5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

Ähnliche Dokumente
5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)

R&S SITLine ETH40G. Leitungs- und Netzwerkverschlüsselung

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Produktbroschüre R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s

Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen

Cyber Security der Brandschutz des 21. Jahrhunderts

BlueCrypt Produktmerkmale

Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage

Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe

PCI/DSS Security Compliance im Zahlungsverkehr mit HSMs

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Sichere und integre IT-Systeme

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Strikter als gewöhnlich. Techniken für hochwertige Netzwerksegmentierung. Dirk Loss, genua gmbh CeBIT 2017 Hannover

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

SECURITY & COMPLIANCE

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Daten sicher bereitstellen

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

Mein Garten, mein Haus und meine Uhren

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

VaaS Verschlüsselung als Mehrwert-Dienst für Hoster, Provider und Systemintegratoren

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015

Was traut die magellan der Cloud zu?

VPN Virtual Private Network

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

Cloud Computing in SAP Umgebungen

Status e-shelter Zürich mit Ausblick 2017 Olivier Honold & Frits van der Graaff, e-shelter

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit.

DATENSICHERHEIT BEI AUTODESK BIM 360

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Softwareproduktinformation

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

Datenmissbrauch durch Identity Management verhindern

Für richtige ICT-Security

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service

DATA PROTECTION FOR VMWARE

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

HS256 S3. DIGITTRADE High Security HDD. Professionelle Lösung für Behörden und Unternehmen. BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC

NEWS- LETTER 2017/2 NOVEMBER

Rohde & Schwarz Cybersecurity Produktüberblick

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Corporate Network des Freistaats Thüringen (CNFT) Basis für E-Government in Thüringen

Die VDV-Kernapplikation. Eigenschaften

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Datensicherheit im UAV-Bereich

Rohde & Schwarz Cybersecurity Produktüberblick

conjectpm Sicherheitskonzept

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Workloads kennen und verstehen

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

COMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka.

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

McAfee Network Security Platform

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

Safety First Cybersicherheit in Zeiten der Digital Innovation

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices

Kryptografie und Public-Key-lnfrastrukturen im Internet

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

Verschlüsselung für den Mittelstand

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein

76% der Kunden erwarten von

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Regionaltage Human Centric Workplace Fujitsu

conjectmi Sicherheitskonzept

Hardwarebasierte Sicherheit

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Next Generation IaaS von ProfitBricks

We keep secrets secret for more than 30 years. Cipher equipment for highest requirements TST 5573

R&S SITLine ETH Ethernet-Verschlüsseler Sichere Datenübertragung über Festnetz, Richtfunk und Satellit bis 40 Gbit/s

KKS Krankenkassen- Kommunikations- System

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Datacenter Star Audit 2.0

Transkript:

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com

Unser Tagesgeschäft basiert auf Kommunikation Sicherheit ist erfolgsentscheidend ı Schnelle und sichere Kommunikation ermöglicht Wettbewerbsvorteile Videokonferenzen Desktop Sharing VoIP Telefonie Private Clouds und Big Data ı Ausgetauschte Daten sind strategisch, personenbezogen, oft unternehmenskritisch und meist vertraulich ı Akzeptanz der Lösung beim Anwender Funktional und zeitsparend Performant und verfügbar 5 Wahrheiten über Verschlüsselung 2

Kommunikation benötigt Ende-Ende-Sicherheit Netzwerke und Standleitungen sind unsicher Netzwerk-Knoten (Router/Switche) sind Angriffspunkte Standleitungen können angezapft werden 5 Wahrheiten über Verschlüsselung 3

1. Wahrheit: Sicherheit erzeugt Overhead So viel wie nötig, so wenig wie möglich ı Verschlüsselung benötigt Platz neuer Header schützt vor Verkehrsflussanalysen und verdeckten Kanälen Verschlüsselungsparameter Authentisierung (ICV) für Manipulationsschutz Original Hdr Payload Data ı Dieser Overhead beeinflusst Latenz und Jitter Rahmen-/Paketgröße (MTU) Verschlüsselt New Hdr Crpt Hdr Encrypted Data (IP Tunnel Mode) ICV ı Anforderung: Konfigurierbarer Trade-Off zwischen Sicherheit und Overhead 5 Wahrheiten über Verschlüsselung 4

2. Wahrheit: Integrierte Verschlüsselung ist weniger sicher In Routern/Switchen eingebaute Verschlüsselung Software Verschlüsselung mit AES Netz-Admin = Security-Admin Einfache Authentisierung mit Passwort Logische Separierung Hochwertige Verschlüsselung durch dedizierte Appliance Hardware-Verschlüsselung mit AES256+ Separates Security Management Starke 2-Faktor-Authentisierung mit Zertifikaten Physische Trennung verschlüsselter und unverschlüsselter Daten 5 Wahrheiten über Verschlüsselung 5

3. Wahrheit: Sichere und schnelle Verschlüsselung benötigt spezialisierte Hardware ı Performance für Big Data und Echtzeitanwendungen 10 Gbit/s = 10 Mrd. x Licht an/aus /s auf der Leitung Verschlüsselung darf nicht der Flaschenhals sein Schlüsselaushandlung (Elliptische Kurven) Schlüsselerzeugung Ver- und Entschlüsselung Software benötigt Millisekunden Hardware verschlüsselt in Mikrosekunden Original Schwache Verschlüsselung ı Computer kennen keinen echten Zufall ı Physischer Manipulationsschutz Starke Verschlüsselung 5 Wahrheiten über Verschlüsselung 6

4. Wahrheit: Schlüsselgenerierung und Verwaltung wird schnell komplex ı Sicherheit basiert auf einer Vielzahl von Schlüsseln Individuelle Geräte-Zertifikate (C dev ) zur Authentisierung und Schlüsselableitung Sitzungsschlüssel (K 1234 ) zwischen zwei Kommunikationspartnern Gruppenschlüssel (K group ) durch Key Server C dev1 C dev1 K 1-2 K 1-2 C dev2 C dev2 K 1-3 K 1-4 K 2-3 K 2-4 ı Anforderung: Automatisiertes Schlüsselmanagement Verzicht auf Single-Point-Of-Failure C dev3 K 3-4 C dev4 C dev1 K group C dev2 C dev3 C dev4 5 Wahrheiten über Verschlüsselung 7

5. Wahrheit: Nicht jede Zertifizierung garantiert das erforderliche Sicherheitslevel ı Security Compliance erfordert zertifizierte Lösungen Datenschutz, TKG, GDPdU BSI Grundschutz, Geheimschutz (VSA) Basel II & III, Sarbanes-Oxley Act (SOX) ı Zertifizierung bestätigt definierte Schutzziele ( Security Targets ) Große Vielfalt (z. B. Common Criteria, FIPS, nationale Zulassungen) Entspricht das Schutzziel dem Einsatzzweck? ı Qualitätskriterien für Zertifizierungen Echte Zufallszahlen zur Schlüsselgenerierung Regelmäßige Überprüfung der Kryptografie Obligatorischer Manipulationsschutz 5 Wahrheiten über Verschlüsselung 8

Benchmark für Verschlüsselungslösungen Sicherheit und Overhead? Konfigurierbarer Trade-Off zwischen Sicherheit und Overhead Integrierte Verschlüsselung? Verschlüsselung von Netzwerkknoten (Router/Switche) trennen Sicher und Performant? Spezialisierte Appliance mit gehärteten Krypto-Mechanismen Schlüsselgenerierung und Verwaltung? Automatisiertes und auditierbares Schlüsselmanagement Zertifikat? Schutzziele für Einsatzzweck prüfen 5 Wahrheiten über Verschlüsselung 9

Nächste Generation von Verschlüsselungsgeräten R&S SITLine ETH setzt neue Standards Geringster Overhead Nur 5 Byte Overhead für GCM Transport (zzgl. 16 Byte Integrität) Profi-Equipment Neueste kryptografische Methoden und Standards Moderne Plattform- Architektur Saubere Rot-Schwarz-Trennung Rote Datenverarbeitung und Schnittstellen Krypto-Modul Voll-Automatischer Krypto-Betrieb Selbstheilendes Management Bestätigte Sicherheit BSI-Zulassung CC EAL4+ Zertifizierung* Control-Board Schwarze Datenverarbeitung und Schnittstellen 5 Wahrheiten über Verschlüsselung 10

Leitungs- und Netzwerk-Verschlüsselung mit 40 Gbit/s R&S SITLine ETH40G 40 Gbit/s in nur einer Höheneinheit Maximale Bandbreiteneffizienz Geringste Latenz Sitzungsschlüssel mit hoher Entropie Starke 2-Faktor- Authentisierung durch Passwort und Token Manipulationsresistente Geräte 100 Watt Nennleistung, 90% Wirkungsgrad Weniger Strom und weniger Abwärme Optimiert für Kaltgangseinhausungen 99,9975% Verfügbarkeit (höchste MTBF) Im Betrieb wechselbare Netzteile, Lüfter und Batterien Automatischer Krypto- Betrieb Höchste Performance Wirksame Verschlüsselung Green IT 24x7 serienmäßig 5 Wahrheiten über Verschlüsselung 11

Ethernet-Verschlüsselung für alle Bandbreiten R&S SITLine ETH passt in jedes Netz Satellit oder Richtfunk Backup-Rechenzentrum 2x 10 Gbit/s Standleitung (Dark Fiber) R&S SITLine ETH40G Zentrale mit Rechenzentrum, Carrier, Satellit und Standleitung R&S SITLine ETH40G Außenstandort 1x 10 Mbit/s Richtfunk R&S SITLine ETH50 Produktion 1x 1 Gbit/s Carrier R&S SITLine ETH4G Forschung und Entwicklung 1x 1 Gbit/s Carrier R&S SITLine ETH4G Low-Latency, vermascht 5 Wahrheiten über Verschlüsselung 12

Mehr Infos? Besuchen Sie Rohde & Schwarz in Halle 6/G16 ı Rohde & Schwarz Application Notes Ethernet-Standleitungen Rechenzentrumsanbindung Leitungs- und Netzwerk- Verschlüsselung mit 40 Gbit/s ı Evaluationshilfe für Ethernet-Verschlüsseler Erschienen auf www.inside-it.ch ı Internetworking Perspectives Web Blog von Ivan Pepelnjak http://blog.ipspace.net/ 5 Wahrheiten über Verschlüsselung 13

Echtzeit-Ethernet-Verschlüsselung mit 40 Gbit/s R&S SITLine ETH