ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch



Ähnliche Dokumente
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

ITIL & IT-Sicherheit. Michael Storz CN8

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Qualitätsmanagementsystem der IHK Köln. Überblick 2015

Änderungen ISO 27001: 2013

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

IT-Governance und COBIT. DI Eberhard Binder

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Übung - Konfigurieren einer Windows-XP-Firewall

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IT-Security Herausforderung für KMU s

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Anbindung des eibport an das Internet

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

GPP Projekte gemeinsam zum Erfolg führen

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

SolarWinds Engineer s Toolset

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modul 1 Modul 2 Modul 3

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Checkliste: Projektphasen

Verwendung des IDS Backup Systems unter Windows 2000

Websites mit Dreamweaver MX und SSH ins Internet bringen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Dieter Brunner ISO in der betrieblichen Praxis

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Anleitung zum Prüfen von WebDAV


Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Prozessoptimierung. und. Prozessmanagement

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Zwischenbericht zum Würth Bildungspreis

SSZ Policy und IAM Strategie BIT

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Projekt SBI Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

IDV Assessment- und Migration Factory für Banken und Versicherungen

Adressen der BA Leipzig

Der einfache Weg zu Sicherheit

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

IT-Security Portfolio

operational services YoUr it partner

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Erfolgreiche Realisierung von grossen Softwareprojekten

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Der Schutz von Patientendaten

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Wir organisieren Ihre Sicherheit

Test zur Bereitschaft für die Cloud

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert

Datenübernahme easyjob 3.0 zu easyjob 4.0

Powerline 500- Heimnetzwerkadapter (PL500)

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

VORSCHAUBILDER NEU GENERIEREN FÜR SHOPWARE 4.0

ANYWHERE Zugriff von externen Arbeitsplätzen

SMART Newsletter Education Solutions April 2015

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

GRS SIGNUM Product-Lifecycle-Management

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

9001 Kontext der Organisation

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Infrastruktur: Vertrauen herstellen, Zertifikate finden

ICS-Addin. Benutzerhandbuch. Version: 1.0

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Übung - Konfigurieren einer Windows 7-Firewall

Anleitung zum Prüfen von WebDAV

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Virtual Private Network


Managementbewertung Managementbewertung

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Firewalls für Lexware Info Service konfigurieren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Checkliste Webauftritt

Firewalls für Lexware Info Service konfigurieren

Nr. 12-1/Dezember 2005-Januar A 12041

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Transkript:

ATEGRA Domino Security Audits

Ausgangslage Ihre Organisation hat Sicherheitsbedürfnisse Sie führen evtl. bereits periodische Security Audits durch Oft wird der Teil Lotus Domino technisch ausgelassen

ATEGRA Security Dienstleistungen 1. Periodische Security Audits ATEGRA prüft Ihre Systeme nach Ihren Anforderungen und Ihrem Bedarf 2. IT Security Policy Audit auch als Teil der periodischen Security Audits 3. Periodische Prüfungen auf bekannte Sicherheitslücken ATEGRA prüft Ihre Systeme periodisch auf publizierte Sicherheitslücken (sog. Exploits) 4. Einmalige Penetration-Tests ATEGRA prüft Ihre Systeme nach einem vorbestimmten Szenario auf Schwachstellen 5. Security Newsletter ATEGRA sammelt die bekanntesten und renommiertesten Security- Newsletter. Sie bekommen ein massgeschneidertes Newsletter das nach Ihren Bedürfnissen gefiltert wurde.

Security CIA & N C = Confidentiality I = Integrity A = Availablity N = Non-Repudiation

ISO 17799 ATEGRA orientiert sich an ISO 17799 Elemente ISO 17799 1. Business Continuity Planning 2. System Access Control 3. System Development and Maintenance 4. Physical and Environmental Security 5. Compliance 6. Personnel Security 7. Security Organisation 8. Computer & Network Management 9. Asset Classification and Control 10. Security Policy Anmerkung zu BS7799: ISO/IEC 17799 wandelt den britischen Standard BS 7799, der in vielen Ländern übernommen wurde, in einen internationalen Standard um. Man geht davon aus, dass der ISO/IEC 17799 Standard in Zukunft das Referenzdokument für sicheren und zuverlässigen e-commerce sein wird. ATEGRA bietet Ihre Dienste in Übereinstimmung mit diesem Standard an

CobiT- Control objectives for information and related Technology ATEGRA orientiert sich an CobiT CobiT liefert die Rahmenbedingungen für die Implementierung von Zielvorgaben für die Steuerung und Überwachung der gesamten IT. Das CobiT-Projekt wird von einem Projektteam bestehend aus internationalen Vertretern aus Industrie, Bildungswesen, Regierung und aus der Sicherheits- und Kontrollbranche beaufsichtigt. Das Projektteam war bei der Entwicklung des CobiT-Framework und in der Verwendung der Forschungsresultate behilflich. Internationale Arbeitsgruppen wurden zum Zweck der Qualitätssicherung und zur professionellen Überprüfung der vorläufigen Forschungs- und Entwicklungsergebnisse etabliert. Für die übergreifende Projektleitung ist das IT Governance Institute verantwortlich. Siehe http://www.isaca.org/cobit.htm http://de.wikipedia.org/wiki/cobit

Typische Sicherheitsrisiken in Lotus Domino- Umgebungen 1. Offene ACL (Access Control List) in Datenbanken Interne Mitarbeiter können zugreifen wo sie nicht dürfen Externe können Daten abrufen, wo sie nicht dürfen 2. ACL des Domino-Directory und anderer System- Datenbanken wie log.nsf, admin4.nsf 3. Web-Zugang Ist offen für Millionen von neugierigen Internauten 4. Domino-Server-IDs und deren Passwörter Kann die Server-ID entwendet/kopiert werden? 5. User-ID-Security: Passwörter-Qualität 6. Ihre System-Administratoren haben viel zu tun und oft reicht die Zeit nicht für Prüf-Vorgänge Delegation an Externe ist sinnvoll

Methodik Definition of Business Risk Cases Definition of Attack Scenarios Definition of Objects Definition of Security Objectives

Risk Cases Die Angriffe basieren auf gemeinsam spezifizierten Szenarien. Ausgangslage für die Angriffsszenarien sind Risk-Cases. Beispiele für Risk-Cases sind: Nicht-Verfügbarkeit einer Web-Site (z.b. Ausfall Web-Server On- Line-Shop) Ausfall mysap XXX Einspeisen von falschen Bestelldaten illegale Mutationen im Artikelstamm Erschleichen von Leistungen Ausfall Incoming-Mail Ausfall Outgoing-Mail Ausfall POS-System

Angriffs-Szenarien Aufgrund der Risk-Cases werden gemeinsam kundenspezifische Angriffsszenarien spezifiziert und anschliessend gemäss Risiko R priorisiert (R = grob geschätzte Eintretenswahrscheinlichkeit x grob geschätzte Schadenskosten). Ein Angriffsszenario enthält 1. eine Vorgeschichte 2. den Risk-Case und 3. eine Beschreibung der Folgen

Objekte Die Angriffe werden auf gemeinsam vereinbarte Objekte gefahren. Dazu werden alle Objekte, die für einen Angriff in Frage kommen, zusammengestellt. Potentielle Objekte sind: Aktive Netzwerk-Komponenten (Firewall, Router, Gateway, Proxy Server, Modem) Dienste (Software-Services, z.b. HTTP, SMTP, LDAP, ftp) Rechner mit deren File-Systemen und Hauptspeichern (Server, Workstations, Notebooks, PDA) Personen (Anwender, Kader, System-Administratoren, Entwickler, interne und externe Fachpersonen) Prozesse/Abläufe (z.b. Betreten von Gebäuden und Räumlichkeiten, Support-Request bei Passwort-Verlust)

Security Objectives und Angriffs-Aktionen Ziel aller Angriffe ist es jeweils, die angegriffenen Objekte in den folgenden Dimensionen (Security Objectives gemäss ISO17799) zu prüfen: 1. Vertraulichkeit: Kann auf Daten zugegriffen werden, die nicht zugreifbar sein sollten? (Lesezugriffe) 2. Verfügbarkeit: Kann die Verfügbarkeit von Daten/Diensten beeinflusst/reduziert werden? (Denial of Service) 3. Integrität: Kann die Integrität von Daten verändert werden? (Schreibzugriffe)

Bericht und Struktur der Befunde 1. Nummer, Bereich und Objekt 2. Befund (Schwachstelle) 3. Informationen für den Nachvollzug des Angriffs (Zeitpunkt, Tool) 4. Potentielle und ggfls. bisherige effektive Auswirkungen (Risiko R = C x P) 5. Empfohlene prophylaktische und/oder Gegen- Massnahmen (konkret) 6. Handlungsbedarf-Priorität 1 (Muss), 2 (Kann) oder 3 (Nice to have) aus der Sicht von ATEGRA (nicht aus der Sicht der Stakeholder des Kunden)

Das Audit-Prinzip Ist an Soll anpassen Soll-Zustand Gemäss Checkliste Delta Ist-Zustand gemäss Audit Soll an Ist anpassen

Vorgehen für Domino Security Audit Definition des Scope Domänen Server Datenbanken User Definition der Business Risk Cases Zusammenstellen der Audit Checkliste

Kosten Variante Aufwand Lieferobjekte Light 1 Tag Schlussbericht standardisiert Advanced 2 Tage Schlussbericht Professional 4 Tage Schlussbericht + Präsentation

Andere Audit-Arten in Lotus Domino- Umgebungen Anwendungs-Audit Prüfung der Nachvollziehbarkeit Prüfung der Zugriffsrechte Lesen und Schreiben/Mutieren Ist Verschlüsselung angebracht? Auf den Notebook-Festplatten? In den Rich-Text-Feldern?

Weiteres Vorgehen Abklären: Wer ist in Ihrer Organisation zuständig? Mit ATEGRA Erst-Gespräch führen Umfeld und Ausgangslage Zielsetzungen

Vielen Dank Für Ihr Interesse!