Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten



Ähnliche Dokumente
Was meinen die Leute eigentlich mit: Grexit?

Step by Step Webserver unter Windows Server von Christian Bartl

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Handbuch Synology-Server Einrichten / Firewall

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Netzwerkinstallation WaWi-Profi3

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

HOW TO CREATE A FACEBOOK PAGE.

Wir machen neue Politik für Baden-Württemberg

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Ihren Kundendienst effektiver machen


Professionelle Seminare im Bereich MS-Office

OutLook 2003 Konfiguration

Firewalls für Lexware Info Service konfigurieren

Netzlaufwerke verbinden

Schuljahreswechsel im Schul-Webportal

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Alle gehören dazu. Vorwort

Anleitung zur Mailumstellung Entourage

Toolbeschreibung: EVERNOTE

Drägerware.ZMS/FLORIX Hessen

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Leichte-Sprache-Bilder

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

mmone Internet Installation Windows XP

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

NX Standardinstallation

ISA Server 2004 Einzelner Netzwerkadapater

Selbsttest Prozessmanagement

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Soziale Netze (Web 2.0)

Was ich als Bürgermeister für Lübbecke tun möchte

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Firewalls für Lexware Info Service konfigurieren

WinVetpro im Betriebsmodus Laptop

Anbindung des eibport an das Internet

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Pilotierung von Unterrichtsbeispielen

Apple Mail: SSL - Einstellung überprüfen

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

4 Ideen zur Verbesserung des -Marketings!

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

(im Rahmen der Exchange-Server-Umstellung am )

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Workshop. Zeitmanagement Hamburg, 24. November 2004

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Step by Step VPN unter Windows Server von Christian Bartl

Download unter:

Die Post hat eine Umfrage gemacht

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

organice CRM 2012 Die Neuerungen für den Entscheider

Wie wirksam wird Ihr Controlling kommuniziert?

Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

K u n d e n. F r a g e b o g e n. für die Gütesiegel- verleihung. - ambulante Dienste -

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

Print2CAD 2017, 8th Generation. Netzwerkversionen

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Lehrer: Kurs wiederherstellen

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Erstellen der Online-Akademie

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Einrichtung eines VPN-Zugangs

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Es gilt das gesprochene Wort. Anrede

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

So funktioniert das online-bestellsystem GIMA-direkt

Requirements Engineering für IT Systeme

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Transkript:

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager

Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem Kurswesen Wichtige Grundlagen Methoden / Hilfsmittel Nützliche Zusatzdaten vom Hersteller Praxisbeispiele Fazit

Aussagen von IT-Verantwortlichen zu FW-Logs Fragestellung - Wie bearbeiten Sie das Thema «FW-Logs» in Ihrer Unternehmung?

Aussagen von IT-Verantwortlichen zu FW-Logs Aussagen - FW-Logs haben wir auch! - Dieser Bereich wurde ausgelagert, d. h. ich muss dort nachfragen, was mit den FW-Logs genau gemacht wird! - Mit den FW-Logs beschäftige ich mich nur, wenn ich muss! - Wir raportieren gegenüber der GL monatlich und haben die gewünschten Reports automatisiert! - Wir wissen, dass wir die FW-Logs gelegentlich auswerten sollten, uns fehlt aber die Zeit! - Unsere FW kann «Syslog»-Daten generieren, wir müssen das aber noch einrichten. - Die Informationen innerhalb des «Syslog» sind sehr umfangreich und enorm zeitaufwendig in der Beurteilung.

Erfahrungen aus dem Kurswesen USG-Kurse (die am besten belegten Kurse) - Die Kursteilnehmer sind am Anfang eines Kurses weniger an diesem Thema interessiert. - Bei Nutzenerkennung werden die Log-Informationen bei der Problemlösung sehr geschätzt. - Kursteilnehmer wünschen sich mehr Transparenz bei den Log-Einträgen.

Grundlagen (1)

Grundlagen (2)

Wichtige Grundlagen (3) Log-Files sind selbst für erfahrene IT-Spezialisten nicht einfach auszuwerten! Zu den noch verständlichsten Log-Files gehören «Traffic-Allowed»- Logs, kurz «TAL» genannt. Die «TALs» dokumentieren alle Aktivitäten im Netzwerk und zwar sowohl erlaubte als auch verbotene. «Traffic-Allowed-Logs» sind die umfangreichsten und am häufigsten übersehenen Log-Files!

Wichtige Grundlagen (4) Folgende grundlegende Anforderungen bezüglich IT-Sicherheit können «TALs» erfüllen: 1) Bestätigung böswilliger Aktivitäten, 2) Ermitteln von Richtlinienverletzungen, Missbrauch oder Umgehung von internen Kontrolleinrichtungen, 3) Erkennen von Denial-of-Service-Angriffen (DoS) oder einer ungewöhnlichen Anzahl von Verbindungen, 4) Identifizieren von verdächtigen Verbindungszielen, 5) Erstellen von Trendberichten zu Netzaktivitäten sowie 6) Optimieren von Regeln für verbesserte Netzwerkleistung.

Wichtige Grundlagen (5) Vertiefung «Erfassen von (DoS) Angriffen»: Eine steigende oder unerwartet hohe Anzahl von «akzeptierten Verbindungen» kann die Folge einer bösartigen Aktivität sein. Auch dies lässt sich in «TALs» feststellen. Wenn in diesen Fällen der Traffic nicht von der Firewall blockiert wird, sollte der Angriff ernst genommen werden!

Wichtige Grundlagen (6) Vertiefung «Optimierung von FW-Regeln zu Verbesserung der Netzwerkleistung»: Die Optimierung von Firewall-Richtlinien ist entscheidend für eine leistungsfähige Paket-Filterung. «TALs» enthalten die ID der Filter-Regeln, die dem Traffic entsprechen. Dies kann im Gegenzug dazu genutzt werden, die Regeln zu klassifizieren und so die Netzleistung zu optimieren.

Wichtige Grundlagen (7) Praxisbeispiel «Default-Regel» in der USG-Serie:

«Fiebermesser»-Methode Anwendung «reaktiv» - Bei sofort spürbaren Performance-Problemen! - Kein Zugriff mehr auf WEB!

«Blutdruckmesser»-Methode Anwendung «proaktiv» - Immer zur gleichen Zeit zur Tendenzenerkennung! - z. Bsp. automatisierte Reports!

Hilfsmittel (1)

Hilfsmittel (2)

Nützliche Zusatzdaten vom Hersteller (1) IKE-Logmeldungen

Nützliche Zusatzdaten vom Hersteller (2) AV-Logmeldungen

Praxis 1 «Standardreports generieren» (1.0)

Praxis 1 «Standardreports generieren» (1.1)

Praxis 1 «Standardreports generieren» (1.2)

Praxis 1 «Standardreports generieren» (1.3)

Praxis 1 «Standardreports generieren» (1.4)

Praxis 1 «Standardreports generieren» (1.5)

Praxis 1 «Standardreports generieren» (1.6)

Praxis 1 «Standardreports generieren» (1.7)

Praxis 2 «Infos ab System-Log» (2.0)

Praxis 2 «Infos ab System-Log» (2.1)

Praxis 2 «Infos ab System-Log» (2.2)

Praxis 2 «Infos ab System-Log» (2.3)

Praxis 2 «Infos ab System-Log» (2.4)

Praxis 2 «Infos ab System-Log» (2.5)

Praxis 3 «Syslog und Vantage-Report» (3.01)

Praxis 3 «Syslog und Vantage-Report» (3.02)

Praxis 3 «Syslog und Vantage-Report» (3.03) Vantage-Report - Gratis für die Unterstützung einer USG - Wird benötigt als Zielsystem der USG-Logs vom Typ (VRPT/syslog)

Praxis 3 «Syslog und Vantage-Report» (3.04) OS: W2000,XP,Vista,W7,2003,2008

Praxis 3 «Syslog und Vantage-Report» (3.05) USG 100 NSA320 (2 Bay)

Praxis 3 «Syslog und Vantage-Report» (3.06)

Praxis 3 «Syslog und Vantage-Report» (3.07)

Praxis 3 «Syslog und Vantage-Report» (3.08)

Praxis 3 «Syslog und Vantage-Report» (3.09)

Praxis 3 «Syslog und Vantage-Report» (3.10)

Praxis 3 «Syslog und Vantage-Report» (3.11)

Praxis 3 «Syslog und Vantage-Report» (3.12)

Praxis 3 «Syslog und Vantage-Report» (3.13)

Praxis 3 «Syslog und Vantage-Report» (3.14)

Praxis 3 «Syslog und Vantage-Report» (3.15) Storage server Mail server Checking User A: 1. User account (v) 2. Operating System (x) 3. Anti-Virus (x) 4. Personal Firewall (x) Internet SSL VPN User A Checking User B: 1. User account (v) 2. Operating System (v) 3. Anti-Virus (v) 4. Personal Firewall (v) SSL VPN User B

Praxis 3 «Syslog und Vantage-Report» (3.16)

Praxis 3 «Syslog und Vantage-Report» (3.17) Sie erhalten 135 Standardreports!

Praxis 3 «Syslog und Vantage-Report» (3.18)

Praxis 3 «Syslog und Vantage-Report» (3.19)

Fazit 1) Firewalls haben ein grosses Mitteilungsbedürfnis und teilen uns dies in diversesten Log-Varianten mit. 2) Firewall-Logs sollten nach Möglichkeit «proaktiv» ausgewertet werden. 3) Sofern vorhanden, sollten die Möglichkeiten des automatisierten Reportings genutzt werden. 4) Mit dem Informationsgehalt von Firewall-Logs können auch Optimierungen angegangen werden. 5) Der grosse Umfang der Log-Informationen erfordert den Einsatz von effizienten Auswertungs-Tools. 6) Es ist keine Schande, im Bedarfsfall Experten bei der Analyse beizuziehen. 7) Die etablierten Tasks sollten ausführlich dokumentiert sein.