Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund

Ähnliche Dokumente
Malware-Abwehr bei Wechselmedien: Einfach sicher mit PRESENSE Provaia. Axel Theilmann. it-sa PRESENSE Technologies GmbH.

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

INFORMATION LIFECYCLE AKTUELLE TRENDS IM INPUT MANAGEMENT CENIT EIM IT-TAG 13. JUNI 2013 IN STUTTGART LARS LAMPE

einrichtung in den kaufmännischen Programmen der WISO Reihe

Einrichten des Elektronischen Postfachs

Formular»Fragenkatalog BIM-Server«

Quick Guide ProServe 6.0

Kurzeinführung Excel2App. Version 1.0.0

Das neue AI BIETERCOCKPIT 8 Informationsmaterial für Bieter

Rechtssichere -Archivierung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IntelliRestore Seedload und Notfallwiederherstellung

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

ANYWHERE Zugriff von externen Arbeitsplätzen

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

MehrWerte. Das Wipak Web Center DE 2014/03

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

IT Services Support. Archivierung Apple Mail

OUTLOOK-DATEN SICHERN

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Sichere Freigabe und Kommunikation

SelectLine ReadMe April 2010 Version /

Import, Export und Löschung von Zertifikaten

Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Avira Support Collector. Kurzanleitung

Angebot zum Release-Update PROXESS 2008 auf PROXESS 5 :

Professionelle Dateneingabesysteme BEDIENLÖSUNGEN FÜR DEN MASCHINEN- UND GERÄTEBAU. gett.de

Das Warenwirtschaftswunder

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Datenübertragung (Stand: Juli 2011)

TOP Time Management Time ix Personalzeit Installationshandbuch Telefonserver mit TTM PZE

Noch besser als PDF: ISO-normiertes PDF/A

Systemanforderungen TreesoftOffice.org Version 6.4

Bedienungsanleitung: Medienanlage Raum A104

CDN services sicherheit. Deutsche Telekom AG

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

HISPRO ein Service-Angebot von HIS

Datenrettung mit Vista- und Macintosh-Support

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

CLX.Sentinel Kurzanleitung

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Kopieren, drucken, scannen

Sicherheitsaspekte beim Mobile Computing

Kompetenz ist Basis für Erfolg

Mobile Dokumente. Vertreterarchiv mit LDOX.Share. Digitaler Rechnungsversand mit LDOX.DocumentManager

Datenübernahme aus Profi-Cash

Ergebnis der Kundenumfrage zum ArticleSpinningWizard2

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

1 Kurzanleitung IMAP-Verfahren

ISOCAL ISOCAL ISOCAL ISOCAL. Anfänger-Seminar. Anfänger-Seminar. Zeitablauf. Anfänger-Seminar. Termine/Kosten. Anmeldung. MZ Mobile Zeiterfassung WTB

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

S Sparkasse Hattingen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Anleitung. THEMA Import StLB/StLK- Texte

Mapconverter für Mac Programm für die Konvertierung von Garmin Karten zum Gebrauch auf dem MAC

Virtuelle Poststelle

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Reborn Card Ultimate 8 Kurzanleitung Installation

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Installationsanleitung VIO Copy 2.x

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

ArchiCrypt Datenschutz Suite

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

ZAPP-Installation unter Windows-7

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

Entwicklung und Einsatz von Signaturserverdiensten

E-POSTBUSINESS API: Informationen für Partner. Geschäftsfeld- & Partnerentwicklung Januar 2015

1 Was ist das Mediencenter?

OCI Schnittstelle. Grundlagen. Hilfesystem zu TopKontor Handwerk Version 5.2

PrivateCloud. für Ihre acriba-lösung

Projekte Packen, Kopieren und Versenden

Point of Information. Point of Information

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

i:mobile Installation und Produkt-Aktivierung

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

Übung - Datenmigration in Windows 7

Der Schulz Webshop

ELitE Bestell- und Lieferplattform für Informationen & Literatur

abasoft MailGateway: DICOM via Mail

Inventurerleichterung

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Informationssicherheit

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Wechsel VR-NetWorld Card

auf den E-Book-Reader

Sicherer Datenaustausch mit Sticky Password 8

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Windows 10 Sicherheit im Überblick

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

Transkript:

Projekt Janus Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger Axel Theilmann Michael Dwucet Jürgen Sander PRESENSE Technologies GmbH Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund PRESENSE Technologies GmbH 2011 by PRESENSE Technologies GmbH

Projekt Janus - ein Überblick Perimeterschutz für mobile Datenträger Sicherheitszone im Vorfeld eines (Behörden-)Netzwerkes gefahrlose Überprüfung von mobilen Datenträgern sicherer Import von Dateien Janus ist ein Projekt im Auftrag des BSI 12. Deutscher IT-Sicherheitskongress 2

Angriffe über Wechselmedien Angriffe über Wechselmedien nehmen (wieder) zu ungerichtet: Conficker gerichtet: Stuxnet unterschiedliche Angriffsvektoren Autostart-Funktionen verwundbare Betriebssystem-Funktionen (*.lnk) Datei-Vorschauen (Linux / Nautilus) spezialisierte Hardware 12. Deutscher IT-Sicherheitskongress 3

Janus: Die Wechseldatenträgerschleuse Weiterentwicklung des Scan-PC Live-CD-System auf Linux-Basis Bedienung nach Vorbild von Kiosk-PCs redundanter Malware-Schutz & Datei-Policy 3 Workflows: Prüfen von Datenträgern Importieren von Dateien Konvertieren von Dokumenten Logging, Quarantäne, Berichte 12. Deutscher IT-Sicherheitskongress 4

12. Deutscher IT-Sicherheitskongress 5

Einsatz-Szenarien allgemeines Prüfterminal in Selbstbedienung einfachste Bedienung Nutzung im Rahmen von Zutrittskontrolle zu Gebäuden, Geländen, Sicherheitsbereichen Daten-Austausch mit externen Stellen oder Publikum Poststelle, Sekretariat, RZ-Operating 12. Deutscher IT-Sicherheitskongress 6

Einsatz-Szenarien (II) Vorschaltung vor sensitiven Bereichen Anlagen aus Industrie und Medizin besonders gesicherte, abgetrennte Netzwerke interne Nutzung im Bürobetrieb in Verbindung mit Schnittstellenkontroll- Systemen oder exklusiv 12. Deutscher IT-Sicherheitskongress 7

Janus: Technische Struktur Management-System als Web-Anwendung Systemadministrator modelliert technische Infrastruktur Netzwerk-Anbindung (TCP/IP, Mail, NTP, Logging) Netzwerk-Laufwerke IT-Sicherheitsbeauftragter modelliert Sicherheitsrichtlinien Aktualisierungs-Fristen erlaubte Dateitypen erlaubte Konversionen Anforderungen an Medien 12. Deutscher IT-Sicherheitskongress 8

Das Janus-Management-Frontend 12. Deutscher IT-Sicherheitskongress 9

Der Prüf-Vorgang Vorprüfung des Mediums 1. Vorprüfung auf Ebene des USB-Protokolls 2. Vorprüfung von Partitionierung und Dateisystems Prüfung im Rahmen des Workflows 1. Autostart-Funktion erkennen und deaktivieren 2. Erkennen und Entfernen von Auffälligkeiten (NTFS ADS, Versteckte Dateien) 3. Prüfen auf verbotene oder riskante Dateitypen 4. Prüfen mit mehreren AV-Scannern 12. Deutscher IT-Sicherheitskongress 10

Der Prüfvorgang (II) Zusatz-Dienste Zentrales Logging & Quarantäne Berichte für Benutzer und Admin / SiBe Anbindung an Schnittstellenkontroll-Systeme Sicheres Löschen von Medien Unterschiedlichste Medien USB-Sticks / Speicherkarten Optische Medien (CD, DVD) TrueCrypt-Container USB-Cryptosticks 12. Deutscher IT-Sicherheitskongress 11

Vorteile des Janus-Ansatzes Sichere Plattform gehärtetes Betriebssystem von CD Umfangreiche Prüfungsvorgänge Vorhalten spezialisierter Software Dateikonvertierung Instrumentierte Software Einfache, komfortable Arbeitsabläufe schulungsfrei immer sicherheitskonform auch für Organisationsfremde 12. Deutscher IT-Sicherheitskongress 12

Janus für die Bundesverwaltung kostenloser Sicherheitsdienst des BSI CERT- Bund für die Bundesverwaltung verfügbar seit Herbst 2010 umfangreiches Begleitmaterial zur Integration in IT-Grundschutz-Konzepte Anbindung an IT-Sicherheitsprodukte in der Bundesverwaltung (in Arbeit) Schnittstellenkontrolle: itwatch DeviceWatch USB-Cryptostick: Kanguru Defender Elite Außerhalb der Bundesverwaltung als PRESENSE Provaia erhältlich. 12. Deutscher IT-Sicherheitskongress 13

Weiterentwicklung als Kiosk-Appliance eine abgestimmte Kiosk-Hardware erhöht Sicherheit und Bedienkomfort Touchscreen Kartenleser reduzierte Schnittstellen geschütztes Boot-Laufwerk Sicherheitsfunktionen (NX-Bit, Crypto- Hardware) 12. Deutscher IT-Sicherheitskongress 14

Beispiel einer Janus-Appliance 12. Deutscher IT-Sicherheitskongress 15

Weiterentwicklung von Janus Janus ist weiterhin in aktiver Entwicklung! umfangreiche neue Features sind in Arbeit Datei-Export mit umfangreichen DLP-Features und Dokumenten-Normalisierung neue Betriebsmodi (Boot-Medien, Update) verbesserte Infrastruktur-Einbindung (z.b. ActiveDirectory) Benutzer-Authentifizierung und -autorisierung 12. Deutscher IT-Sicherheitskongress 16

Weiterentwicklung von Janus (II) Support und Updates Das BSI wird der Bundesverwaltung für 2 Jahre User-Support und Updates sowie zentral betriebene Management-Systeme bereitstellen. Hardware-Appliance Eine auf Janus zugeschnittene Kiosk- Appliance ist in der Entwicklung. 12. Deutscher IT-Sicherheitskongress 17

Janus...... erlaubt sicher und komfortabel die Prüfung von Wechselmedien auf Malware und andere Angriffsformen den Import von Dateien die Konvertierung von Dokumenten... reduziert das Risiko bei der Verwendung von PDF- und Office-Dateien... bietet sicherheitskonforme Prüf- Vorgänge in Selbstbedienung 12. Deutscher IT-Sicherheitskongress 18

Und wie ist bei Ihnen die Nutzung mobiler Datenträger geregelt? Sie finden uns an Stand F9b Kontakt Janus Kontakt PRESENSE Provaia Bundesamt für Sicherheit in der Informationstechnik Referat 121 - CERT-Bund Projekt Janus Postfach 20 03 63 53133 Bonn PRESENSE Technologies GmbH Sachsenstraße 5 D-20097 Hamburg Tel.: 022899 / 9582-222 Email: janus@bsi.bund.de www.pre-sense.de/provaia provaia@pre-sense.de 12. Deutscher IT-Sicherheitskongress 19