Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de]
USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB- Speichermedien zu verhindern oder zu kontrollieren Nicht nur Viren, Würmer und Trojaner bedrohen auf diese Weise Ihr Netzwerk, sondern auch wichtige Daten können so in großem Umfang und unbemerkt das Unternehmen verlassen Mitarbeiter können diese winzigen Speichermedien dazu benutzen, hunderte von MB vertraulicher Informationen herunterzuladen Die geringe Größe von USB-Speichermedien erlaubt das einfache Verbergen selbst bei Leibesvisitationen [ www.devicelock.de] 2
USB: Kleine Geräte Große Gefahr Da die jeweiligen Angriffe von innen kommen, sind Firewalls, IDS, Verschlüsselungssysteme und Antivirusprogramme nutzlos Über USB-Port können Geräte wie z.b. WLAN, Bluetooth und IrDA-Adapter angeschlossen werden [ www.devicelock.de] 3
Weitere offene Schnittstellen CD -/ DVD -Laufwerk PCMCIA WLAN IrDA Bluetooth Firewire seriell, parallel [ www.devicelock.de] 4
Unkontrollierbare USB-Schnittstelle Die standardmäßige Zugriffskontrolle in Windows erlaubt keine Zuteilung von Rechten für USB-Ports Sie können keine USB-Geräte via Gruppen-Richtline kontrollieren Sie müssen kein Administrator sein, um ein USB-Gerät in Betrieb zu nehmen Bundesamt für Sicherheit in der Informationstechnik (BSI), Dokument M 4.200 Umgang mit USB-Speichermedien: '..., so dass unter Windows XP der Einsatz von USB Massenspeichergeräten nicht global verhindert werden kann.' [ www.devicelock.de] 5
Tastaturspione (Keylogger) Zwischen Tastatur und Rechner können unbemerkt Spione installiert werden, die Tastatureingaben speichern Hardware-Keylogger benötigen keine Treiber und werden von Windows nicht bemerkt Der Datendieb kann später auf seinem PC das aufgenommene Protokoll analysieren: [ www.devicelock.de] 6
[ www.devicelock.de] 7
Beispiele für signifikante Datenverluste (1) [ www.devicelock.de] 8
Beispiele für signifikante Datenverluste (2) [ www.devicelock.de] 9
Beispiele für signifikante Datenverluste (3) [ www.devicelock.de] 10
Beispiele für signifikante Datenverluste (3) Datenskandal bei der Telekom - wie lange dauert ein Datendiebstahl? Anzahl der Datensätze: 17.000.000 Größe der Datensätze (z.b.): 1.000 Größe der gesamten Datenbank: rd. 16 GB Datenübertragungsrate USB 2.0: 60 MB/sec Theoretische Dauer des Kopiervorgangs: unter 10min [ www.devicelock.de] 11
So urteilen Unternehmen [ www.devicelock.de] 12
So urteilen Unternehmen [ www.devicelock.de] 13
Mögliche Gegenmaßnahmen Deaktivierung des USB-Ports über BIOS-Einstellungen Blockade der Installation von Treibern für den USB-Controller USB-Schnittstelle wird mit Kleber oder Korken verschlossen [ www.devicelock.de] 14
Das Gegenmittel - DeviceLock ist eine Software-Lösung für MS Windows kontrolliert den Benutzerzugriff auf PC-Schnittstellen wie USB, WLAN, CD-/DVDROM, u.v.a.m. wird zentral administriert ist einfach zu installieren und auszurollen -Service ist ein Dienst, der als Kernel-Mode-Treiber auf allen zu schützenden Rechnern installiert wird kontrolliert nicht nur den Zugriff, sondern protokolliert zusätzlich [ www.devicelock.de] 15
DeviceLock-Funktionen (1) Zugriffskontrolle abhängig von der Tageszeit und dem Wochentag Integration in die Gruppenrichtlinien des Windows Active Directory (MMC Snap-In) Management-Konsole für große Netzwerke ohne Active Directory: DeviceLock Enterprise Manager White-List: Ermöglicht Zugriff auf zuvor autorisierte Geräte 64-bit Support Printer-Monitoring [ www.devicelock.de] 16
DeviceLock-Funktionen (2) Möglichkeit des befristeten Zugriffs auf die gesperrten Geräte ohne lokalen Netzwerkanschluss (Temporary White List) Berichterstellung über erteilte Benutzer-Rechte Medienwhistelist für CD- und DVD-Laufwerke [ www.devicelock.de] 17
DeviceLock-Funktionen seit V6.2.1 Schutz vor PS/2 Keyloggern Crypto-Intelligence : Integration mit Verschlüsselungslösungen wie PGP, Lexar Media und anderen ActiveSync Filter-Kontrolle für den Austausch von Daten mit Windows Mobile basierten PDAs und Smartphones [ www.devicelock.de] 18
DeviceLock-Vorteile (1) Absolut transparent für Benutzer und alle Arbeitsabläufe Bestens skalierbare, flexible und granulare Software Skaliert zu jeder Netzwerkgröße Sourcecode in den USA zertifiziert für classified intelligence network use' (V5-zertifiziert, V6 Zertifizierung beantragt) Äußerst stabile Auditierung im Bereich Port-/Device- Sicherheit [ www.devicelock.de] 19
DeviceLock-Vorteile (2) DeviceLock ist führend im Bereich Endpoint Security Beste Active Directory Integration Aggressive Preispolitik, hochwertiger Support (1. Jahr inkl.) Mehrere Produkt Updates pro Jahr Wertvolle technologische Partnerschaften Sorgfältig geplante Produkterweiterungen [ www.devicelock.de] 20
Funktionserweiterungen in Version 6.4 Online-/ Offline-Policies Datentransfer basierend auf dem wirklichen Dateityp (Filetype-Filtering) Shadowing basierend auf dem wirklichen Dateityp Integration mit SAFE Disk Verschlüsselung Software DeviceLock Server Berichterstellung Grafische Auswertungen [ www.devicelock.de] 21
Das Unternehmen DeviceLock Inc. wurde 1996 als SmartLine gegründet, um DeviceLock zu entwickeln und zu vertreiben HQ in Moskau, Niederlassung in USA Seit dem 01.09.2008 DeviceLock Europe GmbH Büros in UK und Italien 42 Mitarbeiter inkl. 15 Spezialisten in F&E Weltweit führend in dem Segment Endpoint Device Control (EDC) [ www.devicelock.de] 22
Kunden DekaBank, Aerotek Engineering, Finanzbehörde Hamburg, Tourismusverband Land Brandenburg, WIR Bank in Basel, Norka, Klinik Schwäbisch Gmünd, ÖBB, Coca-Cola Austria, US Air force, US Navy, London Police, BNP Paribas, HSBC Bank, Barclays Bank, Chase Manhattan Bank, Ferrari, ARAG, Lamborghini, etc. [ www.devicelock.de] 23
[ www.devicelock.de] 24
Vielen Dank für Ihre Aufmerksamkeit Besuchen Sie uns an unserem Stand 133 [ www.devicelock.de]