Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»



Ähnliche Dokumente
Bes 10 Für ios und Android

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Anleitung zum Prüfen von WebDAV

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Clientkonfiguration für Hosted Exchange 2010

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

SealPath Enterprise 2013

IPv6 in der Praxis: Microsoft Direct Access

IT-Security Herausforderung für KMU s

Good Dynamics by Good Technology. V by keyon (

Sicherheits- & Management Aspekte im mobilen Umfeld

OP-LOG

Fachbereich Medienproduktion

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

User CAL Preisanhebung & CAL Suiten Änderungen

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Analytics mit Oracle BI

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

EXCHANGE Neuerungen und Praxis

Anforderungen und Umsetzung einer BYOD Strategie

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Anleitung zum Prüfen von WebDAV

Anforderungen BauPlus

Informationen zum neuen Studmail häufige Fragen

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

When your browser turns against you Stealing local files

Anleitung für Webcasts

:: Anleitung Hosting Server 1cloud.ch ::

Wiederholung: Beginn

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Konfiguration des Novell GroupWise Connectors

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Mobile Device Management

Operating System For Key

Revit Modelle in der Cloud: Autodesk 360 Mobile

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Man liest sich: POP3/IMAP

Die Wasser App.

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

Kombinierte Attacke auf Mobile Geräte

BlackBerry Enterprise Service 10.1 CAL Trade Up Step by Step Guide

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Frankfurt,

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

G DATA INTERNET SECURITY FÜR ANDROID

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

SharePoint 2010 Mobile Access

Sophia Business Leitfaden zur Administration

Key Recovery von Klasse C Enterprise Encryption Zertifikaten mit Certificate Lifecycle Manager

HighSecurity-Backup Installations-Anleitung. Elabs AG

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Symantec Mobile Computing

Anleitung zur Anmeldung mittels VPN

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

FileMaker Go 13 ohne Connects

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Was ist bei der Entwicklung sicherer Apps zu beachten?

Web Application Security

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Aufbau und Funktion eines VPN- Netzwerkes

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Portal for ArcGIS - Eine Einführung

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

Zeichnungskoordination in der Cloud

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

ZENworks Mobile Management 3

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

Root-Server für anspruchsvolle Lösungen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Schwachstellenanalyse 2012

Freigabe von Terminal Services Web Access für externe Benutzer

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Transkript:

Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS

Warum IPS? Source IP: 5.5.5.5 Source IP: 5.5.5.5 Destination IP: 1.1.1.1 Destination IP: 1.1.1.1 Protocoll: TCP Protocoll: TCP DestinationPort: 80 DestinationPort: 80 5.5.5.5 1.1.1.1 Warum? Funktion Projekt Warum IPS? Source IP: 5.5.5.5 Destination IP: 1.1.1.1 Protocoll: TCP DestinationPort: 80 5.5.5.5 1.1.1.1 Warum? Funktion Projekt

Warum IPS? www.hackedsite.com Interner Client Warum? Funktion Projekt Warum IPS? Schutz vor bekannten Exploits. Schutz vor Vulnerabilities. Schutz vor Protokoll Anomalien. Schutz vor Malware Kommunikation nach aussen. Warum? Funktion Projekt

Warum IPS? Schutz vor Tunneling Versuchen. Schutz oder Restriktion von bestimmten Applikationen. Schutz vor generischen Angriffen, ohne vordefinierte Signaturen. Warum? Funktion Projekt IPS Architektur Warum? Funktion Projekt

IPS Architektur CMI Final Decision Security passiert hier Pattern Mattcher 1st Tier Inspect 2nd Tier Kontext Handling Protocol Parser CMI Context Management Infrastructure HTTP CIFS Advanced Patterns Web Security IPS Streaming Unified Streaming ASPII Streaming Passive Streaming Library (PSL) Warum? Funktion Projekt CMI HTTP Traffic HTTP Parser CMI HTTP Request Header HTTP Response Header HTTP Response Body Protection A Protection B Protection C Protection D Protection E Warum? Funktion Projekt

CMI HTTP Traffic HTTP Parser CMI HTTP Request Header HTTP Response Body Protection A Protection B Protection C Protection D Protection E Warum? Funktion Projekt Kontext Jedes Feld ist ein Kontext Warum? Funktion Projekt

Beispiel Warum? Funktion Projekt Projektablauf CPU und RAM ausreichend? 1. Termin IPS aktivieren Troubleshooting mode + bypass under heavy load SmartEvent aktivieren Faustregel: CPU 30%/50% RAM 20 40 % frei 2. Termin Analyse + Anpassungen Prevent Mode IPS Update Neue Protections in Detect Mode Warum? Funktion Projekt

IPS an eigene Infrastruktur anpassen Ausnahmen Unnötige Protections ausschalten Man kann nicht schützen was nicht existiert Protokolle, Server, Datenbanken Separate Profile pro Segment Perimeter Data Center Warum? Funktion Projekt Danke!

CP Mobile Enterprise «BYOD: Mail- und Kalenderzugriff von überall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Grenzen verschwinden Security Risks Mobile Enterprise

Organisationsgrenzen verschwinden I need to continue to work tonight I ll send this data via the email

Error 552: sorry, this message exceeds your maximum size limit.. Dropbox YouSendIt Windows Live Risiken Verlust / Diebstahl Daten werden in die Cloud geladen

Secure Container Isoliert Mail, Kontakte, Kalender und Dokumente App verwendet eigene Viewer Nur Online oder im APP verschlüsselt zur Offline Ansicht Minimal Voraussetzungen R76 Gateway ios 6.xx App Store Android 4.0 Google play Exchange 2007 SP1

Verwendete Ports Mobile Access Blade aktivieren

Wizard 1/5 Wizard 2/5

Wizzard 3/5 Read-only Credentials genügen, um AD zu Browsen. [Restricted] ONLY for designated groups and individuals Wizard 4/5 Regulärer Exchange User genügt, um Zugriff auf Exchange zu testen.

Wizard 5/5 Policy installieren

Mobile Settings Profile Zertifikate ausrollen Kann mühsam sein In diesem Fall ein sehr einfacher Task

Zertifikate ausrollen Danke!