Surfen im Büro? Aber sicher!



Ähnliche Dokumente
Browser in the Box (BitBox)

ANYWHERE Zugriff von externen Arbeitsplätzen

Verwendung des Terminalservers der MUG

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Norton Internet Security

Android Remote Desktop & WEB

Schumacher, Chris Druckdatum :11:00

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

e-books aus der EBL-Datenbank

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Funktionsbeschreibung Virtueller Stundenplan APP

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

terra CLOUD IaaS Handbuch Stand: 02/2015

Fragen und Antworten. Kabel Internet

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Zentrale mit Außendienst und Notebooks

System-Update Addendum

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Auskunft über die Kassendaten

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Clientkonfiguration für Hosted Exchange 2010

SaaS Exchange Handbuch

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Windows Server 2008 (R2): Anwendungsplattform

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

ICS-Addin. Benutzerhandbuch. Version: 1.0

Point of Information. Point of Information

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Windows Server 2012 R2 Essentials & Hyper-V

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Cockpit 3.4 Update Manager

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

Virtual Private Network

Fernzugang Uniklinikum über VMware View

Ihren Kundendienst effektiver machen

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Treuhand Dialogik Cloud

Inhaltsverzeichnis. Allgemein. Installationsvoraussetzungen

Bruchez, Eddy Druckdatum :21:00

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Web Application Security

Installationshandbuch

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Reporting Services und SharePoint 2010 Teil 1

Aufbau und Funktion eines VPN- Netzwerkes

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Webseiten werden mobil Planung geht vor

Downloadlinks für Bitdefender-Sicherheitslösungen

Karten-Freischaltung mit dem UNLOCK MANAGER

Microsoft Update Windows Update

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Umstieg auf Microsoft Exchange in der Fakultät 02

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Leitfaden zur Nutzung von binder CryptShare

Installationsanleitung WibuKey Treiber

Erläuterung des technischen Hintergrundes des neues RIWA GIS-Zentrums

Von Perimeter-Security zu robusten Systemen

MEHRWERK. Web Collaboration

Lizenzen und virtuelle Maschinen

T-Mobile Roadshow 2002 ext Generation Join the mobile convergence! Mobile Netzwerküberwachung mit dem MDA

Clientless SSL VPN (WebVPN)

Root-Server für anspruchsvolle Lösungen

Nutzung dieser Internetseite

I Serverkalender in Thunderbird einrichten

estos UCServer Multiline TAPI Driver

Sichere Freigabe und Kommunikation

DSLonair Ihr schneller Weg ins Internet. Copyright Deutsche Breitband Dienste GmbH 2006 All Rights Reserved

HISPRO ein Service-Angebot von HIS

Daten in EPUB visualisieren und dynamisch aktualisieren

Erstellen einer in OWA (Outlook Web App)

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Telekommunikationsmanagement

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Was ist Sozial-Raum-Orientierung?

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Internet-Telefonie wie steht es mit dem Datenschutz?

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Lizenzen auschecken. Was ist zu tun?

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Transkript:

Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG

Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte Emails INTERNET Recherchen Nachrichten

Gefahrenschwerpunkt Webbrowser Das größte Einfallstor für Gefährdungen aus dem Internet ist der Web-Browser Web-Browser Sicherheit muss im Fokus aller Endpoint-Security Anstrengungen stehen

NSA Quantum Vortragsort XXX, <Datum>

Aktive Inhalte allgegenwärtig Mit JavaScript Ohne JavaScript

Warum bergen Browser Gefährdungspotenziale? Browserkomplexität Immer mehr Funktionalitäten werden im Browser integriert Browser dienen nicht mehr nur der Darstellung von Web- Inhalten, sondern führen extern geladenen, ungesicherten Code aus Aktive Inhalte Eines der Haupteinfallstore für Schadsoftware Z. B. Drive-by-Download, Cross-Site-Scripting etc. Hohe Zahl infizierter Seiten Können ohne Wissen der Betreiber Schadsoftware verbreiten Insgesamt niedriger Security Patch-Level

Sicherheitsziel Schutz von Arbeitsplatz und Intranet vor Browserbasierten Angriffen aus dem Internet mit Fokus auf: Vertraulichkeit der Daten und Verfügbarkeit der IT-Infrastruktur

Lösungsansätze Schutz des Browsers Browsereinstellungen, Browserpatches, Filterung von aktiven Inhalten, Proxy Schutz vor dem Browser Trennung Arbeitsplatz-PC / Browser PC Remote Controlled Browser Systems (ReCobs) Browser in the Box (BitBox)

Kriterien an Sicherheitslösungen Sicherheit Webfunktionalität Benutzbarkeit Aufwand / Kosten Verfügbarkeit im Falle einer Infektion Mobiler Einsatz

Kein Web Zugang Pros: Ultimative Sicherheit Cons: Unmöglich für die meisten Firmen / Behörden

Physikalische Isolation

Physikalische Isolation Pros: Hohe Sicherheit Uneingeschränkte Webfunktionalität auf Internet PC Cons: Schlechte Benutzbarkeit durch unterschiedliche PCs Ungeeignet für mobilen Einsatz Hohe Kosten durch Doppelausstattung Hoher administrativer Aufwand durch Doppelausstattung Hoher Aufwand bei Wiederherstellung von Infektion der Internet PCs

Browser Sicherheits Features Benutzung von Browsereinstellungen (e.g. JavaScript abschalten) und eingebauten Sandboxing Pros: Keine zusätzlichen Kosten Gute Benutzbarkeit Uneingeschränkter mobiler Einsatz Cons: Niedriges Sicherheitsniveau Tradeoff: Sicherheit vs. Webfunktionalität Sandboxing wird regelmäßig gebrochen Bei Infektion ist gesamte Infrastruktur gefährdet

Proxy / Firewall

Proxy / Firewall Pros: Zentrale Konfiguration Leicht zu Benutzen Cons: Tradeoff: Sicherheit vs. Webfunktionalität Nicht effektiv gegen zero-day-exploits Infektion gefährdet gesamte Infrastruktur

Remote Controlled Browsers Browser wird auf Terminal Server ausgeführt und am Arbeitsplatz PC lediglich angezeigt

Remote Controlled Browsers Pros: Hohe Sicherheit Uneingeschränkte Webfunktionalität Gute Benutzbarkeit Gut geeignet für Terminal Server / Thin Client Infrastruktur Cons: Zusätzliche Kosten für Terminal Server Eingeschränkte Skalierbarkeit (Rechenleistung und Netzwerkbandbreite) durch zentrale Architektur Ungeeignet für mobilen Einsatz durch hohe Bandbreiten Interne Webportale brauchen separaten Browser

Browser in the Box Isolation des Browsers in virtueller Maschine Isolation des Netzwerks mit VPN

Browser in the Box Pros: Hohe Sicherheit Uneingeschränkte Webfunktionalität Wirtschaftlichkeit und Skalierbarkeit durch Nutzung von PC Ressourcen Hohe Verfügbarkeit durch Schnapschuss Funktionalität Uneingeschränkter mobiler Einsatz Niedrige Kosten bei Einsatz eines Standardproduktes Gut geeignet für klassische Client / Server Infrastruktur Cons: Interne Webportale brauchen separaten Browser

Zusammenfassung Browser sind verwundbar und werden es bleiben Aktive Inhalte sind unverzichtbar in modernen Webseiten Perimeter Schutz und Browser-Härtung bleiben verwundbar gegen zero-day-exploits Effektiver Schutz nur durch Isolation von Browser und Internetzugriff vor dem Intranet und dem Arbeitsplatz PC

Gibt es noch Fragen? Autor: Dr. Norbert Schirmer / Head of Endpoint Security and Projects E-Mail: n.schirmer@sirrix.com Unternehmen: Sirrix AG Lise-Meitner-Allee 4 40801 Bochum? Web: www.sirrix.de Vielen Dank für Ihre Aufmerksamkeit!