State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

Can Data Leakage Prevention Prevent Data Leakage?

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung

HISPRO ein Service-Angebot von HIS

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

Erkennung und Verhinderung von Netzangriffen

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Task: Nmap Skripte ausführen

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Verteiltes Monitoring. 23. Oktober 2014

Netzwerkinstallation Version / Datum / Modul Arbeitsplatz+ 1 von 5

Rechts- und datenschutzkonforme -Archivierung

Rechts- und datenschutzkonforme -Archivierung

Firewalls für Lexware Info Service konfigurieren

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Sichere Freigabe und Kommunikation

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Firewalls für Lexware Info Service konfigurieren

Endpoint Web Control Übersichtsanleitung

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Formular»Fragenkatalog BIM-Server«

Security Integration von IT-Schränken in Zutrittskontrollsysteme

APIS Benutzertreffen Tipps und Tricks vom APIS Support

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Web Application Security

GeODin 7 Installationsanleitung

Norton Internet Security

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

L & G TECH Industriezerspanung

Verlust von Unternehmensdaten?

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

ISA Server 2004 Einzelner Netzwerkadapater

Praktikum IT-Sicherheit SS Einführungsveranstaltung

-Verschlüsselung viel einfacher als Sie denken!

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

BEDIENANLEITUNG WISO MEINBÜRO-APP

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Freie Universität Berlin

Hilfe zur ekim. Inhalt:

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Windows Server 2008 (R2): Anwendungsplattform

Treuhand Dialogik Cloud

NAS 224 Externer Zugang manuelle Konfiguration

Surfen im Büro? Aber sicher!

Installation Hardlockserver-Dongle

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 1.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Fachbereich Medienproduktion

Mobility: Hoher Nutzen

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Nutzungsbedingungen zur XML-Schnittstelle von Citybike Wien

Moderne Sicherheit für Austausch und Aufbewahrung Ihrer Daten:

0511/ Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

1. Anmeldung von Konten für das elektronische Postfach

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Nutzung dieser Internetseite

Installationsanleitung OpenVPN

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH.

ANYWHERE Zugriff von externen Arbeitsplätzen

Erfassung von Umgebungskontext und Kontextmanagement

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Lizenzen auschecken. Was ist zu tun?

IT-Security Herausforderung für KMU s

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Schwachstellenanalyse 2012

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Terminologie zwischen normativer Referenz und deskriptiver Dokumentation. Dr. Birte Lönneker-Rodman, Across Systems GmbH

EXCHANGE Neuerungen und Praxis

BitDefender Client Security Kurzanleitung

1 Einleitung Metadaten abgeschlossen PDF-Format

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v.

terra CLOUD IaaS Handbuch Stand: 02/2015

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenumzug mit dem Datenumzugsassistenten

Rechtssicherheit in der Benutzung von Archiven

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

SICHERES ENTERPRISE MESSAGING

Transkript:

State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer

Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung Überblick über marktführende Anbieter 2/21

Extrusion Prevention Systems

Begriffsdefinition Herkömmliche Sicherheitssysteme schützen vor unerlaubtem Zugriff auf Daten von außen Extrusion Prevention Systems sind Lösung gegen den Verlust vertraulicher Daten durch Insider 4/21

Gefahrenquellen Unerlaubte Weitergabe von Daten über E-Mail, Instant Messanger, USB-Gerät etc. Zerstörung/Löschung von Daten Manipulation von Daten 5/21

Ziele Identifizierung, Überwachung, Analyse und Schutz von vertraulichen Daten während ihres gesamten Lebenszyklus 6/21

Datenarten / -Zustände Data in Motion - Daten die in einem Netzwerk übertragen werden Data at Rest - Daten in Datenbanken oder Dokumentenmanagementsystemen Data in Use - Daten mit denen der Benutzer interagiert 7/21

System- /Architekturarten Endpoint-Related Systems - Fokussiert auf Data in Use - Überwachung und Kontrolle des Datenzugriffs durch Softwareagenten am Endgerät Network-Related Systems - Fokussiert auf Data in Motion - Überwachung des Datentransfers in Netzwerken - Store-and-Forward-Prinzip 8/21

Network-Related Extrusion Prevention Systems

Komponenten Netzwerkmonitor - Überwachung des Datentransfers E-Mail-Integration - Quarantäne, Verschlüsselungsintegration und Filterung durch Mail-Agenten Filterung/Blockierung und Proxy Integration - Filterung und Blockierung des Datentransfers durch Bridge, Proxy oder TCP-Poisoning 10/21

Weitere Ziele Überwachung des Netzwerkverkehrs Reporting Protokollierung Archivierung 11/21

Konzepte Analyse basierend auf Inhalt Kontext - IP-Adresse und Port von Quelle und Ziel, Größe, Header-Information, Metadaten, etc. - Umgebung und Nutzung zur Analysezeit 12/21

Techniken zur Inhaltsanalyse Regeln und reguläre Ausdrücke Fingerabdrücke aus Datenbank Exakte Übereinstimmung von Dateien Partielle Übereinstimmung von Dokumenten Statische Analyse Konzeptionell/Wörterbuch Kategorien 13/21

Vor- und Nachteile Vorteile - Keine Installation am Endgerät Nachteile - Kein Schutz bei Übertragung von Daten auf physische Geräte - Kein Schutz bei verschlüsselten Daten - Suchmuster müssen hohe Qualität haben, um Fehlalarme zu vermeiden 14/21

Vergleich mit anderen Konzepten Network Layer Firewall - Keine Inhaltsanalyse Application Layer Firewall (ALF) - Analysiert nur Teile des Netzwerkverkehrs Proxy - Nutzbar für Teilbereich IDS und IPS - Keine Inhaltsanalyse 15/21

Schwachstellen

Unübliche Transportkanäle Abhängig von Konfiguration der Firewall oder des Proxy Bsp.: HTTP und SSH über ICMP - ICMP-Tunnel - Daten in Payload des ICMP-Pakets - meist Request- und Reply-Pakete 17/21

Datenschutzgesetz Art. 1 1 DSG: Grundrecht auf Datenschutz Art. 8 ECHR: Recht auf Achtung des Privat- und Familienlebens Kontrolle darf Privatsphäre nicht verletzen - auf Nichteinhaltung aufmerksam machen - ohne Inhalt der privaten Nachrichten zu lesen Schutz von Daten ohne Personenzuordnung 18/21

Zusammenfassung Größte Herausforderung: - Definition, Adaption und Anpassung von technischen und organisatorischen Maßnahmen Aktuell keine Standards und Normen Eingeschränkt auf elektronische Kommunikation 1. Schritt bei Extrusion Prevention Technology/Konzept im Anfangsstadium 19/21

Marktführende Anbieter Websense - Websense Data Security Suite - http://www.websense.com/content/datasecurity.aspx Reconnex - iguard Appliance und insight Console - http://www.reconnex.net/products/index.php Verdasys - Digital Guardian - http://www.verdasys.com/data_loss_prevention.php 20/21

Offene Fragen / Diskussion