ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

Ähnliche Dokumente
CADEMIA: Einrichtung Ihres Computers unter Windows

Java Script für die Nutzung unseres Online-Bestellsystems

GPP Projekte gemeinsam zum Erfolg führen

Windows 10 Sicherheit im Überblick

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Content Management System mit INTREXX 2002.

Lizenzierung von System Center 2012

Task: Nmap Skripte ausführen

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

1 Was ist Personal Online-Coaching?

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

IT-Security Portfolio

Praktikum IT-Sicherheit

Download unter:

Lizenzierung von SharePoint Server 2013

NEWSLETTER // AUGUST 2015

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Die Installation von D-Link WLAN Karten unter Windows Vista

Avira Support Collector. Kurzanleitung

Reporting Services und SharePoint 2010 Teil 1

-Verschlüsselung mit Geschäftspartnern

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Test zur Bereitschaft für die Cloud

Titel. App-V 5 Single Server Anleitung zur Installation

Lizenzierung von Windows Server 2012

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Neuerungen im Service Pack 2

Installation der SAS Foundation Software auf Windows

Windows Server 2008 (R2): Anwendungsplattform

Revit Modelle in der Cloud: Autodesk 360 Mobile

Internet online Update (Internet Explorer)

Cloud Computing mit IT-Grundschutz

Installationsanleitung für S-TRUST Wurzelzertifikate

Windows Small Business Server (SBS) 2008

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

A1 WLAN Box Technicolor TG588 für Windows 10

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Lizenzierung von SharePoint Server 2013

Tutorial Windows XP SP2 verteilen

PCC Outlook Integration Installationsleitfaden

Dieter Brunner ISO in der betrieblichen Praxis

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Daten Monitoring und VPN Fernwartung

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Was ist neu in Sage CRM 6.1

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet

Drägerware.ZMS/FLORIX Hessen

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

S Sparkasse Westerwald-Sieg

Was ist Sozial-Raum-Orientierung?

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

A1 WLAN Box Thomson Gateway 585 für Windows 7

How-to: Webserver NAT. Securepoint Security System Version 2007nx

1. Voraussetzungen Windows Mac Installation Rechte Sicherheitseinstellungen Aufruf des Editors 3

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

Nutzung der VDI Umgebung

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Virtual Desktop Infrasstructure - VDI

BSV Software Support Mobile Portal (SMP) Stand

IT-Security Portfolio

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Sichere Kommunikation mit Ihrer Sparkasse

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Erste Schritte mit Microsoft Office 365 von Swisscom

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

quickterm Systemvoraussetzungen Version: 1.0

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Benutzeranleitung Service Desk Tool Erizone

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Computeria Solothurn

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Windows Server 2012 R2 Essentials & Hyper-V

SharePoint Portal für eine effiziente Zusammenarbeit

Überprüfung der digital signierten E-Rechnung

Internet online Update (Mozilla Firefox)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Tipps und Tricks zu Netop Vision und Vision Pro

A1 WLAN Box ADB DV 2210 für Windows 7

Datensicherung und Wiederherstellung

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Transkript:

ERNW Newsletter 30a / Februar 2010 Liebe Partner, liebe Kollegen, willkommen zur 30. Ausgabe des ERNW-Newsletters mit dem Thema: Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security Version 1.0 vom 15. Februar 2010 von: Friedwart Kuhn (fkuhn@ernw.de) Enno Rey (erey@ernw.de) Roger Klose (rklose@ernw.de) Olliver Röschke (oroeschke@ernw.de) Abstract In diesem Newsletter werden drei Security Appetizer und eine Studie zur Sicherheit von Cisco WLAN Enterprise-Lösungen vorgestellt. Definition Umsetzung Kontrolle 1

1 DREI IT-SECURITY BITS... 3 2 UNTERNEHMENSWEIT SICHERE INTERNET EXPLORER 8-KONFIGURATION... 3 3 SICHERE SERVER UND APPLIKATIONS-KONSOLIDIERUNG IN VIRTUELLEN UMGEBUNGEN... 3 4 WINDOWS SERVER 2008-OPERATIONS COMPLIANCE... 4 5 UND EIN WHITE PAPER ZU CISCO WLAN ENTERPRISE SECURITY... 4 6 TROOPERS: IT-SICHERHEITSKONFERENZ... 5 Definition Umsetzung Kontrolle 2

1 DREI IT-SECURITY BITS Liebe Partner, liebe Kollegen, wir möchten Ihnen mit drei Security-Appetizern Appetit auf mehr machen: mehr Wissen und mehr Sicherheit durch dieses Wissen, das Ihnen über die Erfahrung und das Know-How unserer Mitarbeiter zur Verfügung steht. Die folgenden drei Security- Bits stellen Themengebiete dar, die in den letzten Monaten verstärkt im Interessensfokus unserer Kunden standen und die unseres Erachtens aktuelle Themenkomplexe im Bereich der IT-Sicherheit mittlerer und großer Unternehmen und Organisationen treffen. Das separat verschickte Newsletter 30b ist eine (technisch orientierte) umfassende Studie aus einer ERNW GmbH-internen Untersuchung zur Sicherheit der Wireless LAN Enterprise-Lösungen von Cisco. 2 UNTERNEHMENSWEIT SICHERE INTERNET EXPLORER 8-KONFIGURATION ist eines der großen Themen, mit denen sich viele Unternehmen sprichwörtlich herum schlagen: Als eines der größten Einfallstore für Malware dient der Internet Explorer dort gleichzeitig als der am weitesten verbreitete Browser. Er sowie seine Konkurrenten (allen voran Mozilla Firefox) ermöglichen die bequeme Ansicht nicht nur von einfachen Webseiten, sondern ebenso das Abspielen von Videos, die Anzeige von Dokumenten verschieden(st)er Formate und das Ausführen von Skripten. Dazu steht dem Browser eine ganz Armada von Erweiterung sog. Add-ons in Form von ActiveX-Controlls und Browser Helper Objects zur Verfügung. Diese Armada angemessen zu domestizieren, d. h. zu entscheiden, welches Add-on mit welchen Parametern verwendet werden darf, damit der Business Impact sprich der unternehmensweite Einsatz möglichst klein, der Sicherheitsgewinn jedoch möglichst hoch ist, erfordert Erfahrung, technisches Know-How und Kenntnis der Unternehmenskultur. Gleiches gilt für die vielen Sicherheitseinstellungen, die im Internet Explorer vorgenommen werden können: sei es etwa die Konfiguration des Zonenmodells, sei es das Verhalten gegenüber Java-Script oder sei es der Umgang mit Zertifikaten 1. Alles zusammen stellt für IT-Verantwortliche und -Personal in den meisten Umgebungen eine große Herausforderung dar. Die ERNW GmbH verfügt in diesem Gebiet über Erfahrung aus mehreren Projekten. 3 SICHERE SERVER UND APPLIKATIONS-KONSOLIDIERUNG IN VIRTUELLEN UMGEBUNGEN Virtualisierung von Servern, aber auch Applikations-Konsolidierung in virtuellen Umgebungen haben bereits über die letzten zwei Jahre an Fahrt gewonnen. Dabei ermöglichen verschiedene Virtualisierungsplattformen (VMWare, Xen, Hyper-V) nicht nur die Konsolidierung von Serverhardware in virtuellen Maschinen, sondern auch die Konsolidierung von Anwendungen (etwa XenApp, App-V). Implementierung von Sicherheit beginnt auch hier bei der Konzeption und dem Design der virtuellen Umgebung und umfasst viele technische Aspekte wie etwa virtuelle Netz- 1 Der im Firefox durch die aufwendige Konfiguration für Zertifikatsvalidierungen deutlich uneleganter als im Internet Explorer gelöst ist. Definition Umsetzung Kontrolle 3

Segementierung und sichere Konfiguration der virtuellen Switche, Definition und Implementierung von Zugriffsberechtigungen zwischen Host und virtueller Maschine, Hardening des Hosts, sicheres Management von Host und virtuellen Maschinen sowie deren Logging und Monitoring. Weitere Aspekte wie die sichere Bereitstellung von Anwendungen sowie die Umsetzung von Mandantentrennung innerhalb einer virtualisierten Applikation müssen ggf. ebenso bei der Sicherheitsbetrachtung berücksichtigt werden. Darüber hinaus kann auch die Firewall-Umgebung selbst virutalisiert werden. Wir verfügen über vieljährige Erfahrung in diesem Bereich und unterstützen Sie bei sämtlichen Schritten von der Planung bis zur Implementierung sowie dem Auditing von Server- und Applikationsvirtualisierung. 4 WINDOWS SERVER 2008-OPERATIONS COMPLIANCE Sowohl für Behörden als auch größere und vor allem DAX-notierte Unternehmen stellt Compliance des IT-Betriebs eine wichtige Anforderung und gleichzeitig ein Gütesiegel für ihre Partner und Kunden dar. Relevante Standards für IT-Sicherheit werden durch die ISO 27000-Reihe sowie durch den Grundschutz (IT-Grundschutz-Standards) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) definiert. International operierende Unternehmen stützen sich dabei meistens auf die Normen ISO 27001/2, während Behörden den BSI-Standards verpflichtet sind 2. Da ISO 27001 keine konkreten Konfigurationsanweisungen gibt und da die Grundschutzkataloge noch nicht die für Windows Server 2008-basierte Umgebungen relevanten Maßnahmen enthalten 3, stellt sich für Behörden wie Unternehmen häufig die Frage, wie eine Windows Server 2008-basierte Umgebung konkret denn compliant zu betreiben ist. Dabei kommt dem (Windows Server 2008-, Active Directory- und Microsoft Infrastruktur-Komponenten-) Hardening eine wichtige Teilrolle zu. Wirkungsvoll wird das (technische) Hardening jedoch erst durch die Implementierung von Prozessen wie (Risikoanalyse, Dokumentation, Patchmanagement, Business Continuity-Management und Incident Response). Die Einbettung der Technik in diese organisatorischen Prozesse bereitet den Weg für Compliance zu den genannten Standards. Wir begleiten Unternehmen und Behörden schon länger auf diesem Weg und haben vor kurzem eine Behörde erfolgreich auf die Abnahme ihrer Windows Server 2008-Umgebung durch das BSI vorbereitet. 5 UND EIN WHITE PAPER ZU CISCO WLAN ENTERPRISE SECURITY der separat verschickte ERNW-Newsletter 30b enthält eine detaillierte Analyse der in vielen Unternehmen ausgerollten Cisco WLAN Enterprise-Lösungen: Signifikante Designfehler im Structured Wireless Aware Network (SWAN) ermöglichen etwa das Auslesen des Master Keys, mit dem Access Point und Node (Kommunikationspartner /Computer) ihre Kommunikation verschlüsseln. Weitere Schwächen des Unified. Weitere Schwächen des Cisco Unified Wireless Networks betreffen das Trustmodell 2 Im Zuge der Internationalisierung ist es seit 2006 möglich, eine ISO 27001-Zertifizierung auf Basis von IT- Grundschutz zu erwerben; das Zertifizierungsverfahren nach IT-Grundschutz wurde dafür grundlegend überarbeitet. 3 Dabei sei angemerkt: schon jetzt ist es für Nicht-Grundschutzspezialisten schwierig, die geeigneten Maßnahmen aus den mittlerweile 4000 Seiten umfassenden Grundschutzkatalogen auf die eigenen Umgebung anzuwenden; darüber hinaus dürfte die Integration von Windows Server 2008 erfahrungsgemäß noch auf sich warten lassen. Definition Umsetzung Kontrolle 4

und die Management-Protokolle. Maßnahmen-Empfehlungen zeigen Möglichkeiten auf, sich gegen die durch diese Schwächen hervorgerufenen Bedrohungen zu schützen. 6 TROOPERS: IT-SICHERHEITSKONFERENZ Last but not Least möchten wir unseren Leser die von uns in Heidelberg vom 8.-12. März im dritten Jahr veranstaltete internationale IT-Sicherheitskonferenz Troopers ans Herz legen. Es sind noch Plätze frei. Darüber hinaus werden für Kunden, Behörden und Fachjournalisten Nachlässe gewährt. Eine Agenda mit dem vollständigen Programm finden Sie unter: http://www.troopers.de/content/e3/index_eng.html Für Fragen rund um die genannten Themen sowie zur Konferenz steht Ihnen ein Team erfahrener Sicherheitsspezialisten gern zur Verfügung. Mit freundlichen Grüßen, Friedwart Kuhn, Enno Rey, Roger Klose und Olliver Röschke. ERNW GmbH Friedwart Kuhn Senior Security Consultant ERNW Enno Rey Netzwerke GmbH Breslauer Str. 28 69124 Heidelberg Tel. +49 6221 480390 Fax +49 6221 419008 Mobil +49 15152411855 www.ernw.de Definition Umsetzung Kontrolle 5