Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005
IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul Social Engeneering IT Bedrohungsund Risikoanalyse Vulnerability Scan Sicherheitskonzepte und - policies Lösungsevaluation IT Security Audit and Review Webrecherche Penetration Test Schulung/ Coaching Systemhärtung Mapping Dumpster Diving (Mülltonnen - Schnüffler) Business Continuity Planning (BCP) Ethical Hacking (Auftrags- Hacking) (Awareness, Management, Projektleiter, Benutzer, Administratoren, etc.) Installation (Firewall, IDS, FIA, Virenscanner, etc.) Seite 2
Technische IT Security Tests ❹ Ethical Hacking Anteil Brainwork ❷ Security Scan ❶ Vulnerability Scan ❸ Penetration Test Zeitaufwand und Kosten Seite 3
Qualys Vulnerability Scan Standardisierte Leistung 1. Anforderungen 2. Footprinting 3. Ist - Aufnahme 4. Analyse 5. Report IP - Adresse bekannt automatisiertes Mapping automatisierter Portscan automatisierter Security - Audit Identifikation von Sicherheitslücken und Schwachstellen automatisierter Report inkl. Sicherheitslücken und technischen Gegenmassnahmen Seite 4
Nutzenoptimierung Wer das Kosten/Nutzen-Verhältnis bei technischen Sicherheitsüberprüfungen optimieren will, sollte die Stärken der verschiedenen Testtypen kombinieren und so die monetären und personellen Ressourcen optimal einsetzen: Testtiefe und Anteil Brainwork Ethical Hacking Schicht 3 Penetration Test Security Scan Vulnerability Scan Schicht 2 Anzahl der zu untersuchenden Systemkomponenten Schicht 1 Seite 5
Funktionsweise von Qualys Seite 6
Scanning Appliance von Qualys Seite 7
Vorteile von Qualys Ein Tool genügt gt : Netzwerkerkennung, Ermittlung von Betriebssystemen, Anwendungen und Schwachstellenanalyse aus einer Hand - ohne Installation oder Pflege von Software. Skalierbares Auditing : Dank der verteilten Scan- und Webservice- Architektur von QualysGuard können einzelne Sicherheitsmassnahmen und umfassende Sicherheitsverfahren rasch umgesetzt und erweitert werden. Weniger Einsätze vor Ort : Massnahmen können Remote überprüft werden, interne und externe Netzwerkanalysen lassen sich jederzeit und überall durchführen. Kundengerechte Reports : Standardmässige und individuell anpassbare Templates, zentralisierte Berichterstattung und editierbare Exportformate beschleunigen die Erstellung von Abschlussreports. Seite 8
Qualys - Reporting Webbasierte Berichterstattung Berichte lassen sich an spezifische Aufgaben anpassen Zeitersparnis durch zentralisierte Daten (Konsolidierung von Ergebnissen mehrerer Tools entfällt) Berichte mit grafischen Darstellungen und Trendanalysen für Management Ausführliche Berichte mit bewährten Lösungsempfehlungen SANS Top 20-Report ermöglicht die Orientierung an industrieweiten Baseline Visuelle Darstellung der Netzwerktopologie zur Analyse und Überprüfung von Netzwerken Konforme Schwachstellen-Checks ermöglichen Korrelation mit externen Standards Sichere Architektur bietet Kontrollen, um die Integrität der Ergebnisse zu gewährleisten Ticket-Trendanalysen und Reports nach Eigentümer, Gruppe und Schwachstelle zur Messung des Verwundbarkeitsgrads des Netzwerks Reports lassen sich in die Formate HTML-, MHT- und XML exportieren Seite 9
Scanning Report (Beispiele) Seite 10
Topology Map aus Qualys - Basis Seite 11
Zugriff auf Qualys Knowledge Base Wissensbank ermittelt 4.000+ einzelne Sicherheitslücken Tägliches automatisches Update der Wissensbank - kein Herunterladen und Einspielen von Updates vor dem Scannen erforderlich Map - Feature findet und identifiziert Server, Desktops, Router, Wireless Access Points und andere Netzwerk - Devices Erkennen von Betriebssystemen durch Fingerprinting von mehr als 40 Protokollen Erkennen von Anwendungen mittels Fingerprinting Nicht - intrusive Erkennungstechniken minimieren Auswirkungen auf das Kundennetzwerk Scan - Methode erfordert kein Host - Login Customized Scans - kundengerecht konfigurierbar für optimale Leistung in Ihrem Netzwerk Seite 12
Qualys Knowledge Base (Beispiel) Seite 13
Ihre Vorteile Vulnerability Scanning wird durch einen unabhängigen, neutralen und unbelasteten Partner gemacht Keine Interessenskonflikte Ausgezeichnetes Kosten-/Nutzenverhältnis Arbeiten mit der aktuellsten Wissensbank Scanning wird im geschützten Bereich gemacht (nicht am Schutzobjekt) Automatisiertes Scanning wird an allen verbreiteten Betriebssystemen gemacht Minimale Auswirkungen auf Ihr Netzwerk Kein Sicherheitsrisiko (Probe baut SSL-Verbindung zum SOC auf) Seite 14
Kosten und Leistungen Gemeinsame Definition der zu scannenden Objekte Lieferung und Einrichtung der Appliance über den vereinbarten Zeitraum Einrichtung der Firewall für r den Service Scanning der definierten IP Adressen Erarbeitung und Generierung des Scanning Reports Ausarbeitung, Präsentation und Besprechung des Scanning Reports Gemeinsame Definition von eventuellen Folgeaktivitäten ten Beispiel : 50 IP Adressen, 1 x scannen Leistungen wie oben beschrieben # IP - Adressen # of Scans per Adresse Kosten 50 1 SFr. 3'750.00 Variablen Seite 15