esi - Der elektronische Sicherheitsinspektor



Ähnliche Dokumente
esi - Der elektronische Sicherheitsinspektor

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Zertifizierung IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Die Umsetzung von IT-Sicherheit in KMU


Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Herausforderungen des Enterprise Endpoint Managements

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Patchmanagement. Jochen Schlichting Jochen Schlichting

ISO mit oder ohne BSI-Grundschutz? Oliver Müller

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Revision als Chance für das IT- Management

IT-Sicherheit im Rathaus Alles nach Plan?

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

IT-Sicherheitsmanagement bei der Polizei

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Der elektronische Sicherheitsinspektor esi: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems

How-to: Webserver NAT. Securepoint Security System Version 2007nx

statuscheck im Unternehmen

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Informationsmanagement

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Dokumentenlenkung - Pflicht oder Kür-

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

3 Juristische Grundlagen

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

IT-Dienstleistungszentrum Berlin

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Scannen Sie schon oder blättern Sie noch?

IT-Security Portfolio

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

SUS Software Update Services

HTML5. Wie funktioniert HTML5? Tags: Attribute:

HISPRO ein Service-Angebot von HIS

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY Oktober

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Anbindung LMS an Siemens S7. Information

Sicherheitshinweise für Administratoren. - Beispiel -

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Neues vom IT-Grundschutz: Ausblick und Diskussion

Datenschutz und IT-Grundschutz für Museen

IT Security Investments 2003

MSDE 2000 mit Service Pack 3a

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements

Datenschutz und Informationssicherheit

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Benachrichtigungsmöglichkeiten in SMC 2.6

Von Perimeter-Security zu robusten Systemen

Praktizierter Grundschutz in einem mittelständigen Unternehmen

2. Installieren von GFI LANguard N.S.S.

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Formular»Fragenkatalog BIM-Server«

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT-Sicherheit in der Energiewirtschaft

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

GPP Projekte gemeinsam zum Erfolg führen

ITIL & IT-Sicherheit. Michael Storz CN8

Xylem WebService Demo Kurzbedienungsanleitung

IT-Sicherheitsrichtlinien der Universität Göttingen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Informationssicherheit als Outsourcing Kandidat

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO auf Basis von IT-Grundschutz

Praktikum IT-Sicherheit

Anleitung zur Installation des AP-Manager-II

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Step by Step Webserver unter Windows Server von Christian Bartl

SDD System Design Document

Family Safety (Kinderschutz) einrichten unter Windows 8

ICS-Addin. Benutzerhandbuch. Version: 1.0

IT-Security Portfolio

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Informationssicherheitsmanagement

Fernwartung ist sicher. Sicher?

Dieter Brunner ISO in der betrieblichen Praxis

EIDAMO Webshop-Lösung - White Paper

Sicherheitsaspekte der kommunalen Arbeit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8. Druckdatum dieses Dokuments:

Fragen und Antworten. Kabel Internet

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)

Einführung von Session beim Landkreis Kaiserslautern

Transkript:

esi - Der elektronische Sicherheitsinspektor Unterstützung für eine kontinuierliche Überprüfung von IT-Sicherheitsmaßnahmen in Unternehmensnetzen Michael Zapf

Überblick esi im Projekt SKe IT-Sicherheitsmaßnahmen Werkzeugeinordnung des esi esi - Vorgehensmodell zur automatisierten Überprüfung esi - Komponenten / Funktionen esi - Maßnahmenüberprüfungen esi - Einsatzszenarien Zusammenfassung Seite 2

esi im Projekt SKe SKe Durchgängige Sicherheitskonzeption mit dynamischen Kontrollmechanismen für eservice-prozesse. Ein BMBF-Förderprojekt im Programm Leben und Arbeiten in einer vernetzten Welt (Mai 2001 bis Dezember 2003) mit folgenden Teilprojekten: Formales Sicherheitsmodell, Angriffsimulator, strukturiertes Sicherheitskonzept elektronischer Sicherheitsinspektor esi Erfahrungsbasierte Sicherheitsdatenbank, Aufzeichnen von Vorfällen, Diagnose von Vorfällen, Handlungsempfehlungen Seite 3

esi im Projekt SKe Formales Sicherheitsmodell (FSM) Verifikation der geforderten Sicherheit im Modell Strukturiertes Sicherheitskonzept Erfahrungsbasierte Sicherheitsdatenbank (esdb) Systematische Aufzeichnung von Vorfällen und Erfahrungen Systematische Anwendung gemachter Erfahrungen Elektronischer Sicherheits- Inspektor (esi) Kontinuierliche und umfassende Überprüfung der tatsächlich umgesetzten Sicherheitsmaßnahmen SKe Sicherheitsprozess für eservices Seite 4

IT-Sicherheitsmaßnahmen IT-Sicherheitsprozess nach GSHB / SHB IT-Strukturanalyse Initiierung des IT-Sicherheitsprozesses Erstellung einer IT-Sicherheitsleitlinie Einrichtung des IT-Sicherheitsmanagements Erstellen eines IT-Sicherheitskonzepts Umsetzung: Realisierung fehlender Maßnahmen in den Bereichen Infrastruktur, Organisation, Personal, Technik, Kommunikation und Notfallvorsorge, insbesondere Sensibilisierung für IT-Sicherheit Schulung zur IT-Sicherheit Aufrechterhaltung im laufenden Betrieb Werkzeugunterstützung durch esi Schutzbedarfsfeststellung IT-Grundschutzanalyse Bedrohungsanalyse Risikoanalyse Maßnahmen Realisierungsplanung Seite 5

Werkzeugeinordnung des esi Existierende Werkzeuge für: Erstellen von Sicherheitskonzepten (GSTOOL, textorientiert ) Umsetzung von IT-Sicherheitsmaßnahmen teils händisch, teils Werkzeug-unterstützt teils automatisierte Umsetzung bei Produkt-bezogener Konfiguration (Policy enforcement: Windows-Richtlinien, epolicy Orchestrator) Überprüfung auf Schwachstellen (Vulnerability scanner: Baseline Security Scanner, Nessus) Bekannte Programmfehler (bugs) in Standardprodukten (Server, PCs, E-Mail...) Bekannte Konfigurationsfehler in Standardprodukten (Server, PCs, E-Mail...) Überprüfung von IT-Sicherheitsmaßnahmen (Sicherheitsaudit,...) Seite 6

Werkzeugeinordnung des esi z. B. Security Audit 2003/2004 Checklisten für Interviews, Begehungen, Security Scans... Jede Checkliste enthält außer den durchzuführenden Arbeiten ein Bewertungsschema, um den Erfüllungsgrad jeder Prüfung zu messen. Zusätzlich gibt es K.O.-Kriterien, ohne deren Bestehen das Fazit einer Prüfung durchgefallen lautet.... Mitgelieferte Werkzeuge Portscanner: nmap (Unix), MingSweeper (Windows) Security-Scanner: nessus (Unix), LANguard Network Security Scanner (Windows), N-Stealth (Windows-Tool für den Scan von Webservern) Integritäts-Checker: AIDE (Unix), Tiger (Unix) Prüfung von Passwörtern: LC4 (Windows), Crack (Unix) Registry-Tools: doeskey (Windows) Seite 7

Werkzeugeinordnung des esi z.b. Prüfschema für Auditoren (BSI, Qualifizierung/Zertifizierung nach IT-Grundschutz) Überprüfung nach Aktenlage (Referenzdokumente) Inspektion vor Ort Der Auditor überprüft vor Ort die Umsetzung aller Maßnahmen des Bausteins IT-Sicherheitsmanagement für den IT-Verbund. Zusätzlich zur Überprüfung des Management-Bausteines sind Stichproben aus den fünf Schichten "Übergeordnete Aspekte", "Infrastruktur", "IT- Systeme", "Netze" und "Anwendungen" zu wählen. Seite 8

esi - Der elektronische Sicherheitsinspektor Der elektronische Sicherheitsinspektor (esi) kontrolliert die Einhaltung der IT-Sicherheitsmaßnahmen / - Richtlinien Mit Hilfe von elektronischen Checklisten kann eine derartige Überprüfung kontinuierlich, umfassend (nicht nur Stichproben) und automatisiert durchgeführt werden. Seite 9

esi - Der elektronische Sicherheitsinspektor Welche Maßnahmen sind automatisiert überprüfbar? Technische Maßnahmen: grundsätzlich ja Organisatorische Maßnahmen (Richtlinien) im Einzelfall Auf den Arbeitsplatzrechnern dürfen keine privaten Programme installiert werden : eher ja Die Mitarbeiter sind über die aktuellen Datenschutzrichtlinien zu informieren : eher nein Seite 10

esi - Der elektronische Sicherheitsinspektor Prüfverfahren für Maßnahmen Verhaltensprüfung des Objekts (tut es, was es tun soll?) Konfigurationsprüfung (korrekte Konfiguration bewirkt korrektes Verhalten) Prüfwerkzeugimplemetierung Zentrale Implementierung (etwa Portscanner) Verteilte Implementierung (etwa zentraler Abruf der Messwerte von lokal installierten Agenten ) Seite 11

esi - Der elektronische Sicherheitsinspektor Welche Maßnahmen werden vom esi überprüft? Standard-Maßnahmen Grundschutzhandbuch SANS Top 20 Individuelle Maßnahmen Unternehmens- / anwendungsspezifisch Seite 12

esi - Vorgehensmodell zur automatisierten Überprüfung Schritt 1 Person prüft mit Hilfe eines Standard- / Spezialwerkzeugs die korrekte Umsetzung / Einhaltung einer Maßnahme Gliederung in zu prüfende Teilmaßnahmen Kriterien für Umsetzung bestimmen (zu prüfende Messwerte, Messstellen, Qualität ) Werkzeug auswählen Bedienung lernen Prüfauftrag eingeben Prüfergebnisse interpretieren und auswerten Seite 13

esi - Vorgehensmodell zur automatisierten Überprüfung Schritt 1 Wissen über den Umgang mit Sicherheitsmaßnahmen die Prüfung von Umsetzungszuständen Umgang mit Prüfwerkzeugen die Interpretation der Prüfergebnisse und der Auswertungsergebnisse Nikto Sicherheitsbeauftragter Sicherheitsaudit /-revision Prüfwerkzeug Web-Server zso (Zu schützendes Objekt) Seite 14

esi - Vorgehensmodell zur automatisierten Überprüfung Schritt 2 Prüfauftrag automatisieren (welche Maßnahme, welches Objekt, wann...) Automatisierte Interpretation und Auswertung der Ergebnisse Prüfauftrag Interpretation / Auswertung Nikto Sicherheitsbeauftragter Sicherheitsaudit /-revision Prüfwerkzeug Web-Server zso (Zu schützendes Objekt) Seite 15

esi - Vorgehensmodell zur automatisierten Überprüfung Schritt 3 Viele Werkzeuge für unterschiedlichste Prüfzwecke / Maßnahmen Nikto nmap Net-snmp Spezial Seite 16

esi - Vorgehensmodell zur automatisierten Überprüfung Schritt 4 Ein Zugangspunkt und einheitliche Bedienung für alle Prüfwerkzeuge Nikto Prüfaufträge nmap Interpretation / Auswertung Net-snmp Spezial Seite 17

esi-komponenten Prüfwerkzeuge (Nikto, Nmap, NBTscan, SSL/TLS Net-SNMP, Win-Registry, Stringsuche in Dateien,..., Web- Browser HTML Anfragebearbeitung Kontrollauftrag / Auswertungslogik Scheduling Verwaltung Master Dispatcher Java-RMI Dispatcher Kontroll- Modul n Kontroll- Modul 2 IT-Infrastruktur Netze Server Betriebssysteme Webserver Tomcat (jsp, struts) esi - DB Konfig. - Daten Checklisten Prüfergebnisse App.Server - Jonas - (Java-EJB) Kontroll- Modul 1 Anwendungen PostgreSQL Java Seite 18

Einige esi-maßnahmenüberprüfungen Einige Maßnahmen-Beispiele: Abschalten von DNS GSHB M4.96 V07/99 Ein Dienst pro Server GSHB M4.97 V07/99 Standardscripte entfernen <=> MnNr.5 SANS G7 V2.504 Port 111 (RPC) blockieren SANS U1 V3.21 Problematische Parameter bei Samba GSHB M5.82 V10/00 regelm. Aktualisierung des Virensuchprogr. GSHB M4.3 V07/99 Entfernen des»button Herunterfahren«GSHB M4.175 V10/03 residenter Betrieb des Virensuchprogramms GSHB M4.3 V07/99 Virenscannerkonfiguration nach Vorgabe Spezial-SKE M0.006»Verzeichnisinhalt auflisten«deaktivieren GSHB M2.174 V10/03 Symbolische Links deaktivieren GSHB M2.174 V10/03 IP-Forwarding deaktivieren GSHB M4.95 V07/99 Seite 19

esi-einsatzszenarien Intranet Intranet esi zso zso Internet Ethernet zso zso Seite 20

esi-einsatzszenarien Zugangsprüfung Prüfnetz Intranet esi esi zso zso zso Ethernet Ethernet zso zso Seite 21

Zusammenfassung Der elektronische Sicherheitsinspektor (esi) kontrolliert die Einhaltung der IT-Sicherheitsmaßnahmen / - Richtlinien kontinuierlich umfassend (nicht nur Stichproben) automatisiert Er liefert einen kontinuierlichen SOLL IST -Vergleich zwischen angestrebtem Sicherheitsniveau und tatsächlichem Sicherheitsniveau Seite 22

Gefahren kennen Risiken minimieren Chancen nutzen Seite 23

Kontakt Fraunhofer-Institut für Sichere Informationstechnologie Bereich Sichere Prozesse und Infrastrukturen Dr. Michael Zapf Rheinstraße 75 D-64295 Darmstadt Telefon: +49-6151-869-60024 Telefax: +49-6151-869-224 Michael.Zapf@sit.fraunhofer.de http://www.sit.fraunhofer.de Seite 24