IT-Sicherheitsmaßnahmen in der Praxis an einer Hochschule



Ähnliche Dokumente
1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

ANYWHERE Zugriff von externen Arbeitsplätzen

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Mobilgeräte an der WWU

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

IT-Security Herausforderung für KMU s

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Tipps und Tricks zu Netop Vision und Vision Pro

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Sicher ist sicher! itbank Hosting!

4Brain IT-Netzwerke IT-Sicherheit

Sichere Freigabe und Kommunikation

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Checkliste wie schütze ich meinen account

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anforderungen und Umsetzung einer BYOD Strategie

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

Microsoft Update Windows Update

-Versand an Galileo Kundenstamm. Galileo / Outlook

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

(im Rahmen der Exchange-Server-Umstellung am )

anleitung für einen 2Wire- Account im Microsoft Outlook 2007

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

WLAN mit Windows 8, 8.1 und 10

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

INTERNETZUGANG UND DATENBANKEN IM ZRS

Anwenderleitfaden Citrix. Stand Februar 2008

Next-Generation Firewall

teamspace TM Outlook Synchronisation

Virtual Private Network

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Einsatz mobiler Endgeräte

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

IBIS Professional. z Dokumentation zur Dublettenprüfung

Adressen der BA Leipzig


Grundlagen 4. Microsoft Outlook 2003 / 2007 / Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Informationen und Richtlinien zur Einrichtung einer automatischen -Bestätigung auf Ihrer Händlerwebseite

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

FAQ IMAP (Internet Message Access Protocol)

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Anleitung - Archivierung

Hilfe-Dokumentation: Einrichten eines IMAP-Accounts unter Microsoft Outlook 2010

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Schuljahreswechsel im Schul-Webportal

Anleitung auf SEITE 2

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Fragen und Antworten. Kabel Internet

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Anleitung zum Upgrade auf SFirm Datenübernahme

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Windows 10 > Fragen über Fragen

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Eduroam unter Windows 7 einrichten

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anleitung auf SEITE 2

Einrichtungsanleitungen Hosted Exchange 2013

teamsync Kurzanleitung

Clientkonfiguration für Hosted Exchange 2010

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Einrichtung von Diensten auf Android 4.x

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Einstellen der Makrosicherheit in Microsoft Word

Ihr Ideen- & Projektmanagement-Tool

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Leichte-Sprache-Bilder

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

NEWSLETTER // AUGUST 2015

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Einrichten des -Clients (Outlook-Express)

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Einrichtung eines VPN-Zugangs

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Windows Small Business Server (SBS) 2008

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

Rechtssichere -Archivierung

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Symantec Mobile Computing

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Registrierung eines VPN-Zuganges ins Hamnet

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Verschlüsselte -Übertragung mit AVG untersuchen

Transkript:

IT-Sicherheitsmaßnahmen in der Praxis an einer Hochschule Do Markus Speer / speer@wwu.de

2 Agenda Ausgangsituation an der Universität Münster Tatsächliche Bedrohungen, Herausforderungen und technische Maßnahmen E-Mail Hackerangriffe Mobilty Organisatorische Maßnahmen Abschlussbemerkungen

3 Ausgangssituation / Kennzahlen Kennzahl WWU UKM Studierende 40.800 - Mitarbeiter 6.650 8.400 Netzanschlüsse 36.300 26.700 WLAN-Access Points 1.130 720 Erschlossene Gebäude 183 98 Registrierte Endsysteme 37.400 Nicht registrierte Endsysteme 46.400+ (WLAN) Nutzerkennungen 73.600? E-Mail-Accounts 66.900? Zentrale Server 570? WWU: Westfälische Wilhelms Universität UKM: Universitätsklinikum Münster

4 Besondere Herausforderungen Grundsatz der Freiheit von Forschung und Lehre Vermeidung unnötiger Nutzerbeeinträchtigung Begrenzte Reglementierungsmöglichkeiten Eine Vielfalt von Betriebssystemen, Anwendungen, Freizügige Internet-Nutzung Massiver Einsatz von nicht verwalteten (unbekannten) Geräten: Mobile Geräte (WLAN) Private Geräten (BYOD) Studierende Gäste / Externe Nutzung von externen (Cloud-)Services durch die Nutzer Anbindung von Studierendenwohnheimen

IV-Organisation 5 IV: Informationsverarbeitung (=IT) Zentrale Verantwortlichkeit für das Kommunikationssystem im ZIV: LAN, TK/VoIP, Wo ist hier die IT-Security?

6 Bedrohungen im Bereich E-Mail Betrachteter Zeitraum: 01.03.2013 13.03.2014

7 Bedrohungen im Bereich E-Mail Ca. 15.100 nicht durch den Reputationsfilter abgeblockte virenverseuchte Mails D.h. ca. 45 pro Tag

8 Maßnahmen im Bereich E-Mail E-Mail Security Appliance Annahme von E-Mails nach Reputations-Filtering Wert für die Einstufung der IP-Absender-Adresse einer E-Mail 1. Ablehnung einer E-Mail 2. Drosselung des E-Mail-Empfangs 3. Annahme der E-Mail 2.+3. Analyse und ggf. Markierung als Malware (Virenverseucht, Phishing-Mail, ) Opt-In-Möglichkeit des Nutzer: automatisches Löschen einer markierten Mail Erfahrungen Praktische keine False-Positives meist saubere Mail über E-Mail-Server mit schlechter Reputation Gelegentlich kommt es zu False-Negatives.

Bedrohung durch Hackerangriffe: Reports des Intrusion Prevention Systems (IPS) Top 5 Angriffe im zeitl. Verlauf 9 Angriffe insgesamt: So 09. Fr 14.03.2014

10 Bedrohung durch Hackerangriffe Top 20 Angriffsziele Top 20 Angriffe: So 09. Fr 14.03.2014

Erfahrungen im Einsatz von Intrusion Prevention Systemen 11 Insgesamt seit 2005 mit guten Erfahrungen im Einsatz Schutz gegen schadhafte Datenströme Hackerangriffe Malware Fehlerhafte Pakete Automatische Erkennung der Anwendung: Application Awareness YouTube DropBox Erarbeitung einer Security-Policy in einer Einführungsphase Anschließend praktisch kein Pflegeaufwand automatische Signatur-Updates Evtl. Single Point of Failure Fehlfunktionen des IPS können gravierende Auswirkungen haben. Fehlerhafte Signatur-Updates können Probleme verursachen. Wichtig: Platzierung in der Netzstruktur: Wer soll vor wem geschützt werden? Grundsatz: alle unbekannten Geräte müssen durch das IPS!

12 Netzseitige Sicherheitsmaßnahmen Altbekannter Werkzeugkasten Netzstrukturierung Unterteilung in Netzbereiche Firewall, Access Control Lists Beschränkung der Kommunikation IPS (Intrusion Prevention System) Schutz gegen Hackerangriffe, Malware VPN-Zugänge gesicherter Netzzugang Unabhängig von Endgeräten vorgenommenen oder organisatorischen Maßnahmen!

13 Netzstrukturierung Netzstrukturierung: wichtigste und schwierigste Maßnahme Strukturierungskriterien (Beispiele) externer oder interner Nutzer verwaltetes oder unbekanntes Endgerät Netzzugang für unbekannte Endgeräte nur nach Authentifizierung hoher Schutzbedarf (Personaldaten, Prüfungsergebnisse, Betriebsgeheimnisse) Geräte ohne eigene Schutzfunktionen: Gebäudeleittechnik, allg. Steuerungssysteme Demnächst Windows XP-Systeme!

Herausforderung Mobility 14 WLAN-Kennzahl Wert gleichzeitige Verbindungen bis zu 11.000 Verschiedene Nutzer 29.300 Verschiedene Endgeräte 46.200 Endgeräte pro Nutzer 1,6 Probleme /Herausforderungen im Bereich WLAN: keine Verwaltung der Endgeräte Einsatz von Privatgeräten (BYOD) Nutzung von externen Cloud-Services: Dropbox, WLAN-Zugang für Gäste, Konferenzteilnehmer

15 Herausforderung Mobility - Maßnahmen mehrere SSIDs im WLAN (Netzstrukturierung!) eduroam für Gäste uni-ms und wwu für interne Nutzer Netzzugang nur nach Authentifizierung Netztechnische Behandlung in jedem Fall wie Externe da unbekanntes Endgerät D.h. Durchlaufen von Sicherheitsfunktionen: IPS Cloud-Richtlinie für den Umgang mit Daten im Rahmen dienstlicher Tätigkeit Verabschiedung einer MDM-Policy in Vorbereitung Rudimentäres MDM mit Microsoft Exchange; d.h. bei Active-Sync-Nutzung Gerätesperre durch Kennwortschutz zwingend Fernlösch-Funktion Projekt Sync&Share NRW Cloud-Speicher für Hochschulen Daten verbleiben innerhalb der Hochschulen.

Organisatorische Maßnahmen 16 IV-Sicherheitsteam: Einbeziehung in den IT-Governanceprozess Mitglieder aus den IVVen und dem ZIV Ansprechpartner für alle sicherheitsrelevanten Fragen Erarbeitung von umzusetzenden IT-Sicherheitsmaßnahmen Durchführung von bereichsweisen IT-Sicherheitsüberprüfungen Formulierung von Sicherheitsregelungen Herausgabe des IV-Sicherheitshandbuchs WWU-CERT: Computer Emergency Response Team im ZIV Bearbeitung von Sicherheitsvorfällen Ggf. Sperrung von Rechnern und Nutzerkennungen Urheberrechtsverletzungen Bearbeitung von staatsanwaltlichen und polizeilichen Anfragen

17 IV-Organisation: IV-Sicherheitsteam und WWU-CERT WWU- CERT IV-Sicherheitsteam Gesamtdarstellung im IV-Sicherheitshandbuch

CERT-Fälle pro Jahr 18 Inbetriebnahme des ersten IPS-Systems Erneuerung des IPS-Systems

CERT-Fälle nach Typen 2013 19

20 Abschlussbemerkungen Was unterscheidet IT-Security von anderen IT-Themen? IT-Security ist kein Hype-Thema sondern eine Daueraufgabe! IT-Security verursacht dauerhaft einen Sockel an laufenden Kosten / Aufwänden! Wirksame Strategie an einer großen Universität Maßnahmen mit einer möglichst großen automatischen Flächenwirkung Netzseitige Sicherheitsmaßnahmen Einfache aber viele Geräte erfassende MDM-Policy Schaffung von attraktiven Angeboten: Sync&Share NRW Fragen Was sind aussagekräftige IT-Security-Kennzahlen (keine Selbsteinschätzungen)? Wie sicher sind wir eigentlich? Sind wir zumindest sicherer als vor einem Jahr?

21 Links IV-Sicherheitshandbuch: Vielen Dank für Ihre Aufmerksamkeit! Mitwirkende an der Vortragsvorbereitung Damian Bucher (E-Mail-Security) Thorsten Küfer (IV-Sicherheitsteam, CERT) Guido Wessendorf (Netzseitige Sicherheitsmaßnahmen) http://www.uni-muenster.de/iv-sicherheit/handbuch/ Cloud-Richtlinie: http://www.uni-muenster.de/imperia/md/content/ziv/pdf/cloud_richtlinie_wwu.pdf Online-Zeitschrift Z.I.V. 1/2013 mit Schwerpunktthema IV-Sicherheit : http://www.uni-muenster.de/ziv/z.i.v.ausgaben/z.i.v.2013-01sicherheit.pdf