White paper. underground_8 Firewalls sorgen für die Sicherung von Web 2.0

Ähnliche Dokumente
Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Test zur Bereitschaft für die Cloud

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Von Perimeter-Security zu robusten Systemen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Der einfache Weg zu Sicherheit

Endpoint Web Control Übersichtsanleitung

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Konzentration auf das. Wesentliche.

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Inside. IT-Informatik. Die besseren IT-Lösungen.

» Weblösungen für HSD FM MT/BT-DATA

Die richtige Kommunikation für Ihr Unternehmen

Rundum-G. Die Anforderungen durch ständig steigende

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Sichere für Rechtsanwälte & Notare

Informationen zum neuen Studmail häufige Fragen

-Hygiene SPAM und Viren in den Briefkästen

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Speicher in der Cloud

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

melin B2B Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

HootSuite für Unternehmen!

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Anleitung zum Prüfen von WebDAV

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Case Study Dax & Partner Rechtsanwälte GmbH

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Anleitung Inspector Webfex 2013

Lizenzen auschecken. Was ist zu tun?

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

Lizenzierung von SharePoint Server 2013

Norton Internet Security

Selbstständig mit einem Kurier- und Botendienst interna

IT Security Investments 2003

Mobile Intranet in Unternehmen

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Nutzung dieser Internetseite

ANYWHERE Zugriff von externen Arbeitsplätzen

Referenz-Konfiguration für IP Office Server. IP Office 8.1

SaniVision WebApps Allgemeine Informationen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Kombinierte Attacke auf Mobile Geräte

Lassen Sie sich entdecken!

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Anbindung des eibport an das Internet

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

Geyer & Weinig: Service Level Management in neuer Qualität.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Lassen Sie uns über gute Bürokommunikation reden dafür nehmen wir uns gerne Zeit.

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

15 Arten von QR-Code-Inhalten!

SBE-Schulserverlösung logodidact Linux

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Sichere Freigabe und Kommunikation

AutoCAD Dienstprogramm zur Lizenzübertragung

myfactory.businessworld und myfactory.com...2

Business Page auf Facebook

Mail-Signierung und Verschlüsselung

Lizenzierung von SharePoint Server 2013

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Content Management System mit INTREXX 2002.

Neue Arbeitswelten Bürokultur der Zukunft

Worum geht es in diesem Projekt?

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

Mail-Server mit GroupWare

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Synchronisations- Assistent

IT-Trend-Befragung Xing Community IT Connection

Sicherheit und Gesundheit in Kleinbetrieben Die Schlüssel zum Erfolg

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

FRILO-Aktuell Ausgabe 2/2013

Gruppenrichtlinien und Softwareverteilung

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Microsoft Outlook

FTP-Leitfaden RZ. Benutzerleitfaden

E-Sourcing einfach, effizient und erfolgreich

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Online Relations. Kundenkommunikation im sozialen Web. Online Relations 1

Transkript:

White paper underground_8 Firewalls sorgen für die Sicherung von Web 2.0 Web 2.0 bietet für die vernetzte Wissens- und Informationsgesellschaft neue Anwendungs- und Geschäftsmöglichkeiten. Um aber die mit Web 2.0 verbundenen Gefahren und Risiken auf ein mögliches Minimum zu reduzieren, müssen die Unternehmen Kontrollmechanismen aufbauen, die ein Höchstmaß an Sicherheit und Vertrauenswürdigkeit gewährleisten. Unternehmen arbeiten in zentralen Bereichen wie Entwicklung, Produktion oder Vertrieb mit immer mehr Partnern weltweit Hand in Hand. Teams finden sich häufiger zu zeitlich befristeten Projekten zusammen. Deren Mitglieder sind oft rund um den Globus verstreut und müssen ihre Aufgaben unabhängig von Zeit und Ort erledigen können. Diese Teams müssen schnell und flexibel reagieren, Entscheidungen treffen und Ergebnisse liefern. Lange Abstimmungs- und Entscheidungsprozesse sind da hinderlich. Immer mehr Arbeitsabläufe werden mit Hilfe von Rechnersystemen (PCs, Notebooks, SmartPhones) im Internet abgewickelt. Dadurch steigen auch die Anforderungen an die IT-Sicherheitsmaßnahmen in den Unternehmen. Die Unternehmen müssen daher eine solide Basis der Vertrauenswürdigkeit und der Informationssicherheit schaffen. Im Mittelpunkt dieser stark gestiegenen Sicherheitsanforderungen steht der Begriff IT-Compliance. Die IT-Compliance beschreibt in der Unternehmensführung die Zusammenfassung der gesetzlichen und vertraglichen Regelungen im Bereich der IT-Landschaft. Primäres Ziel der Compliance ist die Einhaltung aller Gesetze, Richtlinien und Vorschriften. Diese Vorgaben können sich auf eine Branche beziehen wie Basel II für die Kreditwirtschaft, branchenübergreifend (Sarbanes Oxley Act), international oder national ausgerichtet sein. Ab dem 1. Juli 2008 ist die 8. EU-Richtlinie (EuroSOX) in Kraft getreten. Durch dieses europaweite Gesetz müssen alle Kapitalgesellschaften und andere Unternehmen von öffentlicher Bedeutung diesen Vorgaben entsprechen. Compliance lässt sich somit nicht mehr auf große Unternehmen reduzieren. Compliance ist für Unternehmen aller Größenordnungen wichtig, weil alle die Vorgaben einhalten müssen. So gelten die Gewerbeordnung oder das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich für große und kleine Unternehmen gleichermaßen. Was ist IT-Compliance? Das Ziel einer IT-Compliance ist die umfassende und dauerhafte Einhaltung der gesetzlichen Regelungen. Die Kernaufgabe besteht in der Dokumentation der IT-Ressourcen und der Analyse und Bewertung der entsprechenden Problem- oder Gefahrenpotenziale. Zu den Ressourcen gehören Hardware, Software, Netzwerke und die Rollen und Rechte der Softwareanwender. Nach der Analyse und Bewertung der Ressourcen können die Probleme kontinuierlich abgestellt werden. Als Ergebnis erhält man Auswertungen über den jeweils aktuellen Status. Wichtig ist hierbei, dass die Einhaltung der Compliance als ein dauerhafter Prozess und nicht als kurzfristige Maßnahme aufgefasst wird. Aktiengesellschaften und GmbHs sind verpflichtet, sich an die gesetzlichen Regelungen im Umfeld der Compliance zu halten, da die Geschäftsführer und Vorstände persönlich für die Einhaltung der gesetzlichen Regelungen haftbar gemacht werden können. Bei deren Missachtung können zivilrechtliche und strafrechtliche Sanktionen drohen. SEITE 1

Was ist EuroSOX? Die Globalisierung erfordert international einheitliche Regelungen für die Prüfung der Finanzabschlüsse. Bereits 2002 reagierte der US-Gesetzgeber mit dem Sarbanes-Oxley Act (SOX) auf die Bilanzskandale in den Vereinigten Staaten. Die von der Europäischen Union (EU) verabschiedete 8. EU-Richtlinie, auch EuroSOX genannt, erfüllt im Prinzip denselben Zweck. Ihr Ziel besteht darin, das Prüfwesen für den europäischen Markt zu harmonisieren und die Abschlussprüfungen der Unternehmen innerhalb der europäischen Gemeinschaft mit denen der USA gleichzustellen. Sie ist seit dem 29. Juni 2006 in Kraft; spätestens seit dem 29. Juli 2008 muss sie in nationales Recht umgewandelt sein. Aus dieser europaweiten Regelung ergeben sich für alle Kapitalgesellschaften innerhalb der EU, ob sie nun an der Börse notiert sind oder nicht, ähnliche Auswirkungen, wie SOX sie seinerzeit mit sich brachte. Das Gesetz verändert das Verhältnis von Management und Wirtschaftsprüfern fundamental. Unter anderem werden EU-weit verschärfte Regeln in Bezug auf die Dokumentation der IT- und TK-Infrastruktur der Unternehmen etabliert. Deshalb muss sich vor allem die IT so aufstellen, dass alle relevanten Daten jederzeit verfügbar sind und eventuelle Regelverstöße schon im Vorfeld erkannt werden können. IT-Compliance ist damit kein Selbstzweck, sondern zielt auf effektive, sichere Geschäftsprozesse und die Reduktion von Risiken ab. In diesem Sinne kann Compliance nicht formal dem Buchstaben nach, sondern nur durch bewusste Akzeptanz der zugrunde liegenden Regelungen erreicht werden. Das gilt umso mehr, wenn nicht nur der immer weiter steigende Wert elektronischer Informationen in Betracht gezogen wird, sondern auch, dass das Internet voller Risiken steckt und sich ohne Rücksicht über alle geographischen, politischen und administrativen Grenzen und Kulturen erstreckt. Die Geschwindigkeit, in der neue Bedrohungen auftauchen, wird immer rasanter, was einen Anstieg des damit verbundenen Sicherheitsrisikos zur Folge hat. Was steckt hinter dem Begriff Web 2.0? Laut Wikipedia bezieht sich der Begriff Web 2.0 weniger auf spezifische Technologien oder Innovationen, sondern primär auf eine veränderte Nutzung und Wahrnehmung des Internets. Der Hauptaspekt dabei sind die Benutzer, die die Inhalte selbst erstellen und bearbeiten. Maßgebliche Inhalte werden nicht mehr nur zentralisiert von großen Medienunternehmen erstellt und über das Internet verbreitet, sondern auch von einer Vielzahl von Individuen, die sich mit Hilfe sozialer Software zusätzlich untereinander vernetzen. Typische Beispiele hierfür sind Wikis, Blogs, Videoportale, Online-Netzwerke sowie Social-Bookmarking-Portale, aber auch Tauschbörsen. Der Marketingbegriff Web 2.0 bezeichnet keine spezielle Technik, etwa eine bestimmte Software-Version, sondern mehr das Zusammenwirken verschiedener Methoden und Werkzeuge. Obwohl viele heute im Web 2.0 eingesetzten Werkzeuge und Mechanismen bereits seit einem Jahrzehnt bestehen, konnte sich das benutzerbetriebene Web erst aufgrund der großen Zahl breitbandiger Internetzugänge durchsetzen. Web 2.0 ist ein Sammelbegriff für eine Reihe interaktiver und kollaborativer Elemente des Internets und bezieht sich primär auf dessen veränderte Nutzung. Die Inhalte werden von den Nutzern über das Internet verbreitet, die sich mit Hilfe von Software untereinander vernetzen. Folgende Stichworte umreißen die technischen Merkmale von Web 2.0: Die Trennung von lokal verteilter und zentraler Datenhaltung schwindet: Auch Anwender ohne technische Kenntnis oder Anwendungserfahrungen benutzen Datenspeicher im Internet. Lokale Anwendungen greifen auf Anwendungen im Netz zu; Suchmaschinen greifen auf lokale Daten zu. Die Trennung lokaler und netzbasierter Anwendungen schwindet: Programme aktualisieren sich selbstständig über das Internet, laden Module bei Bedarf darüber nach, und immer mehr Anwendungen benutzen einen Internet-Browser als Benutzerschnittstelle. SEITE 2

Neben einer strengen Rollenverteilung zwischen Bearbeitern oder Informationsanbietern auf der einen Seite und reinen Benutzern oder Informationskonsumenten auf der anderen Seite sind einfache Angebote mit teil- oder zeitweisem Rollentausch getreten: Anwender mit kaum mehr als durchschnittlicher EDV- Kenntnis stellen eigene Beiträge auf Server, pflegen Weblogs und verlagern auch private Daten ins öffentliche Netzwerk. Es ist nicht mehr die Regel, die einzelnen Dienste getrennt zu nutzen, sondern die Webinhalte verschiedener Dienste werden über Programmierschnittstellen nahtlos verbunden. Das Web 2.0 ist also auch dadurch definiert, dass es keinen erkennbaren Unterschied mehr zwischen Nutzer und Urheber von Informationen gibt. Ein Anbieter stellt lediglich die Infrastruktur mit den jeweiligen Diensten zur Verfügung die Nutzer bearbeiten die Inhalte. Zum Beispiel sammeln die Nutzer Informationen in Form von persönlichen, aber öffentlichen Linklisten, so genannten Social Bookmarkings. Eine andere Form von öffentlichen Diensten im Internet ist das Social Networking, bei welchem sich Nutzer auf verschiedene Arten kennen lernen und miteinander vernetzen. Diese Werkzeuge werden inzwischen auch in den Unternehmen eingesetzt. Beispielsweise lassen sich durch den Einsatz von Collaboration-Tools wie Video- und Web-Konferenzen erheblich Reisezeit und -kosten einsparen. Konferenzen werden beispielsweise über den Notes- oder Outlook-Kalender aufgesetzt, externe Agenturen oder Kunden via E-Mail dazu eingeladen. Das spart Zeit und Kosten und führt zu schnelleren Entscheidungen, da alle wichtigen Leute über die Online- Konferenz erreichbar sind. Online-Collaboration am Schreibtisch im Web Auf Basis des Web 2.0 werden immer mehr Informationen generiert und den Mitmenschen bzw. den Kunden, Lieferanten und Mitarbeitern zur Verfügung gestellt. Dieser Prozess ist besonders bei Blogs, Wikis oder Tausch-Seiten von Videos zu beobachten. Es geht darum, das Wissen der Mitarbeiter in einem zentralen Datenpool zusammenzufassen, weltweit zu finden, zu teilen und auszutauschen. Neben virtuellen Projekträumen setzen Unternehmen auch mehrere Wikis ein. Diese dienen als Unternehmens-Enzyklopädie (Lexikon, Glossar) oder Wissensdatenbank (Dokumentation von unstrukturiertem, aber vernetztem Wissen), als Dokumentationssystem für technische Applikationen oder auch als Plattform für die Projektdokumentation, auf der Projektteams Informationen zentral sammeln und organisieren können. Weitere Einsatzgebiete sind strategisches Marketing (Kommunikation in globalen Teams) und auch E-Learning. Grundlegendes Merkmal der Web-basierten Collaboration-Tools ist ihre hohe Interaktivität. Die Collaboration-Werkzeuge wirken sich stark auf das tägliches Arbeitsumfeld aus: Unternehmen agieren vermehrt in globalen Wertschöpfungsnetzen. Die Zahl der in Unternehmensprozesse eingebundenen Partner steigt sowohl in der Beschaffung, Entwicklung und Produktion als auch im Vertrieb und bei kundennahen Prozessen. Arbeit wird immer seltener in einzelnen Abteilungen definiert, sondern erfolgt häufiger projektbasiert und unternehmensübergreifend. Teams arbeiten oft zeitlich begrenzt und in unterschiedlichen Konstellationen an Projekten zusammen; und das in aller Regel nicht nur unternehmensintern und von einem Standort aus, sondern über Unternehmensgrenzen, Länder und auch Zeitzonen hinweg. Teams müssen mobil sein und ihre Aufgaben unabhängig von Ort und Zeit erledigen können: ob beim Kunden in London, beim Lieferanten in China oder vom Schreibtisch in Oberösterreich aus. Gleichzeitig müssen diese Teams schnell und flexibel reagieren, Entscheidungen treffen und Ergebnisse liefern können; lange Abstimmungs- und Entscheidungsprozesse sind da hinderlich. Vor diesem Hintergrund haben Web-basierende Collaboration-Tools massiv an Bedeutung gewonnen. Denn Web-gestützte Anwendungen erfüllen einige wesentliche Voraussetzungen für die effiziente Zusammenarbeit über räumliche und organisatorische Grenzen hinweg: Sie erlauben den Zugriff auf Anwendungen und Daten unabhängig von Endgeräten und Betriebssystemen. Der Browser und ein breitbandiger Internetzugang sind der kleinste gemeinsame Nenner für die Zusammenarbeit im Netz. Gerade für Projekte, die zeitlich begrenzt und mit wechselnden Partnern mit unterschiedlicher IT-Ausstattung betrieben werden, bieten sich Web-basierende Applikationen an. Diese positiven Entwicklungen haben natürlich auch ihre Kehrseiten. Unternehmen, die verstärkt die SEITE 3

vielfältigen Möglichkeiten von Web 2.0 nutzen, setzen ihre Netzwerke einer weitaus höheren Gefahr aus als allgemein angenommen. Zu den Hauptbedrohungen bei der Nutzung der Web-2.0-Ressourcen gehören für die Unternehmen: Viren und Malware, fehlerhafte Web-Anwendungen, Informationslöcher im Unternehmen, Hacking for Profit, Angriffe auf das Domain Name System und der Benutzer selbst. Einschlägige Untersuchungen zum Thema Sicherheit zeigen auf, dass die Anzahl und auch das Variantenreichtum der Bedrohungen drastisch ansteigen. Hinzu kommen noch eine wachsende Anzahl an Fernzugriffen, anhaltendes Fehlverhalten der Endbenutzer sowie der Einstieg der Hobby-Hacker in die professionelle Internet-Kriminalität. Angriffe auf Unternehmensnetzwerke werden heutzutage vor allem aus finanziellem Antrieb gestartet. Beispiel ist der Verkauf von vertraulichen Informationen. Auch haben sich die primären Angriffsziele der Hacker verändert: Über die Infrastruktur der Unternehmen, beispielsweise die Schlupflöcher in den Web-Auftritten, werden die auf dem Web-Server laufenden Anwendungen und deren Backup-Systeme angegriffen. Gleichzeitig haben Angriffe wie Phishing-Attacken oder Drive-by-Downloads die verletzlichsten Bestandteile der Unternehmensinfrastruktur im Visier: seine Benutzer. Die häufigsten Sicherheitslücken in Web-Applikationen DoS-Anfälligkeit: Massenhafte Anfragen überlasten den Web Server so, dass die Funktionsfähigkeit eingeschränkt ist. Ungeprüfte Eingaben: Eindringlinge greifen auf Basis von ungefilterten Eingabewerten die Backend- Komponenten an. Fehlerhafte Zugriffskontrolle: Angreifer verändern Systemdateien oder greifen auf die Daten anderer Nutzer zu. Fehler bei der Authentifizierung und im Session Management: Unzureichender Schutz von Anmeldedaten und Session-Tokens legt die Basis für den Identitätsdiebstahl. Cross Site Scripting: In Webseiten eingeschleuste Schadcodes werden im Browser anderer Nutzer unbemerkt ausgeführt. Pufferüberlauf: Angreifer übernehmen durch gefälschte Eingabewerte die Prozesskontrolle und führen eigenen Code aus. Injektionslücken: Falsch belegte Parameter sorgen dafür, dass Eindringlinge eigene Befehle ausführen können. Lücken in der Fehlerbehandlung: Zufällige oder gezielt provozierte Fehler setzen das System in einen instabilen Zustand und bilden die Grundlage für Informationslöcher. Unsichere Datenspeicherung: Die genutzten Verschlüsselungsmechanismen sind nicht ausreichend sicher und lassen sich mit gängigen Werkzeugen knacken. Web 2.0 muss sein! Untersagt ein Unternehmen seinen Mitarbeitern die Nutzung von Web-2.0-Diensten, verärgert es nicht nur die Mitarbeiter. Das Unternehmen muss damit rechnen, dass die Web-2.0-Werkzeuge heimlich genutzt werden. Die IT-Fachleute im Unternehmen sollten vielmehr dafür sorgen, dass solche Anwendungen in ihrem Unternehmen zur Verfügung stehen, allerdings ohne dass dadurch Sicherheitslöcher entstehen. Dass Wikis, Blogs und Instant Messaging den Informationsaustausch innerhalb von Organisationen wesentlich verbessern können, ist mittlerweile erwiesen. Hinzu kommt, dass gerade jüngere Mitarbeiter nur ungern auf die Tools verzichten möchten, mit denen sie während ihrer Ausbildung gearbeitet haben oder die sie in ihrer Freizeit verwenden. Es muss jedoch gelten: Keine Web-2.0-Anwendung darf den Weg in das Unternehmen finden, die nicht zuvor SEITE 4

auf Sicherheitsrisiken getestet wurde. Dadurch stellen die Geschäftsführung und der IT-Leiter sicher, dass keine internen Informationen unbeabsichtigt nach außen gelangen. In der Vergangenheit war es übliche Praxis, dieser Vielfältigkeit an Bedrohungen mit einer Sicherheitsarchitektur aus mehreren, unabhängigen Verteidigungs- bzw. Sicherheitsebenen zu begegnen. Die unterschiedlichen Sicherheitsebenen wurden auf Basis folgender Komponenten realisiert: Firewalls Virtual Private Networks (VPN) E-Mail-Überprüfung Verschlüsselung Content Filtering Einbruchserkennung (Intrusion Detection) oder Einbruchsvermeidung (Intrusion Prevention) Anstatt nun viele verschiedene Systeme zu verwenden, die jeweils nur einen Teil der oben genannten Funktionen erfüllen, hat underground_8 mit dem MF Security Gateway ein umfassendes Werkzeug gegen alle Bedrohungen des Internets entwickelt. Die Integration dieser verschiedenen Funktionalitäten in einem System wird im Markt auch als Unified Threat Management (UTM) bezeichnet. Bislang gibt es keine allgemein gültige Definition, was ein UTM-System können muss. Deshalb bezeichnet fast jeder Hersteller von Security Appliances seine Produkte mittlerweile als UTM-Systeme, sobald diese mindestens die Aufgaben einer Firewall, eines VPN-Gateways und eines Virenscanners übernehmen können. Der Begriff UTM definiert sich bei underground_8 wie folgt: AAS (ASIC Accelerated System) Die MF Security Gateway Technologie ist modular aufgebaut: Über spezielle ASICS werden rechenintensive Vorgänge ausgelagert und beschleunigt. Dadurch wird unter anderem das integrierte SPN optimiert. Das ASIC Accelerated System sorgt für eine gleichmäßige und stabile Verteilung der Rechenleistung und garantiert auch unter Höchstlast eine maximale Performance. ASMX (Anti-Spam & Malware-Detection Accelerator) Der Anti-Spam & Malware-Detection Accelerator wehrt wirksam Spam und Malware ab. Zwölfstufige Filtertechniken verhindern Sicherheitsprobleme bereits auf der Verbindungsebene. Wirksamer Außenschutz, zuverlässige Vermeidung von Spam, automatische Updates und laufende Kontrolle vermeiden aktiv Falscherkennungen und sorgen dafür, dass Spam und Malware erst gar nicht bis zum Mailserver durchkommen. DCI (Dynamic Content Inspection) Neue Würmer und Trojaner nutzen Instant Messaging und Web-Spam um sich auszubreiten und finden immer wieder neue Wege in die Unternehmensressourcen. Durch Dynamic Content Inspection werden Web-Kommunikationskontrolle und Viren-Scanning erstmals erfolgreich vereinigt. DLA (Dual Layer Anti-Virus) Die Dual Layer Anti-Virus Technologie arbeitet auf Basis eines äußerst performanten Multi-Threaded Daemon zur zuverlässigen Erkennung von Viren, Trojanern, Rootkits und Spyware. DLA scannt sämtliche bekannte Datei- und Archivformate und wird durch den Up2Date Service laufend aktualisiert. LPC (Less Power Consumption) Less Power Consumption spart nicht nur Betriebskosten sondern, entlastet auch die Umwelt nachhaltig. Dies wird durch eine optimierte Hardware und die konsequente Auswahl von aufeinander abgestimmten energieeffizienten Bauteilen erreicht. PVN (Policy Violation Notification System) Die MF Security Gateway Familie kann mit Hilfe des Policy Violation Notification System für die umfassende Kontrolle der Nutzer die Web-Zugriffe anhand spezifischer Inhaltskategorien filtern. Dies optimiert die Produktivität und sorgt gleichzeitig für die Einhaltung der Compliance-Richtlinien. Zusätzlich bieten MF Security Gateways die Möglichkeit, jegliche Art von Systemmeldungen an die Corporate Design-Richtlinien des betreffenden Unternehmens anzupassen. SEITE 5

RMF (Real-Time Mail Flow) Real-Time Mail Flow liefert dem Benutzer in Echtzeit umfassende Informationen über den Absender einer E-Mail und weist Administratoren auf verdächtigen E-Mail-Verkehr hin. Der Administrator ist dadurch in der Lage, unverzüglich entsprechende Gegenmaßnahmen einzuleiten oder Fragen zum Verbleib einer E-Mail zu beantworten. SPN (Simple Private Networking) Simple Private Networking übernimmt die Vernetzung von Niederlassungen, Home Offices und mobilen Netzwerkteilnehmern vollautomatisch. SPN nutzt standardisierte Tunneltechniken und ist in Kombination mit dem, von underground_8 entwickelten, Companion VPN einsetzbar. Stealth Unsichtbarkeit durch Stealth -Technologie bedeutet maximalen Schutz vor IP basierten Angriffen und transparente Integration in bestehende Netzwerke. Somit werden für den Angreifer völlig unsichtbar Malware, Spam und Viren abgewehrt, ohne Rückschlüsse auf die im Netzwerk eingesetzten Sicherheitsmechanismen zu ermöglichen. XC (ExpressConfigure ) Die Risiken von Sicherheitslücken durch Konfigurationsfehler und ständig wachsendem Arbeitsaufwand beim Management von IT-Sicherheitssystemen erfordern einen völlig neuen Denkansatz. Mit ExpressConfigure, der ergonomischen Benutzeroberfläche, setzt underground_8 bei der Bedienungssicherheit und -effizienz neue Maßstäbe. Die Konsolidierung der verschiedenen Funktionalitäten auf einem System hat mehrere Vorteile: Kostensenkung: Durch die Verwendung eines Gesamtsystems werden die systemnahen Arbeiten vereinfacht und vereinheitlicht und somit günstiger. Dieser Aspekt der Kostensenkung bezieht sich nicht nur auf die Wartung und Pflege, sondern auch auf die Lizenzen und Hardwarekosten. Bessere Integration der verschiedenen Dienste: Durch die Konsolidierung der verschiedenen Dienste auf ein System wird die Integration untereinander verbessert. Die Unternehmen müssen nicht mehr Dienste von unterschiedlichen Herstellern kombinieren. Entlastung der IT-Abteilung: Durch die bessere Integration der verschiedenen Funktionalitäten ist die Möglichkeit gegeben, alle Funktionen des Sicherheitssystems über eine zentrale Oberfläche zu verwalten. Die IT-Abteilung muss nur noch für ein System das entsprechende Know-how aufbauen. Green IT: Energieeffiziente Technologien tragen erheblich zur Energieeinsparung und C02-Reduktion bei und entlasten Umwelt und Klima. Die MF Security Gateway Appliances wurden speziell für die Bedürfnisse aktueller Unternehmensnetzwerke konzipiert. Egal, ob im Unternehmen fünf, zwanzig, hundert oder tausend Mitarbeiter beschäftigt sind: Es gibt für jede Unternehmensgröße einen passenden Security Gateway. Die von underground_8 entwickelten Systeme schützen den Unternehmenszugang gegen alle Web-2.0-Gefahren. Hierfür sind in den Systemen folgende Funktionen integriert: SEITE 6

ASMX Wirksamer Schutz gegen Bedrohungen aus dem Internet Spam kostet Produktivität und Geld. Daher ist es unverzichtbar, bereits am Netzwerkeinstiegspunkt eine vollwertige Spam-Filterung zu betreiben. Die MF Security Gateway Serie beherrscht Spam-Filterung für ein- und ausgehenden Mailverkehr (auch für ein latenzabhängiges Protokoll wie z.b. POP3). Diverse Filteroptionen und Konfigurationsmöglichkeiten sorgen dafür, dass E-Mails sorgfältig gefiltert und Falschklassifizierungen zu annähernd 100 Prozent vermieden werden. Denial-Of-Service Protection Custom IP Whitelist Custom Blacklist DNSBL Checks Connection-Rate Limits HELO/EHLO Checks Sender-DNS Verification RFC Compatibility Checks Custom Sender E-Mail Whitelist Custom Sender E-Mail Blacklist Greylisting Virus Check 1 Virus Check 2 Attachment Extension Filter and Content-Type Filter URIDNSBL Checks SPF Checks heuristic Spam Analysis statistical Spam Analysis Custom User Filters ENVELOPE CONTROL CONTENT ANALYSIS Ein- und ausgehend für POP3/SMTP Spam kann isoliert, markiert oder gelöscht werden Frei definierbarer Spam Tag, Spam Scores und DNS Blacklists Trainingsmöglichkeit für ASMX OCR für Texterkennung in eingebetteten Bildern Spam-Quarantäne mit Suchfunktion White- & Blacklist Editor High Performance White-, Black- & Greylisting auf Datenbankbasis Hochwertige, interaktive, grafische Datenaufbereitung DLA die zertifizierte Anti-Virenlösung von underground_8 underground_8 hat mit DLA einen mehrstufigen Anti-Malware und Rootkit-Scanner entwickelt, der automatisch mit frischen Signaturen auf dem aktuellen Stand gehalten wird. Häufig werden Kommunikationskanäle wie E-Mail dazu missbraucht, Malware, Keylogger, Rootkits oder andere Schädlinge zu übertragen. Um dies zu vermeiden, verwenden underground_8-produkte eine Kette aus zwei komplett unterschiedlichen Virenscannern, die verhindern, dass solche Schädlinge bis zum Mail-Server in das Netzwerk oder den Client vordringen können. Die DLA -Technologie funktioniert in Echtzeit und erkennt Malware auch in Archiven sicher und zuverlässig. DCI scannt das Netzwerk in Echtzeit, um mit Viren befallene Dateien (auch komprimierte Versionen) oder Datensätze mit anderen Sicherheitsbedrohungen zu erkennen und bietet so einen intelligenten, dateibasierten Schutz vor Viren und Malware. DCI verhindert außerdem, dass Skype, Instant Messaging- und Peer-to- Peer-Filesharing-Programme durch die Firewall hindurch eingesetzt werden. Auf diese Weise werden potenziell gefährliche Hintertüren ins Unternehmensnetzwerk zuverlässig geschlossen. 1 Mit dem optionalen Up2Date Service von underground_8 werden unsere Gateway-Produkte stündlich mit den neuesten Anti-Viren Signaturen und Application Patterns aktualisiert. SEITE 7

ungefilterter Traffic (HTTP, SMTP, POP3, FTP) sauberer Traffic DLA - Dual Layer Anti-Virus Vorteile Umfassender Schutz vor komplexen Mischangriffen Aktiver Schutz auf Gateway-Ebene Kosteneffiziente und dynamische Anti-Viren- und Anti-Spyware-Lösung Enorm kurze Reaktionszeiten dank dynamisch aktualisierter Viren- und Malware-Signaturen Transparent und unangreifbar in Kombination mit Stealth Technology Zentralisierte Verwaltung zur einfachen Handhabung in verteilten Umgebungen durch Encompass. Maximale Sicherheit, da Signaturen in Kooperation mit mehreren Herstellern erstellt werden Detaillierte Gesamt-Reports in grafisch ansprechender und übersichtlicher Darstellung Effizienter Schutz vor unbekannten Bedrohungen durch Bereitstellung von Viren- und Malware-Signaturen direkt am Gateway Dynamic Content Inspection ist ein wesentlicher Baustein der MF Security Gateway -Architektur und wird kontinuierlich weiter entwickelt. DCI wird unter anderem für HTTP, FTP, SMTP, POP3 verwendet und löst dort folgende Aufgaben: Filtern von ActiveX und/oder Javascript aus angeforderten Webseiten Blockieren von Viren, Spyware oder Trojanern in Webseiten Filtern von vertraulichen Firmeninformationen (z. B. Bilanzdaten) Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern Blockierung von unerwünschten Anwendungs- Protokollen (z.b. Filesharing) HTTP Filter Normaler and transparenter Proxy Mode für alle Interfaces (u.a. VLANs) Upstream Proxy-Funktion Frei definierbare Cache- und Transfer- Einstellungen HTTP Access Control User Authentication Lokale Benutzerverwaltung LDAP/Active Directory RADIUS Frei definierbare ACLs für Clients, Webseiten und verschiedene Zeiträume HTTP Content Filter Categorized URL-based Content Filter Interaktive, grafisch aufbereitete HTTP Proxy- Statistiken HTTP Virus Filter White- & Blacklisting-Funktion Mehrstufiger Anti-Viren-Scanner DCI Engine Configuration PVN - Frei definierbare Fehler- oder Informationsseiten bei Verstößen gegen HTTP Policies SOCKS4 Proxy-Unterstützung SEITE 8

Next Generation Private Networking Virtual Private Networking (VPN) ist eine der Kernfunktionen unserer Gateway Systeme. Die mobile Kommunikationswelt erstreckt sich bereits weit über Mitarbeiter mit mobilen Firmencomputern hinaus und umfasst inzwischen auch Telearbeiter, freie Mitarbeiter, Partner und Kunden. Die Kommunikation des 21. Jahrhunderts ist durch ein hohes Maß an Flexibilität geprägt. Mit der steigenden Bedeutung mobiler Arbeitsplätze steigt auch der Bedarf an sicheren Lösungen für den Remote-Zugriff auf Unternehmensdaten. Das integrierte SSL VPN von underground_8 ist genau auf diesen Bedarf abgestimmt und bietet eine einfache Lösung für den Zugriff auf Unternehmensressourcen ohne zusätzliche Software auf dem Client am Endpunkt. Dies vermeidet Frustrationen bei Benutzern, die z.b. einen Gastzugang in einem Hotel nutzen wollen und feststellen müssen, dass die Ports für den Zugang eines VPN Clients gesperrt sind. Das MF Security Gateway unterstützt drei verschiedene Einsatzszenarien für VPN: Client-to-Site Site-to-Site Clientless-to-Site Um diese VPN-Varianten auch entsprechend nutzen zu können, wurde mit SPN ein extrem einfach zu bedienendes Tool in das MF Security Gateway integriert, welches die Verbindungen schnell und sicher verfügbar macht. Dabei reicht es z.b. bereits aus, mit XC am Site-to-Site-Endpunkt eine einzige Einstellung zu aktivieren, um den gesamten Datenverkehr einer Filiale durch das VPN zu leiten. SEITE 9

Companion VPN Alle Appliances der MF Security Gateway Serie verfügen über die Möglichkeit, Companion VPN für Site-to- Site VPN-Verbindungen mit Fremdherstellern zu nutzen. Dadurch vereinfacht underground_8 die Integration von MF Security Gateways in heterogenen Systemumgebungen. Über IPSEC-basiertes Site-to-Site VPN verbinden wir unsere Appliances schnell und komfortabel mit Fremdprodukten. Die detaillierten Einstellungen für die im Markt am häufigsten anzutreffenden Produkte anderer Hersteller befinden sich bereits auf der Appliance. Simple Nutzung, simplere Verwaltung Die MF Security Gateways von underground_8 bieten beste Bereitstellungsfunktionen, eine intuitive Verwaltung und tragen dazu bei, die Gesamtkosten zu senken. Unabhängig von ihrem Erfahrungsgrad können Administratoren auf einfachste Weise Regeln und Policies erstellen und problemlos verwalten. Alle Appliances der MF Security Gateway Serie verfügen über das innovative XC Web-Interface von underground_8. Die benutzerfreundliche Konfiguration und die Verwaltung dieser Oberfläche helfen dem Anwender durch das Konfigurationsverfahren, so dass die Einrichtung von Netzwerkumgebungen und -szenarien komfortabel erledigt werden kann. Alternativ können die Network Security Appliances von underground_8 auch über das zentrale Encompass Management System verwaltet und Einstellungen dort zentral gespeichert werden. Darüber hinaus ist die Sammlung von lokalen und Remote-Daten über SNMP möglich. In Umgebungen mit vielen Standorten stellt das preisgekrönte SPN von underground_8 den Netzwerkadministratoren ein umfassendes Set an Werkzeugen zur einfachen Konfiguration, Verwaltung von globalen VPN-Sicherheitsrichtlinien, VPN-Optionen und Services zur Verfügung. SEITE 10

underground_8 The Difference Hard- und Software aus einem Guss Übersichtliche und klar strukturierte Bedienoberfläche dadurch werden Konfigurationsfehler drastisch reduziert. Die MF Security Gateways lassen sich nahtlos in jede bestehende Netzwerkinfrastruktur integrieren. Unlimitierte VPN-Verbindungen Die VPN Engine des MF Security Gateways kann dank Companion VPN auch mit VPN-Lösungen anderer Hersteller kommunizieren. Unlimitierte Anzahl von Benutzern hinter der Firewall Die Konfiguration der Appliances wird auf Wunsch zentral gespeichert. Eine Erweiterung mit speziellen ASICs (AAS) im MF Security Gateway sorgt für eine performante Verund Entschlüsselung der Datenströme und stellt der Appliance mehr Prozessorzeit und Arbeitsspeicher zur Verfügung. Fazit Skype sollte in Unternehmen und vor allem in Bereichen, in denen mit geheimen Informationen gearbeitet wird, nicht eingesetzt werden. Das bedeutet jedoch nicht, dass die Nutzung von Skype in Unternehmen generell ausgeschlossen werden sollte. Der Einsatz muss jedoch unter Beachtung klar definierter Regeln erfolgen. Dazu gehört auch, dass Mitarbeiter über die Risiken von Skype informiert und für den Umgang mit unternehmenskritischen Daten sensibilisiert werden. Denn IT-Sicherheit entsteht nicht nur durch technische Schutzmaßnahmen wie der MF Security Gateway -Technologie und Anti-Viren-Software. Ein mindestens ebenso wichtiger Faktor ist ein gesundes Maß an Misstrauen und Wachsamkeit gegenüber der Software, die auf den Systemen läuft. underground_8 secure computing GmbH assumes no responsibility for any inaccuracies in this document. underground_8 secure computing GmbH reserves the right to change, modify, transfer or revise this publication without notice. AAS, AS, DCI, DLA, LPC, MF, NGTM, PVN, RMF, SPN, Stealth, XC are registered trademarks of underground_8 secure computing GmbH. 2008 underground_8 secure computing GmbH. All rights reserved. underground_8 secure computing gmbh sales@underground8.com www.underground8.com SEITE 11