Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen



Ähnliche Dokumente
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Web Application Security

Silke Viol Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil?

LSF-Anleitung für Studierende

Einführung. iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen

SolarWinds Engineer s Toolset

IT-Security Portfolio

ITIL & IT-Sicherheit. Michael Storz CN8

Compliance mit dem IEM Endpoint Manager durchsetzen

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Schwachstellen: Automatisches Management

IT-Security Portfolio

Nagios. Jens Link September Jens Link () Nagios September / 1

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Nagios System Monitoring

Systems Management bei ZFLS

Informationsblatt Projektstudium

Sicherheitsanalyse von Private Clouds

VERNETZUNGSWORKSHOP Zum Call für Regionalprojekte Juni 2015, HTWG Konstanz

IT-Revision als Chance für das IT- Management

Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking

Daten Monitoring und VPN Fernwartung

LogApp - Security Information und Event Management leicht gemacht!

BSI Technische Richtlinie

Die Deutsch-Französische Hochschule (DFH)

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

Neuerungen im Service Pack 2

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Meisterstück Karin Gangl, BA Literatur- und Ressourcenplattform für den Studiengang Angewandtes Wissensmanagement

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre

Task: Nmap Skripte ausführen

Cloud Computing Security

Credit-Eckdaten der Studien- und Prüfungsordnung als Basis zur Studienberatung

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Enterprise Monitoring mit Linux

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Thüringen, Bayern, Sachsen, Mecklenburg-Vorpommern und Baden-Württemberg vorn

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz

Neuerungen in ReviPS Version 12g

How-to: Webserver NAT. Securepoint Security System Version 2007nx

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Unternehmensfragebogen zur Bedarfserhebung Projekt OKW. Silke Beck 2, Silke Wiemer 2 * 2 = FH Kaiserslautern, * = Korrespondierender Autor

Alexander Fortunato Dr. Willi Oberlander

COMPAREX Profiler DNA

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Seminarthemen WS 14/15

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar STRATO AG

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Die Umsetzung von IT-Sicherheit in KMU

T.I.S.P. Community Meeting 2013 Berlin, Werte- und prozessorientierte Risikoanalyse mit OCTAVE

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

IT-Dienstleistungszentrum Berlin

GSM: Airgap Update. Inhalt. Einleitung

Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung. Susanne Falk Maike Reimer

Verteiltes Monitoring. 23. Oktober 2014

Deutsches Forschungsnetz

Fallstudie Nagios bei MIT

3 Juristische Grundlagen

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Auf dem Weg zum ClimaCampus. Dokumentation der Auftaktveranstaltung am

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Ergebniszusammenfassung Studienbereichsrankings der gebührenerhebenden Bundesländer

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

your IT in line with your Business Architekturgestützte Business- und IT- Planung

IT Services Leistungskatalog

IT Sicherheitsgesetz und die Praxis

Christian Glesmann. - Diplomarbeit -

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Geyer & Weinig: Service Level Management in neuer Qualität.

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Patchmanagement. Jochen Schlichting Jochen Schlichting

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Allianz für Cyber-Sicherheit

Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7

Verwendung des Terminalservers der MUG

Einige überregionale Ergebnisse kurz zusammengefasst: (Einen Auszug aus den regionalen Ergebnissen finden Sie auf Seite 3 dieser Mitteilung)

Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior.

Anleitung ACPcloud.rocks Registrierung und erste VM

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

SolarWinds Engineer s Toolset

Um zu wissen, ob man im Haifischbecken einer SLA-Verhandlung ruhig abwartet oder forsch nach vorne geht, braucht man vor allem eines: Erfahrung.

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Informationen zu Schwachstellen

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.

Frühwarnsysteme im Unternehmen

Sicherheitsaspekte der kommunalen Arbeit

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Transkript:

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter

Zahlen und Fakten einzige technische Volluniversität Deutschlands Studierende (WS 2014/15): 36.737 -internationale Studierende: 4.639 aus 125 Nationen -Studienanfänger/innen: 9.055 Studiengänge: 125 zahlreiche Kooperationsprogramme mit Hochschulen weltweit Mitarbeiter/innen: 7.770 (2014) davon drittmittelfinanzierte Mitarbeiter/innen: 3.440 Gesamtbudget 2013: 443,9 Mio. Euro davon Drittmittel: 259,8 Mio. Euro

Bereiche (Schools) 14 Fakultäten Bereich Bau und Umwelt Fakultät Architektur Fakultät Bauingenieurwesen Fakultät Umweltwissenschaften Fakultät Verkehrswissenschaften "Friedrich List" Bereich Medizin Bereich Mathematik und Naturwissenschaften Bereich Ingenieurwissenschaften Fakultät Elektrotechnik und Informationstechnik Fakultät Informatik Fakultät Maschinenwesen Bereich Geistes- und Sozialwissenschaften Fakultät Erziehungswissenschaften Juristische Fakultät Philosophische Fakultät Fakultät Sprach-, Literatur- und Kulturwissenschaften Fakultät Wirtschaftswissenschaften

Allianz für Cybersicherheit und BSI IT-Grundschutz Bewertung der Gefährdungslage Welche Softwareprodukte werden eingesetzt? Weisen die eingesetzten Softwareprodukte bekannte offene Schwachstellen auf? Wie ist der Grad der aus diesen offenen Schwachstellen resultierenden Gefährdungslage? Ergreifen von Gegenmaßnahmen Management von Sicherheitsupdates und deren Ausrollung Baustein Allgemeiner Server M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

DFN-CERT / Security Advisories Dienst für alle DFN-Anwender Bereitstellung von Schwachstelleninformationen in deutscher Sprache Anreicherung mit Hintergrundinformationen Breite Abdeckung an Plattformen (Linux, Unix, Windows, Netzwerk, Grid, ) Integration des CVE-Standards Abonnement und Konfiguration über Web-Portal Versand per E-Mail (maschinenlesbares Format) Anzahl der Advisories: 2013: 2240, 2014: 2836, 2015: > 3.000

Einführung eines Schwachstellenmanagements (Greenbone Security Manager) Risikominimierung der Verwundbarkeit von IT-Systemen rechtzeitige Feststellung und Beseitigung von Sicherheitslücken Nutzung durch zuständige Bereiche in eigener Verantwortung Sensor Bereich Geistes- und Sozialwissenschaften Sensor Bereich Mathematik und Naturwissenschaften GSM 25V GSM 25 Sensor Bereich Ingenieurwissenschaften GSM 25 Management Appliance und zentrale Ressourcen Sensor Bereich Bau und Umwelt GSM 25V Sensor Bereich Medizin GSM 25V

Monitoring der IT-Infrastruktur mit Automatisierte Prüfung von Systemen Aktives Monitoring z.b. via SNMP, NRPE, NSClient++ u.a. Passives Monitoring via NSCA Benachrichtigung per E-Mail, SMS, bei Ausfällen und Wiederinbetriebnahme Übersicht des aktuellen Gesundheitszustands Ansicht von Eventlogs (Zustand in der Vergangenheit) Anzeige von Graphen für Messwerte (Performancedaten) Eintragung von Wartungszeiten Zugriff über Web-Frontend

IT-Infrastructure Monitoring Monitoring von Hosts, Applikationen, Netzwerken Modellierung und Berücksichtigung von Abhängigkeiten Alarmierung, Reaktion und Eskalation bei Anomalien Ziele: Risikominimierung (Verfügbarkeit), Trend- und Kapazitätsplanung Schwachstellenmanagement Prozesse und Systeme zum Erkennen (Vulnerability Assessment) und Behandeln (Vulnerability Management) von Schwachstellen in IT-Systemen Ziele: Risikominimierung (Vertraulichkeit, Integrität, Verfügbarkeit)

Pilotierung TU Dresden / Greenbone Networks IT-Infrastructure Monitoring Schwachstellenmanagement Zur Gesundheit Monitoring der zentralen Dienste (ZIH) OMP-Protokoll NRPE, NSCA, SNMP Schwachstellenscan Pilotierung durch TU Dresden (Testbed) und Greenbone Networks (Entwicklung) erfolgreiche Implementierung für zentrale Dienste der TU Dresden DFN-CERT Security Advisories über Integration auch in Centreon verfügbar

Aus der Praxis / Integration in das Service-Monitoring

Aus der Praxis / Integration in das Service-Monitoring (GSM Scanergebnisse)

Integration in das Service-Monitoring (Ansicht der Details zu einer VM)

Integration in das Service-Monitoring (Statistische Auswertung)

Fazit Schwachstellenmanagement ist Bestandteil des Gesundheitschecks eines IT-Services Integration in die Tätigkeit der Administratoren Hoher Automatisierungsgrad durch Verknüpfung Centreon und GSM Zeitnahe Reaktion auf Schwachstellen durch Integration in das Service-Monitoring Umsetzung der Maßnahmen aus BSI IT-Grundschutz und der ACS Empfehlungen Signifikante Reduktion der Risiken aus Sicherheitsschwachstellen Mehrwert durch Verknüpfung mit DFN-CERT Advisories