Extrusion Prevention. Christian Uwe Götz cirosec GmbH



Ähnliche Dokumente
Installationsanleitung. TFSInBox

Anwenderleitfaden Citrix. Stand Februar 2008

McAfee Data Loss Prevention Discover 9.4.0

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Der beste Plan für Office 365 Archivierung.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Anforderungen und Umsetzung einer BYOD Strategie

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Formular»Fragenkatalog BIM-Server«

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Vodafone Conferencing Meeting erstellen

Lizenzierung von System Center 2012

Netzwerkinstallation WaWi-Profi3

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

LWDRM Light Weight Digital Rights Management

Erstellen einer in OWA (Outlook Web App)

TeleTrusT-Informationstag "Cyber Crime"

Lernwerkstatt 9 privat- Freischaltung

Bedienungsanleitung BITel WebMail

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.


State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

1 Was ist das Mediencenter?

e-books aus der EBL-Datenbank

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

OP-LOG

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Reporting Services und SharePoint 2010 Teil 1

Warum KMU in Liechtenstein digitale Strategien benötigen. Prof. Dr. Kerstin Wagner Schweizerisches Institut für Entrepreneurship, HTW Chur

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Oracle APEX Installer

How-to: Webserver NAT. Securepoint Security System Version 2007nx

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

DIGITAL RIGHTS MANAGEMENT

Einstellen der Makrosicherheit in Microsoft Word

Whitepaper. Produkt: List & Label 16. List & Label 16 unter Linux/Wine. combit GmbH Untere Laube Konstanz

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Installation EPLAN Electric P8 Version Bit Stand: 07/2014

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

Windows Server 2008 für die RADIUS-Authentisierung einrichten

BSV Software Support Mobile Portal (SMP) Stand

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Datensicherung und Wiederherstellung

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Cloud-Computing. Selina Oertli KBW

Tutorial Windows XP SP2 verteilen

Avira Server Security Produktupdates. Best Practice

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Installation Hardlockserver-Dongle

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Clientkonfiguration für Hosted Exchange 2010

Sichere Freigabe und Kommunikation

HTBVIEWER INBETRIEBNAHME

OMM Online Maintenance Management

Daten Monitoring und VPN Fernwartung

Online-Zugang zum EOM. Anleitung

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Virtual Private Network

RL

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Anlegen eines DLRG Accounts

Daten fu r Navigator Mobile (ipad)

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

SealPath Enterprise 2013

Erstellen einer digitalen Signatur für Adobe-Formulare

Outlook Web Access (OWA) für UKE Mitarbeiter

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

SSH Authentifizierung über Public Key

Übung - Datenmigration in Windows Vista

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Lizenzen auschecken. Was ist zu tun?

Windows Small Business Server (SBS) 2008

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Transkript:

Extrusion Prevention Christian Uwe Götz cirosec GmbH

Überblick Was ist Extrusion Prevention? Sensible Daten und Bedrohungsszenarien Technische Lösungsansätze Netzwerkbasiert Extrusion Prevention Systeme Hostbasiert Extrusion Prevention Systeme Digital Rights Management Schlussfolgerungen

Was ist Extrusion Prevention?

Extrusion Prevention Extrusion (engl.) 1. The act or process of pushing or thrusting out. 2. The act or process of shaping by forcing through a die. 3. An object or material produced by extruding. Frei übersetzt : Kontrolle und Verhinderung von unkontrolliertem Datenabfluss Schutz von (sensiblen) Daten und Kontrolle von Datenbewegungen

Extrusion Prevention Es geht nicht (mehr) um den Schutz von Systemen, sondern um den Schutz von Daten! Synonym verwendete Begriffe: Data Leakage Prevention (DLP) Data Loss Prevention (DLP) Intelectual Property Protection (ILP/IPP)

Was sind sensible Daten?

Bespiele für sensible Daten Eigene Forschung/Entwicklung Produktinformationen, Konstruktionspläne, Messdaten, Kundendaten Ansprechpartner, Adressen, Wartungsverträge, Interne Verwaltungsdaten Gehälter, Verträge, Personenbezogene Daten Anschriften, Informationen über Krankheiten,

Bedrohungsszenarien

Bedrohungen Datenverlust (Zerstörung/Löschung) Daten, die für den Betrieb wichtig sind Manipulation/Unerlaubte Veränderung Daten für korrekte Produktion Gesetzlich zu schützende Daten gelangen nach Außen z.b. personenbezogene Daten Firmengeheimnisse gelangen in falsche Hände z.b. Intellectual Property, Informationen über zukünftige Produkte, Rezepturen, Strategien, etc.

Vor wem sollte ich mich fürchten? Die Bösen sind doch Außen, oder? Über unsere Firewalls kommen sie nicht herein! Intern sind meine Mitarbeiter! Wenn man den Mitarbeitern nicht trauen kann, kann man gleich aufhören! Ist es wirklich so einfach?

Technische Lösungsansätze

Grundlegende Fragen Wie kann der unerlaubte Datenabfluss erkannt werden? Context-basierter Ansatz Content-basierter Ansatz Wo kann der unerlaubte Datenabfluss erkannt werden? Hostbasiert: Auf dem Endgerät (PC, Laptop, ) Netzwerkbasiert: Transparent im Netzwerk Wie gelangen Daten abhanden? Über Channels

Modell zur Verarbeitung von Daten read open Word Daten Data base Operationen copy write move SAP Anwendungen Oracle IM Channels

Beispiele für Channels Internet Instant Messenger Internet USB-Devices Email Web/FTP-Upload CD / DVD Datenquelle Enterprise Application Clipboard Mobile Endgeräte Drucker

Wie kann der unerlaubte Datenabfluss erkannt werden? Context-basierter Ansatz Entscheidung basiert auf dem Speicherort, der Operation, dem Channel, etc. oder einer Kombination dieser Kriterien Beispiel: Files auf \\Server1\Research werden auf einen USB-Stick kopiert Content-basierter Ansatz Entscheidung basiert auf dem Inhalt Beispiel: Alle Dokumente in denen die Schlagworte Longhorn und Top Secret stehen

Extrusion Response Wie wird gehandelt, wenn eine Extrusion festgestellt wird? Protokollieren Logging von (allen?) Datenbewegungen und Operationen Erzeugung eines Nutzungsprofils Datenschutz? Mitarbeiterüberwachung? Datenmenge kann sehr groß werden Warnen Anzeige von Warnmeldungen und Hinweisen zur korrekten Nutzung von Daten auf dem Endgerät Blocken Unterbinden von Datenoperationen Abfangen /Stoppen von Datenbewegungen im Netzwerk

Netzwerkbasierte Extrusion Prevention Systeme (EPS) Technisch den Netzwerk-IDS/IPS sehr ähnlich Es wird i.d.r. nach Mustern gesucht Kontrollierter Channel: Netzwerk Alle anderen Channels auf den Endgeräten können nicht kontrolliert werden! Suchmuster müssen bekannt sein! Daten müssen im Klartext vorliegen Integration ins Netzwerk oft schwierig

Content-basierte Netzwerkbasierte Extrusion Prevention Systeme Event Database Daten- Sensor EPS-Management Daten- Sensor LAN Abteilungs- Server

Netzwerkbasierte Extrusion Prevention Systeme Vorteile Integration ohne Softwareinstallation auf Endgeräten Nachteile Kontrolliert nur Channel Netzwerk Suchmuster müssen bekannt sein! Wonach suchen? Suchverfahren? Blind bei Verschlüsselung, Kompression, Performance (Durchsatz) begrenzt Integration oft schwierig!!!

Hostbasierte Extrusion Prevention Systeme Umsetzung durch Installation von Softwareagenten auf den Zielsystemen Kontrolle möglichst aller Channels auf dem Endgerät Daten werden auf Endgeräten bearbeitet, nicht im Netzwerk! Policy wird definiert über: Verhaltens und Bewegungsmuster (Context) und/oder Suchmuster (Content) erlaubte Datenoperationen Steuerung der EPS-Agenten durch zentrale Managementstation und Policies

Anatomie eines Hostbasierten Extrusion Prevention Systems User Land Applikationen Channels Daten EPS Agent (Komm.) Alarme/Logs Policy/Config EPS Treiber (Analyse) Operationen Channels Kernel Kernel Land Memory File I/O Schematische Darstellung (stark vereinfacht)

Implementierung eines Hostbasierten Extrusion Prevention Systems Installation eines Software-Agenten auf Zielsystem in Form von: Windows: Kernel-Mode Driver Unix: (Loadable) Kernel Module Treiber/Modul darf nicht entladbar sein Großes Problem unter Unix! Kontrolle durch Syscall Hooking, Überwachung von API- und Library-Aufrufen (Context-basierte Erkennung) Pattern Matching (Content-basierte Erkennung)

Hostbasierte Extrusion Prevention Systeme Vorteile Kontrolliert viele Channels Granulare Contextund/oder Content- Analyse möglich Verschlüsselung kein Problem Nachteile Agenten-Software muss für Plattform verfügbar sein Ohne Agent keine Kontrolle! Rogue Clients Agent darf nicht umgehbar sein

Digital Rights Management (DRM) Digital Rights Management (DRM) wurde entwickelt, um kopiergeschützte Daten vor unerlaubter Verbreitung zu schützen meist Audio- und Videodaten Einschränkung der Nutzung von Daten Unterbinden von Kopieren, Ausdrucken, etc. Die Attribute werden vom Ersteller der Daten festgelegt DRM ist i.d.r. an eine Applikation gebunden Der Benutzer muss die DRM-fähige Applikation verwenden Umsetzung z.b. über Certificate-based Encryption oder Steganograhpie (Watermarking)

Digital Rights Management (DRM) Vorteile Geschützte Inhalte können nur noch auf DRM-enabled Systemen genutzt werden Nutzung der Daten (Operationen) kann festgelegt werden Schutz vor unbekannten Dritten, die nicht anderweitig kontrolliert werden können Nachteile Zusatzsoftware erforderlich, ohne DRM-Software i.d.r. kein Zugriff auf die Daten Benutzer muss DRM auch nutzen und Daten schützen DRM verhindert nicht den Abfluss von Daten! Nur die missbräuchliche Nutzung!

Weitere Aspekte von Extrusion Prevention Behavioral Access Control Ist das Zugriffsverhalten eines Benutzers normal? Treten Abweichungen von definierten Profil auf? Beispiel: Warum greift User Müller aus der Buchhaltung heute auf Research-Daten zu? Produktbeispiel: Varonis IDU Suite Data-in-Rest-Analysis Wo liegen sensible Daten/Inhalte und sie Daten dort hin? Durchsuchen von Datenbeständen und Indizes mit Search Engines (z.b. von Autonomy) im LAN Kontrolle der Datenbewegungen = Data-in-Motion-Analysis

Einige Hersteller Hostbased EPS Verdasys Tablus Onigma (McAfee) Orchestria DRM Sealed Media (Stellent) Liquid Machines Microsoft Networkbased EPS Vericept Vontu Fidelis Security Code Green Viele Hersteller von Networkbased EPS liefern auch Hostbased EPS - Lösungskomponenten

Schlussfolgerungen

Schlussfolgerungen Die Motive, warum Daten illegal genutzt werden oder abfließen sind vielfältig. Sie zu schützen ebenso! Die Identifikation der zu überwachenden Datentypen, Channels und Benutzer bestimmt die einzusetzende Technologie Die Protokollierung und Kontrolle von Datenbewegungen kann arbeitsrechtlich nicht ohne Komplikationen sein Der Markt steckt in den Kinderschuhen und entwickelt sich stark

Vielen Dank für Ihr Interesse! Noch Fragen?