Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit



Ähnliche Dokumente
Grundlagen PIX-Firewall

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Die Verwendung von IMAP für alte programme und alte Handys

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Handbuch Synology-Server Einrichten / Firewall

1 Konfigurationsanleitung Hosted Exchange

SolarWinds Engineer s Toolset

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Support-Ticket-System. - Anleitung zur Benutzung -

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

INHALT. 1 NSA-320 als Logging Version

RGS Homepage Arbeiten im Administratorbereich (Backend)

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

a.i.o. control AIO GATEWAY Einrichtung

Exportschnittstelle Makler 2000 Immowelt

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

OutLook 2003 Konfiguration

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Übung - Verwalten des Autostart-Ordners in Windows 7

Handbuch - Mail-Sheriff Verwaltung

Checkliste. Installation NCP Secure Enterprise Management

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Avira Support Collector. Kurzanleitung

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Sophia Business Leitfaden zur Administration

ABUS-SERVER.com. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

estos UCServer Multiline TAPI Driver

Adressen der BA Leipzig

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

ERSTE SCHRITTE.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Benutzerhandbuch website Services

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Einrichtungsanleitungen Hosted Exchange 2013

ZIMT-Dokumentation für Studierende Webmail-Oberfläche (Roundcube)

Infomelde-Server Einstellungen

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

LimeSurvey -Anbindung

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Willkommen beim TOSHIBA E-PORTAL. Benutzerhandbuch. Seite 1 von 15

Anbindung von Thunderbird an (mit Kalender und Kontakten) Besuchen Sie uns im Internet unter

Benutzeranleitung Service Desk Tool Erizone

Datensicherung und Wiederherstellung

my.green.ch... 2 Domänenübersicht... 4

Kurzanleitung SEPPmail

:: Anleitung Hosting Server 1cloud.ch ::

ECAS Benutzerhandbuch

DATENSICHERUNG MOBILE ENDGERÄTE

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

telpho10 Update 2.1.6

Im zentralen Service Manager ( können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

FLUGSPORTGRUPPE ZÜRCHER-OBERLAND SCHULUNG CHARTERUNG RUNDFLÜGE

ClubWebMan Veranstaltungskalender

Avira Security Management Center 2.6

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

Powermanager Server- Client- Installation

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

Übung - Erstellen von Benutzerkonten in Windows 7

LogApp - Security Information und Event Management leicht gemacht!

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

Anbindung des eibport an das Internet

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

FritzCall.CoCPit Schnelleinrichtung

Konfigurationsbeispiel ZyWALL USG

Transkript:

Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit

Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Überwachung durch Protokollierung Protokollierung = Aufzeichnung von stattgefundenen Ereignissen Überwachung = Regelmäßige Auswertung der Aufzeichnungen

Warum Protokollierung Frühzeitige Entdeckung von sicherheitsrelevanten Vorfällen komprimierte Auswertungen ausgewählter Ereignisse sinnvoll Untersuchung erfolgter Vorfälle umfangreiche Protokolldaten sinnvoll Korrelation unterschiedlicher Quellen

Grundlagen Unix / Linux Windows Cisco

Grundgedanken Zentrale Sammlung der Protokolldaten auf einem Protokoll-Server Verwendung des Syslogs-Standards als gemeinsames Format entstanden aus dem UNIX-Umfeld nutzt UDP / IP Protokoll Aufbau der Syslog-Nachricht Feld Time stamp Severity Facility Sender Text Inhalt z.b. 2007-06-20 13:54:05 0 Emergency / 1 Alert / 2 Critical / 3 Error / 4 Warning / 5 Notice / 6 Informational / 7 Debug 0 23, z.b. 0 kernel messages / 1 user-level messages / 2 mail system / local 0 local 7 IP-Adresse oder DNS-Name Beschreibung des Ereignisses Priority

Bsp. LINUX-Einstellungen Ausgewählte Facilities: z.b. Auth, Authpriv zur Überwachung von Logins Wird direkt als Facility in der Syslog-Message eingetragen Logging Einstellungen werden in der Datei /etc/syslog.conf vorgenommen auth,authpriv.* @<Adresse Log-Server>

Windows - Ereignisse

Windows Ereignis - Beispiel Ereignistyp: Success Audit Ereignisquelle: Security Ereigniskategorie: An-/Abmeldung Ereigniskennung: 551 Datum / Zeit: Mon Jun 11 14:34:24 2007 Benutzer: mustermann Computer: TESTRECHNER Beschreibung: Benutzerinitiierte Abmeldung: Benutzername: mustermann Domäne: MUSTERFIRMA Anmeldekennung: (0x0,0x33a20ae) 2 Umwandlung in Syslog nur mit spezieller SW sehr lange Windows-Ereignistexte werden durch das Syslog-Protokoll abgeschnitten (z.b. 642: sicherheitsrelevante Änderung eines Benutzerkonto )

Bsp. Win-Überwachungseinstellungen Sicherheit Verwendung der Sicherheits-Ereignisüberwachung von Windows Konfiguration über Richtlinien-Verwaltung GrpID Ereignisgruppe Erfolg Fehler AmE Anmeldeereignisse überwachen (lokal) Ja Ja AmV Anmeldeversuche überwachen (NW) - Ja ADZ AD-Zugriff überwachen - - Kto Kontenverwaltung überwachen Ja - Obj Objektzugriffversuche überwachen - - Rtl Richtlinienänderung überwachen Ja - RtV Rechteverwendung überwachen - - Prz Prozessverfolgung überwachen - - Sys Systemereignisse überwachen Ja -

Cisco Message Cisco Message Format mehr als 300 Facilities können geloggt werden kann als Syslog verschickt werden, Daten werden in der Syslog- Nachricht als Textfeld angezeigt Cisco Facility Cisco Severity Level Message Kürzel Message Text %SYS-5-CONFIG_I: Configured from console by cwr2000 on vty0 (192.168.64.25)

Cisco IOS-Konfiguration Router (IOS) logging on logging <aaa.bbb.ccc.ddd> logging facility <xyz> logging rate limit all <nn> service timestamps log datetime [msec] [localtime] [year] logging source interface interface logging trap <n > login on-failure log login on-success log schaltet das logging ein IP Adresse des Syslog-Servers Zuordnung der Syslog-Facility xyz Max. nn Nachrichten / sec Format des Zeitstempels alle messages werden mit der IP-Adresse von interface gesendet (loopback0) loggt nur Events mit Severity-Level <= n generiert Logging-Nachrichten bei fehlerhafter Anmeldung (ab IOS 12.3T) generiert Logging-Nachrichten bei erfolgreicher Anmeldung (ab IOS 12.3T)

Cisco Severity Levels Cisco Severity Level Name Cisco Severity Level Nr. Beschreibung Syslog Definition emergencies 0 System unbrauchbar LOG_EMERG alerts 1 Sofortige Maßnahme notwendig LOG_ALERT critical 2 Kritischer Zustand LOG_CRIT errors 3 Fehler-Zustand LOG_ERR warnings 4 Warnung LOG_WARNING notifications 5 Sigifikanter Normalzustand LOG_NOTICE informational 6 Nur zur Information LOG_INFO debugging 7 Debugging-Nachricht LOG_DEBUG

Bsp. ausgewählte Cisco Facilities Code SYS SEC_LOGIN Facility Operating system Cisco IOS Login Enhancements (ab IOS 12.3T)

Umsetzung

Protokollierungskonzept Überwachte Systeme und Anwendungen Überwachte Ereignisse, z.b. An- und Abmeldung (Erfolg und Fehler) Systemverwaltungsaktivitäten HW- / SW-Fehler Zugriff auf sensible Daten Verletzung von Filterregeln Speicherung der Protokolle Manipulationssicherheit Rückverfolgbarkeit Gesetzliche Anforderungen (Archivierung) Auswertung der Protokolle Datenschutz-Aspekte Technisches Konzept Protokolle Werkzeuge / Systeme Zeitliche Synchronisation Change Management

Beispiel technisches Konzept NTP Zeit- Synchronisierung Zeit-Quelle Security Gateway Router Switches Syslog- Protokoll Protokollierungs-Server (Windows-Rechner) Syslog- Service (daemon) Email etc UNIX/LINUX Server Verarbeitungsregeln Syslog daemon Windows Domain Controller Windows DC & Anwendungs- Server Konfig. Online Anzeige Richtlinien- Verwaltung Windows Ereignis- Protokollierung Manager Progr. Konfig. http Syslog- Umwandlung / Filterung Sicherung Protokol- lierungs- Daten Text oder DB Anzeige Auswertung

Fazit

Fazit Protokollierung ist sinnvoll zum Nachvollziehen von Sicherheitsvorfällen sind umfangreiche Protokollierungsdaten sinnvoll aber Datenlawine vermeiden Logdaten zeitlich synchronisieren und zentral sammeln zur frühzeitigen Entdeckung von Sicherheitsvorfällen, komprimierte Auswertungen erstellen klein anfangen, Erfahrung sammeln und ausbauen danach strategisch vorgehen, Konzept erstellen auch mit geringen Mitteln lässt sich eine Menge erreichen

Vielen Dank für Ihre Aufmerksamkeit! Dipl-Ing. Stefan Gunzelmann Geschäftsführer consequa GmbH Süderstraße 73 20097 Hamburg www.consequa.de Tel.: 040 / 78 89 70 63 Fax: 040 / 78 89 70 66 stefan.gunzelmann@consequa.de