Datenverkehrsanalyse und Problembehebung Durchsetzung von Richtlinien und Protokollierung Benutzerzugriff und Analyse von Bedrohungsentstehung und -behebung Sourcefire FireSIGHT, Schutz vor Sicherheitsrisiken, netzwerkbasierte AMP, -AMP, CWS-AMP, FireAMP für Endbenutzer und mobile Geräte ASA 5585-X, SGTs, SGACL, SXP und TrustSec-fähige Switching Fabric oder ACI-Fabric mit ASAv Active Directory, Cisco ISE, Sourcefire FireSIGHT 17

18 Lösungsdesign Übersicht Tabelle 1 Threat Management-Systemfunktionen (Fortsetzung) Threat Management-Syste mfunktionen Beschreibung Vorher Während Nachher Produkte Anwendungstransparenz und -kontrolle Protokollierung und Nachverfolgbarkeitsmanagement Dateiüberwachung und File Trajectory, Network File Trajectory, Anwendungsquarantäne, Schutz vor Datenverlust Bedrohungsforensik und Compliance Richtlinien zur Beschränkung und Kontrolle des Zugriffs auf interne und externe Anwendungen Richtige Konfiguration der Berichterstellung im Threat Management- System Durchsetzung von Anwendungskontrollrichtlinien, Untersuchung vertraulicher Daten Aktive Out-of-Band-Protokollierung Transparenz aller im Netzwerk aufgerufenen und ausgeführten Anwendungen Direkter Zugriff durch geeignete Bedrohungsfunktions-Managementplattform Konsolidierung der Protokolle in zentralem Repository für weitere Forensik und Compliance Sourcefire Access Control, Sourcefire NGFW FireSIGHT Management Center für kurzfristige Protokolle, Lancope StealthWatch für längerfristige NetFlow Analyseprotokolle, SIEM für Protokollmanagement-Compliance (SIEM ist nicht im Umfang für Projekt) Bedrohungseingrenzung und Problembehebung Sie müssen Cyber-Bedrohungen erkennen und diese Bedrohungen so schnell wie möglich beheben. Dies ist keine Point-in-Time-Funktion, sondern eine kontinuierliche Funktion, die Retrospektion einsetzt. Wenn also eine Malware-Komponente zunächst nicht erkannt wird, kann das System die Malware zu einem späteren Zeitpunkt trotzdem noch finden und die Kompromittierung beheben. Zugriffskontrolle und -segmentierung Zugriffskontrollenrichtlinien und deren Durchsetzung bildeten die Grundlage für Netzwerksicherheit und sind auch weiterhin eine Schlüsselkernkomponente. Segmentierung ist ebenfalls ein wichtiges Mittel zur Trennung des Datenverkehrs. Die Unternehmen haben die Möglichkeiten dieses Verfahrens bisher jedoch nicht voll ausgeschöpft. Diese zwei Funktionen werden in der Regel als separate Funktionen betrachtet und in den meisten, wenn nicht sogar allen, Compliance-Standards in separate Kontrollen aufgeschlüsselt. Sie werden hier als Einheit behandelt, da sie im Rahmen der Entwicklung und Implementierung von Netzwerken in enger Wechselwirkung stehen. Jedes Netzwerk, das über eine wirksame Segmentierungsstrategie verfügt, sollte auch geeignete Zugriffskontrollrichtlinien bereitstellen, um die Sicherheitsdomänen zu definieren. Bei großen Sicherheitsdomänen besteht die Gefahr, dass Unternehmen im Falle einer Datenschutzverletzung einem erheblichen Risiko ausgesetzt sind. Mithilfe neuer Segmentierungstechniken kann die Größe dieser Sicherheitsdomänen reduziert und so deren Verwaltung vereinfacht werden. 18

19 Lösungsdesign Übersicht Identitätsmanagement Jedes Unternehmen nutzt in irgendeiner Form Identitätsmanagement- und Autorisierungsfunktionen, wie z. B. Active Directory, zur Benutzerauthentifizierung. Leider verwenden nicht alle Unternehmen diese Funktion auch dazu, während der Authentifizierung eine Statusüberprüfung des jeweiligen Benutzers durchzuführen. Dadurch könnten sie den Benutzer basierend auf seinem Endpunkt oder Standort oder anhand sonstiger relevanter Kriterien zu den entsprechenden Sicherheitsrichtlinien zuweisen. Ebenfalls ist es wichtig, Benutzerkontext zu Traffic-Fluss, Dateianalyse, Netzverbindungen und zu den anderen Netzwerkaktivitäten hinzuzufügen, um ein wirksames Threat Management zu gewährleisten. Anwendungstransparenz Anwendungstransparenz über das gesamte Netzwerk ist eine entscheidende Funktion für jedes Unternehmen, die in keinem Portfolio zum Schutz vor Cyber-Bedrohungen fehlen darf. Anwendungen sind immer noch ein Hauptangriffsvektor. Daher ist es äußerst wichtig, dass ungewöhnliches Verhalten von Anwendungen beim Zugriff auf Rechenzentrumsressourcen sowie deren Kommunikationsfluss analysiert werden kann. Protokollierung und Nachverfolgbarkeitsmanagement Es ist nach wie vor wichtig, dass sämtliche Aspekte der Netzwerk- und Endpunktaktivität detailliert protokolliert werden können. Nachverfolgbarkeit umfasst mehr als nur einen Zeitstempel für Warnmeldungen. Es geht darum, die File Trajectory zu bestimmen, wenn Malware in Netzwerke eingedrungen ist. Ein Unternehmen muss in der Lage sein, eine detaillierte Forensik durchzuführen, sobald eine Sicherheitsverletzung erkannt wird. Zuordnung von Funktionen zu NIST-Kontrollen Obwohl die Zuordnung der Compliance-Kontrolle in diesem Dokument nicht ausführlich behandelt wird, wollen wir dieses Thema der Vollständigkeit halber kurz ansprechen. Ein kurzer Blick in NIST SP und die SANs Top 20 Critical Security Controls ermöglicht eine Zuordnung der zuvor erläuterten Funktionen zu den in diesen beiden Dokumenten behandelten Kontrollen. Wie in Tabelle 2 erläutert, können nicht alle Kontrollen zugeordnet werden die meisten Internetsicherheitskontrollen werden jedoch berücksichtigt. 19

20 Lösungsdesign Übersicht Tabelle 2 Zuordnung von Bedrohungsfunktionen zu Kontrollen Bedrohungseingrenzung Zugriffskontrolle und -segmentierung Identitätsmanagement Anwendungsverwaltung Protokollierung und Nachverfolgbarkeit Funktionen Untersuchung und Analyse von Bedrohungen auf Datei-, Paket- und Datenflussebene Zugriffskontrolle und -segmentierung Benutzeridentitäts-, -zugriffs- und -statusüberprüfung, netzwerkbasierter Benutzerkontext Anwendungstransparenz und -kontrolle Bedrohungsforensik und Compliance Für NIST relevante Kontrollen Reaktion, Wartung, Medienschutz, Risikoanalyse, System- und Datenintegrität Zugriffskontrolle und -segmentierung Zugriffskontrolle System- und Datenintegrität, Zugriffskontrolle Audit und Verantwortlichkeit Die 20 wichtigsten Sicherheitskontrollen für SAN Kontinuierliche Schwachstellenanalyse und Problembehebung, Malware-Schutz, Datenschutz Erfassung autorisierter und nicht autorisierter Geräte, Schutz von Systemgrenzen, kontrollierter, bedarfsbasierter Zugriff, sicheres Netzwerkengineering Kontrollierter, bedarfsbasierter Zugriff, sichere Netzwerktechnik Erfassung autorisierter und nicht autorisierter Software, sichere Netzwerktechnik Pflege, Überwachung und Analyse von Audit-Protokollen Strategische Anforderungen zur Implementierung integrierter Abwehr von Bedrohungen Es gibt eine Reihe von Anforderungen, die für die Anwendung der Logik vor, während und nach dem Angriff über alle Angriffsvektoren hinweg wichtig sind. Sie dienen außerdem dazu, zu jedem Zeitpunkt, durchweg und in Echtzeit eine geeignete Reaktion zu gewährleisten. Diese Anforderungen werden nachfolgend erläutert. Transparenz SecOPS-Teams müssen genau wissen, was bereits vorgefallen ist und was aktuell passiert, damit sie ihre Aufgaben effizient erfüllen können. Dies erfordert sowohl den Überblick über die gesamte Bandbreite von Angriffsvektoren als auch detaillierten Einblick in die einzelnen Vektoren. Gesamtüberblick bedeutet die Fähigkeit, Daten von allen potenziellen Angriffsvektoren in der gesamten Netzwerkstruktur, aus s und Web-Gateways, Mobilgeräten, virtuellen Umgebungen und in der Cloud zu überblicken und zu erfassen, um Informationen zu Umgebungen und Bedrohungen zu sammeln. Tiefe Die Tiefe ermöglicht es, diese Informationen zu korrelieren, Informationen zum besseren Verständnis des Kontexts einzusetzen, fundiertere Entscheidungen zu treffen und Maßnahmen entweder manuell oder automatisch zu treffen. Die Technologie, die diesen umfassenden kontextbezogenen Überblick bietet, heißt FireSIGHT. Sie bildet die technologische Grundlage für das FireSIGHT Management Center. 20

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr