Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Ähnliche Dokumente
Research on IF-MAP. Ingo Bente , University of Frankfurt

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Verbundvorhaben von ESUKOM. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen , Bonn

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

NCP Android Client zu AVM FRITZ!Box

SharePoint 2013 Mobile Access

Bes 10 Für ios und Android

XING und LinkedIn-Integration in das erecruiter-bewerberportal

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Das SoKNOS Projekt Ein Überblick

Vorstellung RWTH Gründerzentrum

openk platform Dokumentation Setup Liferay Version 0.9.1

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen

Dynamisches VPN mit FW V3.64

Good Dynamics by Good Technology. V by keyon (

Sicherheits- & Management Aspekte im mobilen Umfeld

Konzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt

MOBILE SOLUTIONS ROADSHOW

XPERT.NET REPORTING CLIENT INSTALLATION. Einrichten von Visual Studio 2005 und 2008 für die Reporting-Erstellung

Wörterbücher von MS nach Ooo konvertieren

Praktikum Einführung

Microsoft Office 365 Migration Benutzerdaten

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Qualität im Schienenverkehr

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

SharePoint 2010 Mobile Access

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Mobile Anwendungen Google Cloud Messaging

Symantec Mobile Computing

Geocom UC GEONIS: Status und Blick in die Zukunft. Christoph Spörri

Weiterleitung einrichten für eine 1&1- -Adresse

Clientless SSL VPN (WebVPN)

Integriertes ITSM mit 100% Open Source

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Live Streaming => Netzwerk ( Streaming Server )

Remote Access Service (RAS) für iphone und ipad

Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg

Windows Small Business Server (SBS) 2008

Information Security Awareness

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Anforderungen und Umsetzung einer BYOD Strategie

App CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung:

Checkliste. Installation NCP Secure Enterprise Management

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Daten fu r Navigator Mobile (ipad)

Microsoft Azure Fundamentals MOC 10979

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Agile for Mobile. Erfahrungen mit der agilen Entwicklung von Anforderungen für mobile Business Applikationen. Ursula Meseberg microtool GmbH, Berlin

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

2009 APIS IT GmbH IQ-Basiswissen

Collax PPTP-VPN. Howto

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Übung - Arbeiten mit Android

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications

P793H PPP/ACT LAN 4 PRESTIGE P793H

rdige Netzwerk- verbindungen mit TNC

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Abhörsichere Kommunikation SecuVOICE & SecuSMS

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

SEARCH DRIVEN APPLICATIONS MIT DEM CONTENT SEARCH WEBPART

Lync Szenarien. LIVE Vorführung Geronimo Janosievics Hans Eder

Universität Zürich und Open Access

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

1CONFIGURATION MANAGEMENT

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

WINDOWS 8 WINDOWS SERVER 2012

Lizenzierung von System Center 2012

Microsoft Office 365 Migration Benutzerdaten

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Architecture of Open Embedded Systems

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

School of Business. Fachhochschule Stralsund University of Applied Sciences

Indizierungs- und Suchlogs. Version 2015

L & G TECH Industriezerspanung

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

IT Governance im Zusammenspiel mit IT Audit

WLAN Konfiguration. Michael Bukreus Seite 1

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Weiterleitung einrichten für eine GMX- -Adresse

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Handbuch für die DailyDeal Entwertungs-App

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

Transkript:

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München

Introduction 2011/06/15 ESUKOM 2

Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student assistants Research Fields Trusted Computing Network & Mobile Security Selected Projects TNC@FHH IRON ESUKOM More Information trust.inform.fh-hannover.de 2011/06/15 ESUKOM 3

ESUKOM overview 2011/06/15 ESUKOM 4

The ESUKOM Project in a Nutshell Motivation Smartphones are used in business environments Impact of Smartphones in terms of IT-Security is unclear Idea: Address Smartphone Challenge by leveraging IF-MAP Project Goals Investigation of Smartphone platforms in terms of security Development of IF-MAP prototype infrastructure Duration 10/2010 09/2012 (2 years) Funding Funded by german BMBF Website www.esukom.de 2011/06/15 ESUKOM 5

Project Consortium 3 SMEs & 2 Academic Institutions DECOIT GmbH mikado soft GmbH NCP engineering GmbH Fraunhofer SIT Trust@FHH, FH Hannover Further Cooperations Infoblox, Juniper, Enterasys, Infineon PhD Programme with Universität der Bundeswehr München 2011/06/15 ESUKOM 6

ESUKOM High Level Architecture 2011/06/15 ESUKOM 7

Mobile Phone Security 2011/06/15 ESUKOM 8

Smartphone Threat Analysis for ESUKOM Goal Threat model for smartphones used in corporate environments Smartphones == mobile consumer electronic devices Smartphone Characteristics Built-in Sensors Connectivity Internet-support Resource Paradox App-based Architectures Platform Diversity 2011/06/15 ESUKOM 9

Smartphone Threat Analysis for ESUKOM 2011/06/15 ESUKOM 10

ESUKOM Key Features 2011/06/15 ESUKOM 11

ESUKOM Key Features 2011/06/15 ESUKOM 12

ESUKOM Development 2011/06/15 ESUKOM 13

ESUKOM Development: Overall Planning Anomaly Detec-on Smartphone Awareness Iden-ty Awareness Loca-on- based Services Mal- App Detec-on Real- -me Enforcement Secure Evidence Single Sign- Off Responsibility macmon P/S P P P/S S S P MIC NCP VPN P/S P P P S S NCP (Free) RADIUS P P P P/S DEC Snort P P/S P DEC Detec-on Engine P/S S P/S P/S P/S FHH Nagios P DEC iptables P/S P/S S DEC Smartphone P/S P P P P/S P/S FHH DHCP P P FHH IRONGUI S S S S S S S S FHH Timing Authority P SIT TNC Server P/S SIT Privacy CA P SIT Evidence DB S SIT Open VPN (Redundancy to NCP VPN) P/S P/S DEC P = Publish S = Subscribe P/S = Publish + Subscribe 2011/06/15 ESUKOM 14

ESUKOM Development Status by 15/06/2011 Publish functionality of standard metadata by MAP Clients NCP VPN Gateway mikado soft macmon Snort Android Smartphone DHCP MAP Server irond Visualization irongui subscribe / search functionalities: under development 2011/06/15 ESUKOM 15

Live Demo 2011/06/15 ESUKOM 16

ESUKOM Demo Setup 2011/06/15 ESUKOM 17

ESUKOM Demo: Screenshot irongui 2011/06/15 ESUKOM 18

Open (Research) Questions 2011/06/15 ESUKOM 19

Open (Research) Questions Effective correlation of large metadata graphs What are suitable correlation approaches? What part of metadata graph is relevant for what purpose? Trustworthiness of metadata graph => Detection Engine 2011/06/15 ESUKOM 20

Further Open (Research) Questions Smartphone specific metadata vocabularies Status of sensors Platform configuration (installed apps, used permissions) Interdomain MAP MAP-Server to MAP-Server Communication Threats introduced by IF-MAP? Impact of rogue MAPCs 2011/06/15 ESUKOM 21

Thank You Questions?

Copyright 2011 Das dem Projekt zugrunde liegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01BY1050 gefördert. Die Verantwortung für den Inhalt liegt bei den Autoren. Die in dieser Publikation enthaltenen Informationen stehen im Eigentum der folgenden Projektpartner des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projektes ESUKOM : DECOIT GmbH, Fachhochschule Hannover (FHH), Fraunhofer-Institut für Sichere Informationstechnologie (SIT), NCP engineering GmbH und der mikado soft GmbH. Für in diesem Dokument enthaltenen Information wird keine Garantie oder Gewährleistung dafür übernommen, dass die Informationen für einen bestimmten Zweck geeignet sind. Die genannten Projektpartner übernehmen keinerlei Haftung für Schäden jedweder Art, dies beinhaltet, ist jedoch nicht begrenzt auf direkte, indirekte, konkrete oder Folgeschäden, die aus dem Gebrauch dieser Materialien entstehen können und soweit dies nach anwendbarem Recht möglich ist. 2011/06/15 ESUKOM 23