Host und Network Intrusion Prevention

Größe: px
Ab Seite anzeigen:

Download "Host und Network Intrusion Prevention"

Transkript

1 White Paper Oktober 2004 McAfee Protection-in-Depth Strategie Host und Network Intrusion Prevention

2 Seite 2 Inhalt Einführung 3 Die Notwendigkeit von IPS 3 Intrustion Prevention im Überblick 3 Der Vorteil von ineinandergreifenden und integrierten 5 Technologien McAfee IPS Entercept Host IPS 5 IntruShield Network IPS 7 Schlüsselkriterien für die Produktauswahl 9 Fazit 10 McAfee PrimeSupport 10 0

3 Seite 3 Einführung Intrusion Prevention-Systeme wurden entwickelt, um Informationssysteme vor unautorisierten Zugriffen, Schäden und Störungen zu schützen. Verschiedene Anbieter haben IPS entwickelt, um Schutz gegen die schnell wachsenden Bedrohungen durch die jüngste Generation von Würmern und die neuesten Sicherheitslücken durch Angriffe auf Softwareanwendungen und Netzwerke zu bieten. Da die Zahl der Bedrohungen gestiegen ist und die Netzwerkumgebungen zugleich immer komplexer werden, ist die Eindämmung dieser Bedrohungen schwieriger geworden. Moderne Netzwerke wurden entwickelt, um wichtige Informationen und Dienste an eine stetig wachsende Gruppe von Benutzern zu verteilen. Der Bedarf Zugang zu diesen wichtigen Diensten hat zur Entwicklung redundanter Kommunikationsverbindungen, drahtloser Netzwerke, mobiler Notebook-Computer, digitaler Handheld-Geräte und sogar internetfähige Mobiltelefone geführt. Diese neuen Zugangstechnologien und Verbindungen steigern den Wert der von ihnen unterstützten Informationssysteme, aber gleichzeitig ebnen sie Angreifern und Hackern neue Wege. In diesem White Paper wird erläutert, warum Intrusion Prevention-Systeme notwendig sind. Darüberhinaus werden die zwei bekanntesten IPS-Aufbaustrukturen und hilfreiche Auswahlkriterien zu diesen Systemen vorgestellt. Außerdem wird ein Einblick in ihre Verwendungsmöglichkeiten gegeben. Die Notwendigkeit von IPS Als Ende der 90er Jahre die ersten Hackerangriffe und Netzwerkwürmer aufkamen, wurden Intrusion Detection- Systeme entwickelt, um Angriffe zu identifizieren und sie den IT-Sicherheitsbeauftragten von Unternehmen zu melden, damit diese entsprechende Gegenmaßnahmen ergreifen konnten. Herkömmliche Intrusion Detection- Technologien stoppen Angriffe nicht sie erkennen lediglich feindlichen Datenverkehr und geben Warnmeldungen aus. Als die Bedrohung wuchs und damit die Zahl der IDS-Implementierungen anstieg, wurde festgestellt, dass es viel zu zeitaufwändig war, die Meldungen der IDS-Systeme zu analysieren und auf sie zu reagieren. Die Entwicklung neuer hybrider Angriffe, die mithilfe zahlreicher Vektoren in die Sicherheitsinfrastruktur eindringen, verdeutlicht die Notwendigkeit für das Unternehmen, sich gegen eine ständig wechselnde Gefahr zu verteidigen. Durch die zunehmende Bösartigkeit der Angriffe hat die Vertrauenswürdigkeit, Integrität und Erreichbarkeit vieler Unternehmen katastrophalen Schaden genommen. Innerhalb weniger Minuten erlitten Weltkonzerne Verluste in Millionenhöhe, weil infolge von Angriffen durch Sasser, SQL Slammer oder Nimda plötzlich Produktionsanlagen ausfielen und die Annahme und Bearbeitung von Bestellungen nicht mehr möglich war. Herkömmliche Firewall- und Virenschutz-Lösungen sind zwar nützlich und sinnvoll, doch der neuen Generation von Gefahren sind sie nicht gewachsen. Es musste eine Lösung gefunden werden, die einen rechtzeitigen vorbeugenden Schutz von wichtigen Daten bietet, ohne dass Benutzer auf die Erstellung und Verfügbarkeit neuer Signaturen warten müssen. Intrusion Prevention im Überblick Demnach verstehen wir unter Intrusion Prevention- System ein System, das Folgendes schützt: Vertraulichkeit Vertrauliche Informationen, die in einem elektronischen Format auf einem Computersystem gespeichert sind, werden davor geschützt, von nicht autorisierten Benutzern gelesen und kopiert zu werden. Bedrohungen haben zum Ziel Back-Door-Programme, Keyboard-Logging-Programme usw. einzuschleusen, die nicht autorisierten Benutzern Zugriff auf Informationen ermöglichen Integrität Informationen, die in einem elektronischen Format auf einem Computersystem gespeichert sind, bleiben unversehrt und werden davor geschützt, von nicht autorisierten Benutzern geändert oder modifiziert zu werden. Zu den Bedrohungen zählen Back-Door- Programme, Netzwerkwürmer usw., die in der Lage sind, Daten zu ändern oder zu löschen Verfügbarkeit Verfügbare Computerressourcen, Netzwerke, Systeme oder Informationen, die in einem elektronischem Format auf einem solchen System oder Netzwerk gespeichert sind, werden davor geschützt, von nicht autorisierten Benutzern verwendet zu werden. Zu den Bedrohungen zählen DoS-Angriffe oder Back-Door-Programme, die nicht autorisierten Benutzern ermöglichen, Ressourcen für nicht zugelassene Zwecke zu nutzen Derzeit gibt es zwei grundlegende Lösungsansätze, mit denen die oben aufgeführten Ziele erreicht werden können: Host Intrusion Prevention Softwaresystem, das direkt auf das zu schützende Computersystem geladen wird Network Intrusion Prevention Softwaresystem oder spezielles Hardwaresystem, das direkt mit einem Netzwerksegment verbunden ist und alle Systeme schützt, die an dieses Netzwerksegment oder nachgeschaltete Netzwerksegmente angeschlossen sind Beide Ansätze haben ihre Vor- und Nachteile, doch sie bieten besseren Schutz vor bestimmten Bedrohungen als andere Lösungen. Darüber hinaus sind beide Ansätze so aufgebaut, dass sie die oben beschriebenen Schutzfunktionen in verschiedenen Abstufungen bieten. Angesichts der Dynamik heutiger Netzwerkbedrohungen ermöglicht eine Mischung aus beiden Technologien den größten Schutz für unternehmenswichtige Daten.

4 Seite 4 Host IPS Host IPS ist ein Softwareprogramm, das sich auf einzelnen Systemen wie Servern, Workstations oder Notebooks befindet. Der Datenverkehr in dieses oder aus diesem System wird kontrolliert. Zudem kann das Verhalten der Anwendungen und des Betriebssystems bei dem geringsten Anzeichen für einen Angriff überprüft werden. Diese auf Host-Systeme spezifizierten Programme oder Agenten können sowohl das Betriebssystem als auch Anwendungen schützen, die auf dem Host laufen (wie beispielsweise Webserver). Sobald ein Angriff entdeckt wird, kann die Host-IPS-Software diese Attacke entweder auf Netzwerkschnittstellen- Ebene blockieren oder Befehle an die Anwendung oder das Betriebssystem erteilen, um das durch die Attacke ausgelöste Verhalten zu stoppen. So können beispielsweise Buffer Overflow-Angriffe abgewehrt werden, indem die Ausführung des bösartigen Programms, das beim Angriff in den missbrauchten Speicherbereich eingefügt wurde, untersagt wird. Versuche, Back-Door-Programme über Anwendungen wie Internet Explorer zu installieren, werden geblockt, indem der von IE ausgegebene Befehl die Datei zu schreiben, abgefangen und abgelehnt wird. Vorteile von Host IPS Software, die direkt auf das System installiert wird, schützt nicht nur gegen Angriffe, sondern auch gegen deren Folgen, indem z.b. ein Programm daran gehindert wird, eine Datei zu schreiben, oder indem eine Berechtigungseskalation geblockt wird Schützt mobile Systeme vor Angriffen, wenn das System außerhalb des geschützten Netzwerks angeschlossen ist. Mobile Laptop-Computer werden häufig dazu missbraucht, Würmer in ein geschütztes Netzwerk einzuschleusen. Die Anwendung von Network IPS auf mobilen System ist nicht zu empfehlen Schützt vor lokalen Angriffen Benutzer mit physischem Zugang zu einem System können lokale Angriffe lancieren, indem sie Programme ausführen, die sie über CD, Diskette etc. einschleusen. Diese Angriffe konzentrieren sich meist darauf, mithilfe von Berechtigungseskalationen eine Root- oder Administrator-Berechtigung zu erlangen, um so andere Systeme im Netzwerk leichter schädigen zu können Last Line of Defense Bietet eine letzte Verteidigungslinie gegen Angriffe, die andere Sicherheits-Tools umgegangen haben. Genau das System, das Ziel von Angriffen sein könnte, ist der letzte Verteidigungspunkt, der Sicherheitsbeauftragten zur Verfügung steht, um Angriffe abzuwehren Verhindert interne Angriffe oder Missbrauch von Geräten, die sich in demselben Netzwerksegment befinden, während Network IPS nur Schutz für solche Daten bietet, die zwischen verschiedenen Segmenten hin- und herfließen. Angriffe, die zwischen Systemen erfolgen, die sich in demselben Segment befinden, können nur mit Host IPS abgewehrt werden Schutz vor verschlüsselten Angriffen Der verschlüsselte Datenfluss wird vor dem zu schützenden System angehalten. Host IPS überprüft Daten und/oder Verhalten, nachdem verschlüsselte Daten auf dem Host-System entschlüsselt wurden Unabhängig von der Netzwerkarchitektur Schützt Systeme, die sich in veralteten oder unüblichen Netzwerkstrukturen wie Token Ring, FDDI usw. befinden Network IPS Network IPS-Systeme werden in dem zu schützenden Netzwerksegment installiert. Sämtliche Daten, die zwischen dem geschützten Segment und restlichen Netzwerk hin- und herfließen, müssen das Network IPS-System passieren. Während die Daten das IPS-System durchlaufen, werden sie beim geringsten Anzeichen für einen Angriff überprüft. Die Angriffserkennungsmechanismen sind von System zu System verschieden, jedoch kombinieren die präzisesten Network IPS-Systeme verschiedene Techniken, um einen sehr hohen Grad von Verlässlichkeit bei der Erkennung von Angriffen und Missbrauch zu erreichen. Extreme Genauigkeit und hohe Leistungsfähigkeit sind für die Effizienz eines IPS-Systems entscheidend, da die Fehlerkennung eines Angriffs zur Blockierung von zulässigem Datenverkehr führen kann, also quasi zu einer selbst herbeigeführten DoS-Attacke. Zudem ist hohe Leistungsfähigkeit notwendig, um sicherzustellen, dass zulässiger Datenverkehr nicht verzögert oder unterbrochen wird, während er das IPS- System passiert. Sobald ein Angriff identifiziert wird, blockiert das Network IPS-System ihn, indem es die böswilligen Daten löscht oder sie daran hindert, das System zu durchlaufen und das Angriffsziel zu erreichen. Vorteile von Network IPS Ein einziger Kontrollpunkt für Datenverkehr kann Tausende von Systemen schützen, die dem IPS- System nachgeschaltet sind. Dies ermöglicht einem Unternehmen, seine Lösung schnell zu skalieren und flexibel auf die Anforderungen zu reagieren, die mit einer sich ständig ändernden Netzwerkstruktur einhergehen Einfache Installation ein einziger Sensor kann Hunderte von Systemen schützen. Die Installation von nur einigen wenigen, maximal einigen Dutzend Sensoren ist bedeutend weniger zeit- und arbeitsintensiv als die Verteilung von Software auf Hunderte oder Tausende von Systemen

5 Seite 5 Ermöglicht einen größeren Überblick über die Angriffssituation, einschließlich der Informationen über Scans, Ausspähungen und Angriffe gegen nichtsystembasierte Ressourcen. Network IPS bietet einen größeren Überblick über die Angriffssituation als ein Host-basiertes Produkt, da es auf Netzwerkebene arbeitet. Die Verfügbarkeit einer strategischen Übersicht über die Bedrohungslage ermöglicht es den Sicherheitsbeauftragten, vorbeugend Anpassungen an der sich ständig ändernden Sicherheitslandschaft vorzunehmen Schützt nicht-computerbasierte Netzwerkgeräte. Nicht alle Angriffe richten sich gegen Systeme, die sich mittels Host-basierten IPS-Systeme schützen lassen; so sind z.b. Router, Firewalls, VPN-Konzentratoren, Druckserver usw. alle angriffsgefährdet und müssen geschützt werden Plattformunabhängig Schützt veraltete und unübliche Betriebssysteme und Anwendungen. Host IPS-Systeme sind nicht für alle Systeme verfügbar, die in einem Unternehmen vorhanden sein könnten. Network IPS bietet umfassenden Schutz für alle Geräte, unabhängig von Betriebssystemen oder Anwendungen Schützt vor DoS- und DDos-Attacken, bandbreitenorientierten Angriffen, SYN-Flood usw. Eine übliche Angriffsform besteht darin, ein Netzwerk mit irrelevanten Daten zu überfluten und so zu erreichen, dass das Netzwerk von autorisierten Benutzern nicht mehr oder nur noch unzureichend genutzt werden kann. Durch den Einsatz auf Netzwerkebene kann ein Network IPS- System Schutz vor diesen Angriffstypen bieten Zusammenfassend lässt sich sagen, dass eine Intrusion Prevention-Technologie die einzige Methode darstellt, Netzwerkumgebungen vor den hochentwickelten Bedrohungen, denen sie heutzutage ausgesetzt sind, effektiv zu schützen. Kein Unternehmen kann es sich heutzutage leisten, seine Netzwerke und Systeme ohne Peripherie- Schutz und Desktop Firewalls zu betreiben. Intrusion Prevention-Technologie ist der logische Nachfolger und die Ergänzung zu herkömmlichen Firewalls für Hosts und Netzwerke und wurde entwickelt, um den Schutz zu bieten, den einfache Firewalls nicht mehr gewährleisten können. Unternehmen, die für ihre Sicherheit sorgen wollen, greifen schnell zu diesem neuesten Tool, um mit den rasanten Veränderungen Schritt zu halten. Der Vorteil von überlappenden und integrierten Technologien McAfee Intrusion Prevention Im Gegensatz zur Anwendung von nur einer einzigen Technologie führt die Kombination von Best-of-breed Host- und Network IPS-Technologien zu einem umfassenderen und stabileren Schutz: erfolgreiche Angriffe können minimiert, knappe Sicherheitsressourcen effizienter genutzt und Betriebskosten gesenkt werden. Ein Einbruch oder Angriff besteht aus mehreren Phasen: Ausspähen, Scannen, Zugriff erlangen, Zugriff aufrechterhalten und Spuren verwischen. Obgleich sowohl Host und Network IPS fähig sind, die Ausführung jeder Phase zu verhindern, sind die beiden Technologien bei der Erkennung und Blockierung der einzelnen Phasen nicht gleichermaßen effizient. Die Integration der Stärken beider Technologien führt zu einer Lösung, deren Umfang größer ist als die Summe der Einzelkomponenten. Durch die Implementierung von sich ergänzenden, integrierten Protection-in-Depth -Technologien wie McAfee Network und Host IPS können Unternehmen sich hochentwickelten Schutz zu einem vernünftigen Preis sichern. McAfee Entercept Host IPS McAfee Entercept liefert patentierte Host Intrusion Prevention-Technologie für unternehmenskritische Server, Desktops, Datenbankserver und Webserver. Es schützt unternehmenskritische Systeme vor den ständig neu aufkommenden Bedrohungen, denen Unternehmen heute ausgesetzt sind, in dem bekannte als auch unbekannte Angriffe mit einer mehrfach ausgezeichneten Technologie blockiert werden. Zentral gesteuerte Agenten befinden sich auf jedem Host und stellen sicher, dass standardmäßige oder benutzerdefinierte Richtlinien aktiv durchgesetzt werden und die Integrität und Vertraulichkeit der Systeme und der auf diesen Systeme befindlichen Daten gegen bösartige Aktionen geschützt werden. Agenten Es gibt drei Arten von McAfee Entercept-Agenten: Standard Edition Für unternehmenskritische Server und Desktops Database Edition Für Datenbankserver Web Server Edition Für Webserver Jeder Agent verwendet eine individuelle Kombination aus Verhaltensregeln, Signaturen und Prozess-Firewall, um Angriffe mit unübertroffener Präzision zu erkennen und zu blockieren. Verhaltensregeln Überprüfen Anfragen an das Betriebsystem oder an Anwendungen, bevor sie vom Host verarbeitet werden. So werden Systeme gegen unbekannte Angriffe oder sog. Zero-Day Attacken (Angriffe auf eine neue, bisher unbekannte Sicherheitslücke) geschützt Signaturen Fangen bekannte feindliche Inhalte in Daten ab, löschen gefährliche Inhalte, bevor sie vom Host verarbeitet werden und stellen so den Schutz der Systeme sicher

6 Seite 6 Prozess-Firewall Blockiert Anforderungen von Anwendungen und Diensten vom oder zum Host; blockiert spezifische Attacken auf Netzwerkebene, bevor sie vom Host verarbeitet werden; blockiert die IP-Adresse eines Angreifers innerhalb oder außerhalb der Peripherie Die McAfee Entercept Database und Web Server Agenten stellen die einzigen Host Intrusion Prevention- Lösungen dar, die eine anwendungsspezifische Content Interception Engines enthält. Diese Engines können die bösartige Aktionen erkennen und stoppen, bevor diese Betriebssysteme, Anwendungen oder Daten schädigen. Management-System Das McAfee Entercept Management System kann bis zu Standard-, Database- oder Web Server-Agenten pro Management-Server zentral verwalten. Das Management- System ermöglicht Unternehmen, Konfigurationen über mehrere Management-Server zu importieren und zu exportieren, Sicherheitskonfigurationen und richtlinien über Anwendungen, Benutzergruppen und Agenten durchzusetzen und die Kosten für die Installation und Verwaltung aufwändiger Implementierungen bedeutend zu senken. McAfee Entercept erlaubt die Implementierung eines einzigen Richtliniensatzes über Windows, Solaris und HP-UX Plattformen und gewährleistet so dauerhafte und zuverlässige Host-Sicherheit für die heterogenen Serverumgebungen von heute. Das Entercept Alert Management System ist mit dem McAfee IntruShield Management-Server integriert und gibt Warnungen an IntruShield heraus, um sämtliche Sicherheitsvorfälle, die von den Entercept-Agenten gemeldet werden, zentral zu sammeln und zueinander in Beziehung zu setzen. Die Integration dieser zwei leistungsstarken Systeme erhöht die Produktivität des Sicherheits-Teams und bietet unübertroffenen Angriffsschutz bei minimalem Einsatz von wichtigen Mitarbeitern und Ressourcen. Stärken von Entercept Host IPS Anwendungsabschirmung Die McAfee Entercept Web Server Edition und Database Edition bieten Schutzschilde für spezifische Anwendungen wie IIS, Apache und MS SQL Durch maßgeschneiderte Lösungen für die spezielle Anwendung wird der umfassendste Schutz gewährleistet, der derzeit verfügbar ist Strukturunabhängig Nicht alle Netzwerkstrukturen erlauben die leichte Überwachung aller Verbindungen von und zu wichtigen Systemen. McAfee Entercept befindet sich auf den wichtigen Hosts und kann so Bedrohungen analysieren, die sich gegen den jeweiligen Rechner richten, unabhängig von der Netzwerkarchitektur oder Angriffsroute Lokale Angriffe Host IPS kann einen Angreifer stoppen, der physischen Zugriff auf einen Server hat und versucht, eine Berechtigungseskalation oder eine andere Art von Angriff auf dem Rechner durchzuführen. Ein Network IPS-System würde diese Art von Angriff nicht erkennen Schützt vor verschlüsselten Angriffen Entercept verteidigt kritische Systeme, wenn die Angriffsbefehle in verschlüsselten Protokollen enthalten sind, die beim Host enden. Entercept überprüft Daten und Verhalten nach der Entschlüsselung auf dem System und schützt so vor allen Arten von verschlüsselten Angriffen Schutz mobiler Rechner Entercept schützt mobile Benutzer, wenn sie über ein Netzwerk kommunizieren, das nicht über einen Network IPS-Sensor oder eine Firewall verfügt. Angesichts der steigenden Anzahl von Mitarbeitern, die mobil sind oder von Zuhause aus arbeiten, muss der Schutzbereich über die physischen Netzwerke an den Hauptstandorten der Unternehmen hinausgehen Optimiert für individuelle Umgebungen Da Entercept auf spezifische Plattformen und Anwendungen zugeschnitten ist, können leistungsstärkere und feiner abgestufte Sicherheitsrichtlinien zum Einsatz kommen, die die für jedes System speziell konfiguriert und durchgesetzt werden können Leistungsstarker Buffer Overflow-Schutz Der leistungsfähige und bewährte Buffer Overflow-Schutz von Entercept bietet unübertroffene Erkennung und Blockierung von unbekannten Angriffen oder den sog. Zero-Day Attacken Last Line of Defense Da Entercept sich vor Ort befindet, eignet sich dieses Tool ideal dafür, Anwendungen auf der letzten Verteidigungslinie zu schützen und zu verhindern, dass sie unzulässige Aktionen durchführen. Die Datenbankabschirmung schafft eine Art Schutzschild, das ein Eindringen von aussen und einen Missbrauch des Systems unmöglich macht. So wird verhindert, dass jene Angriffsbefehle, die andere Sicherheits-Tools umgehen konnten, erfolgreich ausgeführt werden Beispiele für Angriffe, die nur mit Host IPS erkannt und gestoppt werden können: Berechtigungseskalationen Client-Side-Angriffe opswatch.xml

7 Seite 7 IntruShield Network IPS McAfee IntruShield liefert Best-of-breed Network Intrusion Prevention für alle in einem Netzwerk befindlichen Ressourcen. Es schützt unternehmenskritische Systeme vor den ständig neu aufkommenden Bedrohungen, denen Unternehmen heute ausgesetzt sind, in dem bekannte als auch unbekannte Angriffe mit einer mehrfach ausgezeichneten Technologie blockiert werden. Zentral verwaltete Hardwaresensoren werden im Netzwerk installiert und stellen aktiv sicher, dass standardmäßige oder benutzerdefinierte Richtlinien durchgesetzt werden und die Vertraulichkeit, Integrität und Verfügbarkeit des Netzwerkes vor bösartigen Angriffen geschützt werden. Der IntruShield-Sensor ist in vier Versionen erhältlich: I4000 Bietet Schutz für den Netzwerkkern des Unternehmens mit einem Datendurchsatz von 2Gb/s bei Aktivierung aller Schutzfunktionen. Der Sensor schützt zwei Gigabit-Netzwerksegmente I2600 Bietet Schutz für die Netzwerkperipherie des Unternehmens mit einem Datendurchsatz von 600Mb/s bei Aktivierung aller Schutzfunktionen. Schützt drei 100 BaseT-Segmente oder ein Gigabit- Netzwerksegement mit geringem Datenvolumen I1200 Schützt die Peripherie einer externen Niederlassung oder eines kleinen Unternehmens mit 100Mb/s Datendurchsatz und Schutz für ein 100 BaseT-Segment I1400 Schützt die Peripherie einer externen Niederlassung oder eines kleinen Unternehmens mit 100Mb/s Datendurchsatz ein Schutz für zwei 100 BaseT-Segmente IntruShield-Sensoren sind von Grund auf so konzipiert, dass sie äußerst präzise und leistungsstarke Network IPS-Funktionen bieten. Der Sensor enthält zahlreiche hochleistungsstarke Prozessor-Elemente und programmierbare Gate-Arrays, die in Kombination eine unerreichte Präzision mit hohen Übertragungsgeschwindigkeiten von bis zu 2Gb/s bieten. IntruShield kombiniert hochentwickelte Protokoll-Normalisierung und Anomalie-Erkennung, mehrstufige genaue Signatur-Überprüfung und dynamische statistische Anomalie-Erkennungsverfahren und erreicht so höchste Präzision. Protokoll-Normalisierung und Anomalie-Erkennung Gewährleistet die Erkennung potenzieller Angriffe, ohne dass eine Signaturdatenbank erforderlich ist. Alle Datenpakete, die den Sensor passieren, werden normalisiert oder gesäubert, damit der Sensor die Datenpakete so sehen kann, wie das Zielsystem sie sehen würde. Dieser Prozess ist der Schlüssel zur Fähigkeit von IntruShield, Angriffe zu erkennen, die speziell konzipiert wurden, um ein Netzwerk-IPS zu umgehen. Nach dem Normalisierungsprozess wird das Protokoll vollständig dekodiert und mit den Regeln verglichen, die zu diesem speziellen Protokoll gehören. Jede Abweichung von der Norm in der Paketstruktur wird als Protokoll-Anomalie gekennzeichnet und an die Detection Correlation-Engine weitergeleitet. Dort werden die Daten mit den Ergebnissen anderer Erkennungs-Engines verglichen, bevor endgültig festgelegt wird, um welchen Angriff es sich handelt Die Signaturerkennungs-Engine IntruShield gewährleistet eine detaillierte und präzise Erkennung von Angriffsbefehlen, die durch den Sensor laufen und für die eine Signatur verfügbar ist. Signauren werden geschrieben, um sowohl spezifische Angriffe als auch unbekannte Angriffe zu identifizieren, die Sicherheitslücken in Betriebssystemen oder Anwendungen ausnützen. IntruShield-Signaturen sind dazu in der Lage, zahlreiche verschiedene Datenwerte in einem Paket oder Strom gleichzeitig zu analysieren. Der Sensor überprüft die Validität der TCP/IP-Sitzung und verfolgt den Status jeder Sitzung in seiner Statustabelle. Die Verfolgung des Status von allen Datenflüssen durch den Sensor ermöglicht eine genaue Statusanalyse über die Signatur-Engine. Durch Verfolgung des Verbindungsstatus kann IntruShield sich auf die Pakete konzentrieren, die ein System schädigen könnten und Teil einer zulässigen Verbindung sind. Durch die Analyse des Verbindungsstatus minimiert IntruShield die Möglichkeit der fehlerhaften Angriffserkennung. Die Korrelation von Signatur-Engine und Protokoll-Anomalie-Engine trägt zu erhöhter Präzision bei. Denn es wird sichergestellt, dass ein Datenwert in einem Paket, der einem Signaturelement entspricht, im dazugehörigen Protokoll enthalten ist und sich an der Stelle im Datenstrom befindet, die durch das spezifische Protokoll definiert wurde Ein Beispiel Zwei Sicherheitsanalysten kommunizieren wegen eines bestimmten Angriffs über Instant Messaging innerhalb eines Netzwerks miteinander und fügen ihrem Austausch den Teil einer HTTP-Attacke bei. Die meisten IPS-Systeme würden in diesem Fall eine Warnmeldung bezüglich des HTTP-Angreifer-Code ausgeben. IntruShield wird erkennen, dass trotz der Tatsache, dass die den Sensor passierenden Instant Messaging-Pakete Angriffsdaten enthalten, kein wirksamer Angriff vorliegt, da eine HTTP-Attacke einen Instant Messaging-Prozess nicht gefährden kann. Um diese Präzisionsstufe zu gewährleisten, ist nicht nur eine vollständige Analyse der Daten erforderlich, welche die Angriffsbefehle enthalten, sondern auch eine Analyse des Kontextes, in dessen Rahmen die Angriffsdaten erkannt wurden. IntruShield ist das bis dato einzige auf dem Markt erhältliche System, das diese hochentwickelten Korrelationsfunktionen ausführt und genau diese Prozesse sind der Schlüssel zur Präzision von IntruShield.

8 Seite 8 Konkurrenzsysteme basieren auf Universal- Computerplattformen oder Layer-Two Traffic-Switches, die adapiert wurden, um Simple-String-Matching zwischen Datenmustern innerhalb einer Signatur und Datenmustern innerhalb eines Paketes durchzuführen Die statistische Anomalie-Erkennungs-Engine Als Bestandteil von IntruShield gewährleistet diese Engine die Erkennung von und den Schutz vor DoS- und DDoS-Angriffen. Diese Engine überprüft den gesamten Datenverkehr in und aus einem geschützten Segment und zeichnet Informationen darüber auf. Ein dynamisches Profil mit über 100 verschiedenen Werten wird vom System für jedes Segment angelegt und verwaltet. Das System verfolgt beispielsweise die Nummern und Arten von Datenpaketen, die zwischen Adressen auf beiden Seiten des Sensors hin-und hergehen, die häufigsten Adressen und Adressbereiche im Datenstrom, den Prozentsatz der verschiedenen Datenstromtypen usw. Dieses Profil bildet so eine Art Baseline für die typischen Aktivitäten innerhalb eines Segmentes. DoS und DDoS-Angriffe werden als schnelle Aktivitätsvarianten erkannt, die außerhalb der Baseline liegen, die der Sensor für ein Segment vorsieht. Sobald ein Angriff erkannt wird, kann das System bestimmen, welche Pakete zum Angriff gehören und welche Pakete Teil des zulässigen Datenverkehrs sind. Pakete, die als Teil eines Angriffs identifiziert worden sind, werden aus dem Verkehr gezogen, während Pakete, die Teil des zulässigen Datenstroms sind, zum Bestimmungsort weitergeleitet werden. Im Gegensatz dazu erfordern Systeme anderer Hersteller in der Regel, dass der Netzwerk-administrator manuell einen Wert festsetzt, der allein auf der Anzahl von Datenpaketen basiert, die pro Sekunde auf dem Segment zugelassen werden sollen. Wird dieser Wert überschritten, ziehen diese Systeme wahllos Pakete aus dem Verkehr, ohne bestimmen zu können, ob sie Teil eines Angriffs oder Teil des zulässigen Datenstroms sind Mit der Produktversion 2.1 bietet IntruShield jetzt auch Schutz gegen SSL-verschlüsselte Angriffe für kritische E-Commerce-Infrastrukturen. Die Sensoren I4000 und I2600 entschlüsseln eingehende SSL-Pakete, gewährleisten eine vollständige Überprüfung der Daten, die sich innerhalb des verschlüsselten Datenstroms befinden und bieten Schutz vor diesen Daten. Dies wird dadurch erreicht, dass eine Kopie vom verschlüsselten Private-Key des SSL-Servers auf dem Sensor zwischengespeichert wird. Diese einzigartige Funktion ist kennzeichnend für das hochentwickelte Design des Systems und für die Fähigkeit des IntruShield Design- Teams, Produkte vorausschauend zu konzipieren. IntruShield Manager Das McAfee IntruShield Management System verwaltet alle in einem Unternehmen installierten IntruShield- Sensoren zentral. Dieses Management-System ermöglicht Unternehmen, Konfigurationen über mehrere Sensoren zu importieren und zu exportieren und die Kosten für Installation und Verwaltung aufwendiger Implementierungen erheblich zu senken. Das System bietet zentrale Warnmeldungen und eine unternehmensweite Übersicht über alle Vorfälle, die sowohl von den IntruShield-Sensoren als auch von den im gesamten Netzwerk verstreuten Entercept-Agenten registriert werden. Leistungsstarke forensische Analyseund Reporting-Funktionen ermöglichen eine gründliche Analyse und ein ausführliches Reporting zur Bestimmung des globalen Sicherheitsstatus im Unternehmen. Stärken von IntruShield Network IPS Präzision und Leistungsstärke Mit seiner einzigartigen, speziell entwickelten Hardwareanwendung und integrierten Erkennungstechnologie kann IntruShield bekannte und unbekannte Angriffe, ob unverschlüsselt oder mit SSL verschlüsselt, genauestens erkennen und wirksam stoppen. Dank seiner Multi-Gigabit- Leistungsfähigkeit wird es selbst den anspruchsvollsten Schutzanforderungen eines Netzwerkkerns in Unternehmen gerecht Umfassender Schutz Der Schutz von IntruShield erstreckt sich auf alle Geräte, die an das geschützte Netzwerksegment angeschlossen sind, einschließlich Router, Switches, Druckerserver und andere Bestandteile der Netzwerkinfrastruktur. Host IPS kann nicht auf allen Versionen jedes Betriebssystems laufen, so dass IntruShield Umgebungen schützt, die nicht unter Windows, Solaris oder HP-UX-Plattformen laufen und von McAfee Entercept geschützt werden. Eine einzige, strategisch platzierte IntruShield- Anwendung kann Hunderte von verschiedenen Systemen und Geräten gleichzeitig schützen, wodurch Installations- und Wartungskosten minimiert und die Mitarbeiterproduktivität maximiert werden Virtuelle Firewall-Funktion IntruShield bietet die vollen Schutzfunktionen einer leistungsstarken Firewall mit fortschrittlicher Zugangskontrollfunktion zwischen physischen oder virtuellen Segmenten, die vom Sensor geschützt werden. Mit dieser Funktion kann IntruShield als interne Firewall fungieren und die Verbreitung von Angriffen in andere Teile des Netzwerks verhindern. So könnte z.b. ein McAfee IntruShield-Produkt, das auf oder nahe einer WAN- Schnittstelle installiert ist, verhindern, dass bösartige Daten sich in anderen Netzwerkregionen verteilen.

9 Seite 9 Ebenso könnte es einen Buffer Overflow erkennen, für den es eine Angriffssignatur oder Sicherheitslücke gibt, bevor er den Ziel-Host erreicht und so die erfolgreiche Durchführung des Angriffs verhindern Umfassende Forensik- und Reporting-Funktionen Die Integration von Entercept Host und IntruShield Network Warnmeldungen macht es möglich, Angriffe netzwerkweit zu korrelieren und zu integrieren. Hochentwickelte forensische Analyse- und Reporting- Funktionen gewährleisten eine leistungsstarke zentrale Übersicht über die gesamte Sicherheitsumgebung Leichte Verwaltung und Implementierung Ein IntruShield-Netzwerksensor kann in weniger als einer Stunde in einem Netzwerk implementiert werden. Mit der IntruShield-Management-Konsole können sämtliche Software- und Hardware-Features der installierten Netzwerksensoren zentral gesteuert werden. Zahlreiche Sicherheitsvorlagen stehen zur Verfügung, mit deren Hilfe das System schnell konfiguriert und an die Kundenumgebung angepasst werden kann Erkennen von Netzwerkspionage Aufgrund seiner Fähigkeit, netzwerkweite Übersichten zu liefern und alle Pakete abzufangen, kann IntruShield netzwerkweite Spionageaktionen wie Port Scans und Pings erkennen. Bei der Sammlung von forensischen Daten ist es ideal, wenn detaillierte Angaben über den Herkunfts- und Zielort eines Angriffs gemacht werden. Ein Beispiel für eine Spionagetechnik ist das sogenannte SNMP Harvesting, bei dem es möglich ist, durch die Ausspähung von SNMP- MIBs an eine vollständige Benutzerdatenbank oder sogar an Konfigurationsdetails eines Routers zu kommen. Diese Art von Ausspähungstechniken ist mit einer ganz bestimmten Art von Datenaustausch im Netzwerk verbunden, der von IntruShield erkannt wird. Ein Host-basiertes IPS-System würde diese Aktivität nicht erkennen Beispiele für Angriffe, die nur mit Network IPS erkannt und gestoppt werden können: ARP-Poisoning Protokoll-Überflutung exploits/5jp0r0k4aw.html Routing-Protokoll-Angriffe Schlüsselkriterien für die Produktauswahl Wenn man bestimmen will, wo und wann man geeignete IPS-Technologie einsetzen kann, muss man die Vor- und Nachteile aller Produkte kennen. Die nachfolgende Zusammenfassung listet die wichtigsten Punkte auf, die beachtet werden sollten, und liefert eine Kurzbeschreibung zu den einzelnen Technologien und ihrem Leistungsvolumen. Effiziente Angriffsabwehr Blockierung von Zero-Day Attacken Entercept verwendet zum Schutz von Anwendungen Verhaltensregeln, um Angriffe zu verhindern, die unbekannte Sicherheitslücken ausnützen (z.b. WebDAV mit Nutzung eines anderen Angriffsvektors als HTTP). IntruShield dagegen verwendet Protokoll- Anomalie-Erkennung und allgemeine Angriffssignaturen, um neuartige Attacken zu verhindern (z.b. ASN.1 Codierungsfehler in SNMP und Kerberos). IntruShield kann die Verbreitung von Würmern dank seiner statistischen Analysefunktion durch die Feststellung von Veränderungen in der Datenstromverteilung im Netzwerk erkennen. Entercept kann die Verbreitung von Würmern mithilfe seiner Firewall-Technologie blockieren Reduzierte Abhängigkeit von Patches Beide Systeme tragen dazu bei, dass die Implementierung von Patches weniger dringlich wird. IntruShield kann Systeme ohne Patches schützen, wenn ein anomaliebasierter Schutz für das betreffende Protokoll implementiert wurde (z.b. MS RPC DCOM Buffer Overflow). Entercept verwendet seine einzigartige Schutzfunktion, um Buffer Overflow-Angriffe zu stoppen. Mithilfe dieser Schutzfunktion können Kunden kritische Patches testen und deren Implementierung kontrolliert planen Sicherstellung der Systemverfügbarkeit Die Kombination von Entercept und IntruShield gewährleistet die effiziente Minimierung von DOS- und DDos-Attacken. Die hochentwickelte statistische Anomalie-Erkennung von IntruShield schützt vor Angriffen auf den Datenstrom, während die erstklassige Entercept-Technologie mit Buffer Overflow-Schutz und Prozess-Firewall sicherstellt, dass Hosts rund um die Uhr für verfügbar sind Überlegungen zur Implementierung Geschützte Geräte IntruShield schützt verschiedene Arten von Computersystemen ebenso wie Geräte der Netzwerkinfrastruktur wie Router und Switches, sofern es sich auf dem Pfad zwischen Ziel und Angreifer befindet (z.b. Cisco IOS Sicherheitslücken). Entercept schützt Server und Desktops vor lokalen Angriffen und böswilligen Operationen, selbst wenn diese ohne Netzwerkzugriff oder verkehr erfolgen Installation Entercept funktioniert unabhängig davon, wie Exploits auf einen Rechner gelangen. Es muß nur sichergestellt sein, dass die Software auf jedem Rechner installiert ist, der geschützt werden soll. IntruShield erfodert lediglich einige wenige Geräte für eine Vielzahl von Servern und Desktops. Es muss nur sichergestellt sein, dass alle Pfade abgedeckt sind, die zu Daten und Informationen führen, um effizienten Schutz zu bieten

10 Seite 10 Fazit Für den Sicherheitsadministrator oder IT-Leiter ist die Entscheidung, ob Host und Netzwerk-IPS zusammen installiert werden sollen, aufgrund einer besonderen Fragestellung problematisch: Wenn eine Lösung so effizient ist, warum soll ich dann in beide Lösungen investieren? Es gibt in der Tat viele Überschneidungen zwischen Network und Host IPS. Dieses Argument ist jedoch eher theoretischer als praktischer Natur. Mit Ausnahme von lokalen Angriffen, bei denen ein Hacker physischen Zugriff auf das Zielsystem hat, werden bei allen Angriffen Daten ins Netz geschickt, so dass es theoretisch möglich ist, eine Erkennungsfunktion einzurichten und den Datenverkehr zu blockieren. In der Praxis sieht es anders aus. In vielen Fällen ist ein Host IPS besser dazu geeignet, die Absicht einer bestimmten Aktion zu überprüfen, die im Netz harmlos erscheinen mag. Ein Sicherheitskonzept, das auf einer einzigen Technologie oder auf Verfahren basiert, die nur bestimmte Risiken abdecken, wird gegen die steigende Anzahl von komplexen Angriffe weiterhin keinen ausreichenden Schutz bieten können. Defense-in-Depth und Protection-in-Depth sind Konzepte, die auf einem umfassenden Schutz basieren. Zudem entwickeln Sicherheitsprofis, die sich nach diesen Konzepten richten, Lösungen unter der Prämisse, dass jede einzeln angewendete Sicherheitsmaßnahme ihre Grenzen hat und irgendwann wirkungslos bleibt. Wenn der Einzeltechnologie-Ansatz richtig wäre, hätte dieses Argument schon vor langer Zeit an Überzeugungskraft eingebüßt, nämlich mit dem Erscheinen der Firewalls, die ursprünglich als Technologie eingeführt wurden. Technologien scheitern oft an mangelhafter Konfiguration. So können beispielsweise Intrusion Detection- und Intrusion Prevention-Technologien auch dazu verwendet werden, kritische Systeme und Netzwerke durch die Erkennungsfunktion einfach nur transparenter zu machen, statt in erster Linie Angriffe abzuwehren. Die Effizienz einer Firewall ist nur so gut wie ihre Richtlinien. Ein Virenschutz-Programm erkennt bekannte Viren nur dann, wenn es auf dem aktuellsten Stand ist. Diese Liste ließe sich fortsetzen. Wenn es keinen bösartigen Code und keine Hacker mehr gäbe, wäre es vielleicht schwieriger, redundante Sicherheitstechnologien zu rationalisieren. Dies ist jedoch nicht der Fall. Wir können niemals alle Sicherheitslücken vorhersagen, die noch entdeckt werden, und ebensowenig können wir die Angriffe vorhersagen, die unausweichlich folgen werden. Host und Network Intrusion Prevention-Systeme verfolgen beide dasselbe Ziel, nämlich den Schutz unternehmenswichtiger Daten und Ressourcen vor äußerst hochentwickelten Bedrohungen. Zwei verschiedene Konzepte zur Erreichung dieses Ziels sind leistungsstärker und effektiver, als es ein einzelnes Konzept jemals sein könnte. McAfee PrimeSupport McAfee verfolgt die Strategie, Best-of-breed Technologien für jede Art von Sicherheits- und Performance- Management-Applikationen zur Verfügung zu stellen. Die McAfee Protection-in-Depth-Strategie ist allerdings mehr als nur der Einsatz und Implementierung von Best-ofbreed Lösungen. Vorbeugung ist zweifellos unsere oberste Priorität, es ist jedoch unvermeidlich, dass es in Ihrer Verantwortung liegt, auf Probleme zu reagieren. Das McAfee PrimeSupport -Programm ist unerlässlich, um das Beste aus Ihren Investitionen in McAfee System und Network Protection-Lösungen herauszuholen. McAfee s PrimeSupport-Team ist mit den entsprechenden Ressourcen ausgestattet und steht für Sie bereit, um Ihnen die benötigten Servicelösungen zur Verfügung zu stellen. PrimeSupport-Ressourcen beinhalten: Zugang zu allen verfügbaren Produkt-Updates sowie -Upgrades, Zugang zu einer übergreifenden Datenbank mit zusätzlichen online selbstunterstützende Leistungen, telefonischer Support 24/7/365, dedizierte Support Account Manager sowie eine breite Palette von Software und Hardware Support- Lösungen, zugeschnitten auf Ihre Bedürfnisse. McAfee GmbH Ohmstraße 1, D Unterschleißheim, Telefon: Luisenweg 40, D Hamburg, Telefon: Regus Center Twin Tower, Wienerbergstraße 11/12 A, A-1100 Wien, Telefon: +43-(0) Die Produkte von McAfee zeichnen sich durch jahrelange Erfahrung und Engagement im Bereich Kundenzufriedenheit aus. Das PrimeSupport -Team besteht aus hoch qualifizierten Support-Technikern, die Ihnen mit maßgeschneiderten Lösungen und detaillierter technischer Unterstützung bei der Verwaltung geschäftskritischer Projekte zum Erfolg verhelfen. Das Service-Level wird dabei jeweils an die Bedürfnisse des einzelnen Unternehmens angepasst. McAfee Research, marktführend in der Informationssysteme- und Sicherheits-Forschung, führt die bahnbrechenden Innovationen bei der Entwicklung und Verbesserung unserer Technologien fort. McAfee, Entercept, IntruShield, Protection-in-Depth, und PrimeSupport sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Niederlassungen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit steht unverkennbar für alle McAfee Markenprodukte. Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind Eigentum ihrer jeweiligen Besitzer Networks Associates Technology, Inc. Alle Rechte vorbehalten. 6-nps-nip

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Überblick Die bietet mithilfe richtliniengesteuerter Präventivmaßnahmen hochleistungsfähigen Schutz vor Ausfallzeiten auf physischen

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Varysys Packetalarm 100A

Varysys Packetalarm 100A Für die IDS-Sicherheitslösung Varysys Packetalarm 100A Das Intrusion Detection System (IDS) PacketAlarm 100 des deutschen Herstellers VarySys Technologies konnte in unseren ausführlichen Sicherheitstests

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr