Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Ähnliche Dokumente
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Network Access Control für Remote Access: Best Practice Technical Paper

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Messbare Sicherheit?

Identity & Access Management in Extranet Portal Projekten

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Erfahren Sie mehr zu LoadMaster für Azure

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

IT - Sicherheit und Firewalls

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Lage der IT-Sicherheit im Mittelstand

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Identity as a Service

mit Cisco Aironet 1100 Serie kabellos und sicher im Netz!

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

1 Allgemeine Erläuterungen zum WLAN Was kann über den WLAN-Zugang genutzt werden? Was ist für die Nutzung erforderlich?...

Optionales Feature des M2M Service Portal 2.0

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Enterprise JavaBeans Überblick

Zehn Gebote für optimale End-Point-Security

Was macht ihr Smartphone wirklich sicher?

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Verhaltenskodex (Code of Conduct).

IT-Security Herausforderung für KMU s

Mein Garten, mein Haus und meine Uhren

Das NT Domänen-Konzept

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

Effizientes Sicherheits-Management von Endbenutzergeräten

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Fallstudie HP Unified WLAN Lösung

Security Lektion 4 Zugriffskontrollen

Secur End2End. State of the Art der -Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Das Kerberos 5 Protokoll

Lizenzierung 2017: Eine Reise in die Zukunft Hauptsache compliant! Neue Rahmenbedingungen für regelkonforme Lizenzierung

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Microsoft Cloud Ihr Weg in die Cloud

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai Copyright by pco, Stand: 01. September 2010, Vers. 4.0

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

1. Software-Plattform Android

Reche. jede Art von Daten Mitarbeiterorientierte IT

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Absicherung von WLANs: Methoden

Sicherheit von Wearables

Identity for Everything

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Compliance mit dem IEM Endpoint Manager durchsetzen

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Windows 10 für Unternehmen Verwaltung

Informations- / IT-Sicherheit - Warum eigentlich?

Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

Bring Your Own Device

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Smartphone-Sicherheit

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Attachmate Luminet Enterprise Fraud Management

EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2007/17

Zusammenarbeit mit Partnern

smis_secure mail in der srg / pflichtenheft /

Projektvorstellung "Cloud"

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl

Uplink zu Router oder Aggregation Switch. VLAN 10 (Daten-VLAN) VLAN 100 (Sprach-VLAN)

Willkommen zum Webinar

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

Big Data im Bereich Information Security

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig IBM Corporation

Root-Server für anspruchsvolle Lösungen

mva internet services

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Arbeiten mit der Cloud Eine Blaupause

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am (CAST-Förderpreis 2011)

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

Prinzipien einer attraktiven Arbeitsplatzkultur bei Deutschlands Besten Arbeitgebern

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Entwicklungstand der GUI

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Transkript:

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen 1 Beinahe täglich hören wir von einem neuen gravierenden Datendiebstahl, sowohl im privaten als auch im öffentlichen Bereich. 2 3 Neu an diesen Attacken ist, dass der Angreifer den Anschein erweckt von einem vertrauenswürdigen internen Netzwerk zu kommen, in Wirklichkeit aber der Angriff von außen erfolgt. Die alleinige Verwendung von traditionellen Netzwerktechnologien erweist sich als unzureichende Lösung für die neue Herausforderung der nicht vertrauenswürdigen Benutzer - sowohl innerhalb und außerhalb der Organisation. 4 Um diesen neuen sich ständig entwickelnden Herausforderungen erfolgreich zu begegnen ist ein neuer Ansatz nötig.

Wir glauben an ein Zero Trust Modell In den meisten Unternehmen sind Netzwerksicherheit, Netzwerkintegrität und Netzwerkverfügbarkeit nicht ausgewogen. Meist ist die Verfügbarkeit wichtiger als Integrität und Sicherheit, weil die Service-Level-Agreements (SLA s) darauf aufgebaut sind. Der Kern des Problems ist die Trennung des Sicherheits- und des Netzwerksteams. Das Hauptaugenmerk sollte nicht mehr auf das Netzwerk, sondern auf die Daten gerichtet sein. Und zwar darauf, wie man die richtigen Daten an die richtige Person auf das richtige Gerät über eine gesicherte Verbindung liefert. Mit dem Zero Trust Modell werden Netzwerke gestaltet, die neben der Segmentierung von Ressourcen und Zugriffsüberwachung auch globale Richtlinien und Funktionalitäten verteilen. Ein neues Null Vertrauen -Modell ist der Schlüssel zum Erfolg.

Zero Trust Modell klingt gut. Aber wie können wir ein solches bereitstellen und durchsetzen? Mit einem 5 Schichten Sicherheitsmodell für alle Arten von Benutzerzugriffen. 1 2 3 4 5 Verschlüsselte Kommunikation In einer Zero Trust Umgebung wird davon ausgegangen, dass unberechtigte Benutzer immer auftreten können, unabhängig davon, ob sie intern oder extern Zugriff auf die Daten haben. Benutzer Authentifizierung Die Authentifizierung des Benutzers ist der erste Schritt, um Zugang zu den Unternehmensressourcen zu erhalten. Deshalb ist das ein integraler Bestandteil bei der Einrichtung einer Zero Trust Umgebung. Autorisierung der Sessions In einer Umgebung, in der Benutzer von unterschiedlichen Geräten und von verschiedenen Standorten aus auf die Unternehmensdaten zugreifen, müssen Ihre Sicherheitsrichtlinien diese Variablen auch erfassen. Erzwingen der Sicherheitsrichtlinien Die Sicherheitsrichtlinien müssen für jeden Zugriff den Kontext berücksichtigen, um die richtigen Ressourcen für den jeweiligen Benutzer mit seinem aktuellen Endgerät in seiner aktuellen Umgebung bereit zustellen. Dies kann mit den gegenwärtigen IP-zentrischen Lösungen nicht realisiert werden. Globale Audit Protokollierung Die Fähigkeit den Benutzerzugriff im Detail zu verfolgen ist von größter Bedeutung.

Der traditionelle IP-zentrierte Zugriff Die statische Zugriffskontrolle ist auf das 5-Tuple Modell beschränkt. Der Fokus liegt auf IP oder Endgerät und nicht auf Benutzerauthentifizierung. Anonymität der Benutzeraktivitäten. Verteilte Protokollierung erschwert die Erstellung eines Reports über die gesamte Session hinweg. Keine dynamische Änderung der Zugangsberechtigungen, wenn sich die Umgebungsvariablen ändern. Operative Unterstützung erfordert umfangreichen Verwaltungsaufwand. Segmentierung und Zugriffsbeschränkungen sind komplexe Architekturaufgaben. Interne vertrauenswürdige VLANs sehen alle Netzwerkgeräte. Jump Host Server sind ein signifikantes Sicherheitsrisiko.

Benutzerorientierter Zero Trust Zugriff Authentifizierung Validierung der Endgeräte Autorisierung Rolle, Endgerät und Kontextvariablen Policy Engine kontextabhängige Ressourcen Benutzerspezifische dynamische ACL Zero Trust Gateway Verschlüsselte Verbindung zwischen Benutzer und Gateway Nur autorisierte Netzwerkressourcen sind sichtbar Umfassendes Reporting aller Benutzeraktivitäten

Zero Trust Netzwerk bedeutet 1 Dynamische kontextabhängige Echtzeitkontrolle. 2 Vereinfachtes Reporting für Audit und Compliance. 3 Die Business Owner der Anwendungen bestimmen wer auf die Applikationen zugreifen darf und die IT Sicherheitsabteilung bestimmt wie und wann der Zugriff gewährt wird. 4 5 Sicherheitsplattforum, um die Zugriffe aller Benutzer (interne, ausgegliederte, externe) verwalten zu können. Einfach zu installierende und administrierbare Architektur. 6 Höhere Sicherheit durch mehr Flexibilität.

IT-SA: Halle 12.0 / 12.0-520 (mit ectacom) Christian Doppelhofer Regional Director - DACH christian.doppelhofer@cryptzone.com www.cryptzone.com