unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl
Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/ URL-Filtering o Beispiel: Mobile Devices - BYOD o Beispiel: Cloud (Un)Security o Beispiel: Network Access Control 2.
Aktuelle Herausforderungen Steigende Komplexität der Netzwerke Gezieltere Angriffe Verschärfte Attacken Gesetzliche Vorgaben 3.
IT-Sicherheit Definitionsversuch o Bewertung der Risiken beim Einsatz von IT aufgrund von Bedrohungen und Schwachstellen o Minimierung dieser Risiken durch angemessenen Maßnahmen o Ziel: o Zustand in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Technik durch angemessene Maßnahmen geschützt sind 4.
IT-Sicherheit im Spannungsfeld des Unternehmens Sicherheit Bequemlichkeit Kosten 5.
IT-Sicherheit im Spannungsfeld des Unternehmens 6.
7.
GECKO hat die richtigen Security Produkte 8.
Beispiel: Application-Control o Applikationen anhand des Typus und des Netzwerkverkehrs zu erkennen o Adressiert die immer größer werdenden Angriffsvektoren im Internet Web und 3rd Party Applikationen o Regelwerke nach Benutzer und Applikation nicht nur Ports und Protokolle o NGFW z.b. Checkpoint oder WatchGuard 9.
URL-Filtering 10.
Beispiel: Mobile Devices - BYOD o Consumer-Technik hält zunehmend Einzug in die Unternehmens-IT o soziale Netzwerke und Cloud fördern diesen Trend zusätzlich o Der sichere Umgang mit Unternehmensdaten auf mobilen Endgeräten muss gewährleistet werden -> Kapselung von Firmen-Aps o Die IT muss zwingend die Kontrolle über sämtliche Zugriffe haben o Konfiguration, Softwareverteilung und Administration muss zentral verlaufen o Inventarisierung, Zugriffsrechte, Updates, usw. müssen von der IT uneingeschränkt verwaltet werden o Mobile Device Management zwingend erforderlich! 11.
BYOD Probleme 12.
Cloud Computing 13.
Cloud? 14.
Rechtliche Aspekte 15.
Kommunikation mit der Cloud o Kommunikation meist über Browser und https o Beispiel Cloud-Storage: Einsatz von Verschlüsselungssoftware erforderlich o VPN zur Kommunikation mit Firmen-IT 16.
Beispiel: Network Access Control o Die meisten Angriffe (80% laut Studien) auf Ihr Netzwerk und Ihre Server kommen von Innen über unautorisiert angeschlossene oder verbundene System. o Viele Netzwerkanschlüsse sind frei zugänglich o Mit internen Angriffen (z.b. ARP-Spoofing) kann man beliebig Daten abhören, Passworte sammeln und sogar Daten manipulieren o Jeder, der Zugang zu Ihrem Gebäude hat, kann unbemerkt ein unautorisiertes Gerät in das Netzwerk einbringen! o Bereits ein einziges unautorisiertes Gerät (Notebook, WLAN-access Point ) kann in einem Unternehmensnetz Tür und Tor für fatale Sicherheitsrisiken öffnen! o Verbreitung von Viren, Würmern und Trojanern o Wirtschaftsspionage, Sabotage und Schädigung des Unternehmens 17.
Interne Angriffe: Bedrohung o Ausgangssituation o Die Adressen der Netzwerkkarten (MAC-Adressen) sind ordnungsgemäß im ARP-Cache der jeweiligen Rechner gespeichert 18.
Interne Angriffe: Bedrohung o Angreifer A schließt sein Notebook an das Netzwerk an und ermittelt die MAC-Adressen der anderen angeschlossenen Rechner 19.
Interne Angriffe: Bedrohung o Fälschlicherweise wird die MAC-Adresse des Angreifers den IP- Adressen der anderen Rechner zugeordnet und in den ARP-Caches gespeichert 20.
Interne Angriffe: Bedrohung o Angreifer A leitet die Kommunikation zwischen den Rechnern über seinen Computer um 21.
ARP-GUARD schützt Ihr Netzwerk 22.
GECKO hat die richtigen Security Produkte 23.
Fragen? Christian.Lahl@gecko.de 24.