Neueste Entwicklungen in der Firewall- Technologie



Ähnliche Dokumente
Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Kontrollfragen Firewalltypen

Technische Grundlagen von Internetzugängen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Next-Generation Firewall

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Collax PPTP-VPN. Howto

Man liest sich: POP3/IMAP

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Identity & Access Management in der Cloud

Fachbereich Medienproduktion

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Parallels Mac Management 3.5

Sophos Complete Security

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

Einführung. zum Thema. Firewalls

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Cisco Security Monitoring, Analysis & Response System (MARS)

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Konfigurationsbeispiel USG

Firewalls für Lexware Info Service konfigurieren

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

ANYWHERE Zugriff von externen Arbeitsplätzen

Open Source und Sicherheit

Firewalls für Lexware Info Service konfigurieren

Endpoint Web Control Übersichtsanleitung

Windows Server 2008 (R2): Anwendungsplattform

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Schwachstellenanalyse 2012

STARFACE SugarCRM Connector

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Enzo Sabbattini. Presales Engineer

Connectivity Everywhere

Grundkurs Routing im Internet mit Übungen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

FL1 Hosting Technische Informationen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

HOB WebSecureProxy Universal Client

EXCHANGE Neuerungen und Praxis

ISA Server 2004 Einzelner Netzwerkadapater

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Virtual Private Network Ver 1.0

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

Step by Step VPN unter Windows Server von Christian Bartl

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Aufgabe 12.1b: Mobilfunknetzwerke

Endpoint Web Control Übersichtsanleitung

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Verschlüsselung von VoIP Telefonie

Anleitung zur Nutzung des SharePort Utility

Benachrichtigungsmöglichkeiten in SMC 2.6

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Telekommunikationsmanagement

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

The information security provider

Seminar: Konzepte von Betriebssytem- Komponenten

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Internet Access Monitor. Technisches Datenblatt

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Transkript:

Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen und Antworten 2 www.decus.de 1

Angriffspunkte auf verschiedensten Ebenen Viren Anwendungsebene Transport-Ebene Netzwerk-Ebene Physikalische Übertragungsebene 3 Protokolle auf Anwendungsebene z.b. MIME z.b. SMTP z.b. SSL/TLS Transport-Ebene Netzwerk-Ebene Physikalische Übertragungsebene 4 www.decus.de 2

Firewall Technologie - Entwicklungsschritte Keine Schutzmassnahmen Paket Filter Firewall Bastion Host Stateful Paket Filter Firewall Application Level Gateway Transparent Proxy Modular Proxy 5 Packet Filter Firewall Funktionsprinzip: Die zu übermittelnden Datenpakete werden nach vorkonfigurierten Regeln und entsprechend überprüfter Protokollinformationen einzeln übertragen bzw. verworfen (dropped, rejected). Entscheidungsgrundlage: Protokollinformationen (IP- und TCP- Headers Sender-/Empfänger-Adresse, etc.) 6 www.decus.de 3

Packet Filter Firewall - Protokollinformationen 7 Bewertung Prinzip Paket Filter Firewall Vorteile: Hohe Übertragungsraten Einfache Regeln (z.b. in Access Control Listen) Nachteile: Anwendungsebene bleibt unberücksichtigt Kennt keine Verbindungen (Kontext, Status, etc) Probleme im Umgang mit Multi-Channel Protokollen Ungeprüfte / bzw. nicht verstandene Protokoll- Informationen werden nicht gefiltert 8 www.decus.de 4

Firewall Technologie - Entwicklungsschritte Keine Schutzmassnahmen Paket Filter Firewall Bastion Host Stateful Paket Filter Firewall Application Level Gateway Transparent Proxy Modular Proxy 9 Stateful Packet Filters/Inspection (SPF) Funktionsprinzip: Die Verbindungen werden nach vorkonfigurierten Regeln und entsprechend überprüfter Protokoll-Informationen einzeln übertragen bzw. verworfen. Entscheidungsgrundlage: Kontext der Verbindung sowie Protokollinformationen (IP- und TCP-Headers Sender-/Empfänger- Adresse, etc.) 10 www.decus.de 5

Stateful Packet Filter mit IPS oder IDS IPS (Intrusion Prevention) IP- und TCP-Protokoll Überwachung Attacke aus der IP- und TCP-Ebene abwehren Echtzeit Verhalten IDS (Intrusion Detection) Intelligente Firewall-Logdatei auswerten Nachträgliche Attacke erkennen und bekämpfen 11 Bewertung Prinzip Stateful Packet Filter Vorteile: Hohe Übertragungsraten Wenigere, einfachere Regeln Höheres Sicherheitsniveau als Packet Filter Firewalls Nachteile: Anwendungsebene bleibt unberücksichtigt Ungeprüfte / bzw. nicht verstandene Protokoll- Informationen werden nicht gefiltert 12 www.decus.de 6

Firewall Technologie - Entwicklungsschritte Keine Schutzmassnahmen Paket Filter Firewall Bastion Host Stateful Paket Filter Firewall Application Level Gateway Transparent Proxy Modular Proxy 13 Bastion Host Funktionsprinzip: Host-System welches mit verschiedenen Netzwerken verbunden ist. Angemeldete Benutzer kännen auf Anwendungen des Host-Systems zugreifen. Kann mit Paket Filter Technologie ergänzt werden um die Absicherung des Host-Systems zu verbessern. Entscheidungsgrundlage: Benutzer Authentifizierung und Berechtigungen Bewertung: Veraltet Schwer zu Verwalten Benutzer erhöhen das Sicherheitsrisiko 14 www.decus.de 7

Firewall Technologie - Entwicklungsschritte Keine Schutzmassnahmen Paket Filter Firewall Bastion Host Stateful Paket Filter Firewall Application Level Gateway Transparent Proxy Modular Proxy 15 Application Level Gateway (Proxy) Funktionsprinzip: Systeme im Netzwerk (Clients) kommunizieren mit dem Proxy-Server, welcher seinerseits eine Verbindung mit dem eigentlichen Server aufbaut. Entscheidungsgrundlage: Protokolle (auf Anwendungsbene) 16 www.decus.de 8

Bewertung Prinzip Proxies Vorteile: Sicherheit auf Anwendungsebene Detailierte Überprüfung (Protocol) Weitreichende Filtermöglichkeiten Nachteile: Nur eine limitierte Anzahl von protokoll-spezifischen Proxies verfügbar Konfiguration der Endsysteme notwendig Eingeschränkte Performance Unbekannte nicht verstandene Protokoll-Informationen können gefiltert werden 17 Firewall Technologie - Entwicklungsschritte Keine Schutzmassnahmen Paket Filter Firewall Bastion Host Stateful Paket Filter Firewall Application Level Gateway Transparent Proxy Modular Proxy 18 www.decus.de 9

Transparent Proxies Funktionsprinzip: Verbindungen werden (typischerweise unter Zuhilfenahme von Packet Filtern) zum Proxy-System umgeleitet und geprüft. Weder Client- noch Server-System sehen den Proxy in der Verbindung. Entscheidungsgrundlage: Protokolle (auf Anwendungsbene) 19 Firewall Technologie - Entwicklungsschritte Keine Schutzmassnahmen Paket Filter Firewall Bastion Host Stateful Paket Filter Firewall Application Level Gateway Transparent Proxy Modular Proxy 20 www.decus.de 10

Modular Proxy Firewall Funktionsprinzip: Alle Proxy-Funktionen werden in eigenständigen Software-Modulen implementiert.diese Module lassen sich individuell durch den Administrator konfigurieren und kombinieren. Entscheidungsgrundlage: Protokolle (auf Anwendungsbene) sowie eine Vielzahl von zusätzlichen Informationen (konfigurierte Parameter, ermittelte Parameter wie z.b. Statusinformationen, etc.) X.509 Input SSL POP Output Virus Scanner 21 Bewertung Prinzip Modular Proxy Firewall Vorteile: Sicherheit auf Anwendungsebene Höchstes Sicherheitsniveau Perfekte Lösung für ineinander verschachtelte als auch Multi- Channel Protokolle Flexibilität, Stabilität, Skalierbarkeit Nachteile: Hohe Anforderungen an die Leistungsfähigkeit der Hardware Unbekannte nicht verstandene Protokoll-Informationen können gefiltert werden 22 www.decus.de 11

Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Questions and Answers 23 Zorp Professional Funktionsmerkmale Umfasssende IT Sicherheit auf Anwendungsebene Sicherheit auf allen Ebenen - Multilevel Protection Unterstützung einer grossen Anzahl von Anwendungen / Protokolle Unterbindung bislang unbekannter Angriffsmethoden Modulare Architektur, sehr flexible Konfiguration Sehr weitgehend programmierbar, anpassbar Unterstützung von transparenten und nicht-transparenten Proxies Zusätzliches Stateful Packet Inspection Modul VPN, PPPoE, VLAN- und QoS-Unterstützung Sicheres gehärtetes Betriebssystem Clustering (Redundanz, Load Balancing) Leistungsfähiges Authentisierungssystem (ZAS) Unterstützt Radius, LDAP, Active Directory, PKI-Management Umfassende (zentralisierte) Management Lösung (ZMS) 24 www.decus.de 12

Zorp Professsional im Überblick Zorp Agents Gesicherte Verbindung ZAS Zorp Agents Gesicherte Verbindung ZMC Gesicherte Verbindung ZMS Zorp Agents Gesicherte Verbindung ZMC 25 Zorp Application Level Gateway Policy Based Networking VPN VLAN VLAN PPPoE / PPTP Netzwerk Funktionen Stateful Packet Filter Application Level Gateway Agents Zorp Authentication High Availability Management Gesicherte Verbindung 26 www.decus.de 13

Modularität auf verschiedenen Ebenen Individuelle Datenströme (Anwendungen) können individuell betrachtet / bearbeitet werden Module Input Output 27 Zorp Module Parameter Input Proxy / Modul Output Logging 28 www.decus.de 14

Zorp Module Protokoll Filter Authentifizierung (verschiedene Methoden) Schnittstellen zu Systemen (auch Anderer Anbieter) Weitere Module Stateful Packet Filter Input Proxy / Modul Output 29 Zorp Module Stateful Packet Filter Protokoll Filter Authentifizierung (verschiedene Methoden) Schnittstellen zu Systemen (auch Anderer Anbieter) Weitere Module X.509 Input SSL POP Output Virus Scanner 30 www.decus.de 15

The graphical console (ZMC) Unterstützte Betriebssysteme: MS Windows, GNU/Linux 31 Zorp Protokoll Proxies Jedes Modul führt eine einzele, genau definierte Funktion aus. (Service, Session, Listening, Routing, Connecting, NAT, etc.) Verfügbare Protokoll-Proxies: HTTP, FTP, POP3, IMAP4, SMTP, TELNET, WHOIS, FINGER, LP, RSH, SQLNET, RADIUS, NNTP, LDAP, TFTP, PlugProxy (General Proxy), SSL, MIME und VBUSTER VoIP Proxy in Vorbereitung Der Umgang mit unbekannten, bzw. nicht verstandenen Protokoll- Informationen kann konfiguriert / programmiert werden 32 www.decus.de 16

Agenda Introduction of firewall technologies Introduction of Zorp Professional firewall suit Balabit Questions and Answers 33 BalaBit Profil Führender europäischer Hersteller von IT Security Lösungen auf Anwendungsebene Marktführer in Ungarn (laut IDC 27% 2004) Gegründet 1996 Hauptsitz in Ungarn (Budapest) Mitarbeiter über 30 ca. 60% in R&D 34 www.decus.de 17

Solide Basis für Wachstum und Erfolg Eigene excellente Technologie Offene, geprüfte und erprobte Lösungen auf höchstem Niveau Open Source Versionen verfügbar (Zorp, syslog-ng) Vielzahl überzeugter Kunden (KMU bis Grossunternehmen) Klare Channel-Strategie Training und Zertifikation Starke Partnerschaften 35 Gezielte Expansion (Phase I) Vertrieb in ganz EMEA Niederlassungen in: Ungarn (Budapest) DACH (München) Benelux (in Planung) Italien (in Planung) Vertriebspartner in: Osteuropa 36 www.decus.de 18

Vielen Dank! Halle 7 Stand B21 John Read john.read@de.balabit.com 37 www.decus.de 19