Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH



Ähnliche Dokumente
Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Next-Generation Firewall

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Sophos Complete Security

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

INFINIGATE. - Managed Security Services -

Anbindung des eibport an das Internet

Virtual Private Network. David Greber und Michael Wäger

Step by Step VPN unter Windows Server von Christian Bartl

ISA Server 2004 Einzelner Netzwerkadapater

Aurorean Virtual Network

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Fachbereich Medienproduktion

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Sichere Freigabe und Kommunikation

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

STARFACE SugarCRM Connector

Thermenevent my.bizcloud News. Markus Parzer Managed Services

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Enzo Sabbattini. Presales Engineer

Bes 10 Für ios und Android

NTCS Synchronisation mit Exchange

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Integrierte Sicherheitslösungen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Installation SQL- Server 2012 Single Node

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY Oktober

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Dynamisches VPN mit FW V3.64

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Frankfurt,

Anleitung zur Nutzung des SharePort Utility

Open Source und Sicherheit

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Dynamisches VPN mit FW V3.64

Technical Note ewon über DSL & VPN mit einander verbinden

HowTo: Einrichtung & Management von APs mittels des DWC-1000

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Joachim Zubke, CCIE Stefan Schneider

Welcome to Sicherheit in virtuellen Umgebungen

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Endpoint Web Control Übersichtsanleitung

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration Übersicht.

Big Data im Bereich Information Security

Technische Grundlagen von Internetzugängen

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Next Generation Firewall: Security & Operation Intelligence

Firewalls für Lexware Info Service konfigurieren

Firewalls illustriert

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Good Dynamics by Good Technology. V by keyon (

Leitfaden Installation des Cisco VPN Clients

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

NAS 323 NAS als VPN-Server verwenden

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ANYWHERE Zugriff von externen Arbeitsplätzen

Ines Papert Extrembergsteigerin. Am im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

CODESOFT version 10. SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Virtual Private Network

SolarWinds Engineer s Toolset

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Avira Security Management Center 2.6

OP-LOG

I N S T A L L A T I O N S A N L E I T U N G

IT-Security Herausforderung für KMU s

Lokale Installation von DotNetNuke 4 ohne IIS

Anleitung zur Anmeldung mittels VPN

Parallels Mac Management 3.5

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Konfigurationsbeispiel ZyWALL USG

Transkript:

Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH

Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte Morris Wurm Anfang der 90er Jahre erscheinen die ersten Paketfilter-Firewalls 1991 wird die erste aus einer Kombination von Paketfilter und Application Gateway basierende DEC Seal bei einem Kunden installiert 1994 erste Statefull Inspection Firewall von Checkpoint Seit 2004 versucht man mit Standards wie UTM Angriffen, die jetzt hauptsächlich auf Applikationsebene abzielen, zu unterbinden

Eine Firewall ist die ideale Schnittstelle um Security Policys anzuwenden Anforderungen haben sich verändert aber Applikationen haben sich geändert Ports Applikationen IP Adresse Users Packete Content

Stateful inspection Normale Firewall Next Generation Firewalls tcp/443 tcp/443 Next Generation Firewall

Applikationen als Risiko Applikationen können Threats sein P2P file sharing, tunneling Applikationen, anonymisierer, Skype... Applikationen transportieren Threats SANS Top 20 Threats Hauptsächlich Applikations-Level threats

Anforderung an Next Generation Firewalls Neue Anforderungen an Firewalls 1. Identifizierung von Applikationen unabhängig von Port, Protokol, Taktiken (UDP hole punching) oder SSL Verschlüsselung 2. Identifizieren der User unabhängig von IP Adressen 3. Integrierter Applikations übergreifender Echtzeit Schutz 4. Granulare Policy Kontrolle und Auswertung 5. Multi-Gigabit Ethernet Threat Prevention

Palo Alto Networks Erfahrenes Entwicklungsteam mit langjährigen KnowHow im Security und Netzwerk Umfeld Gegründet 2005 von Nir Zuk Entwickelt Next Generation Firewalls die heute schon 970+ Applikationen erkennt und kontrolliert Stellt die Firewall wieder in den Mittelpunkt der Unternehmens Netzwerk Security Infrastruktur Innovationen: App-ID, User-ID, Content-ID Global footprint: 1,000+ Kunden in 50+ Ländern, 24/7 support

ability to execute Was sagt Gartner über Palo Alto? Cisco Juniper Networks McAfee Fortinet Check Point Software Technologies Stonesoft WatchGuard NETASQ 3Com/H3C SonicWALL phion Astaro Palo Alto Networks niche players visionaries completeness of vision März 2010 Quelle: Gartner

Next Generation Firewalls App-ID Erkennt die Applikation User-ID Identifiziert den User Content-ID Scant den Content

Applikations Identifizierung am Beispiel webex SSL Protocol Decoders Forward proxy HTTP webex Decryption Application Signatures Mode shift Webex desktop sharing

User-ID: Enterprise Directory Integration Users werden nicht länger an der IP Adresse identifiziert - Basierend auf bestehenden Directory Services (Active Directory, LDAP, edirectory) und ohne Desktop Agent rollout - Identifizierung von Citrix Usern mit der Möglichkeit Policies auf User und Gruppen anzuwenden Verwalten und enforcen von Policys basierend auf User und/oder Gruppen Auswertung, Logging und erkennen von Threats anhand der Userinformationen Auswertung von Security incidents und erstellen von spezifischen Reports

Content-ID: Echtzeit Content Prüfung Erkennt und unterbindet Threats, limitiert nicht autorisierten Daten Transfer und kontrolliert Web-Zugriffe Stream-basierende Analyse für hohe Performance - Single Pass Signatur basierende Scan Engine - Vulnerability exploits (IPS), Viren, und Spyware Unterbinden des Transfers sensibler Daten - Looks for CC # and SSN patterns - Erkennen von Daten anhand der Daten selbst nicht anhand der Dateiendung Web filtering mit voll integrierter URL Datenbank - 78 Kategorien performance 1,000 s URLs/sec - Dynamische DB und modifizierbare Kategorien erlauben Anpassungen je nach Bedarf des Kunden

Der UTM Ansatz IPS Policy AV Policy URL Filtering Policy IPS Signatures AV Signatures Firewall Policy HTTP Decoder IPS Decoder AV Decoder & Proxy Port/Protocol-based ID Port/Protocol-based ID Port/Protocol-based ID Port/Protocol-based ID L2/L3 Networking, HA, Config Management, Reporting L2/L3 Networking, HA, Config Management, Reporting L2/L3 Networking, HA, Config Management, Reporting L2/L3 Networking, HA, Config Management, Reporting

Der NG Firewall Ansatz Policy Engine Content-ID Data Filtering URL Filtering Real-Time Threat Prevention Application Protocol Decoding App-ID Application Protocol Detection and Decryption Application Signatures Heuristics User-ID L2/L3 Networking, HA, Config Management, Reporting

Deployment Optionen Visibility Transparent In-Line Firewall Replacement Applikation, User und Content Reporting ohne Kontrolle Vollwertiger Funktionsumfang ohne das eine Netzwerksegmentierung nötig ist Ersatz bestehender Layer 3 Firewalls mit vollem Funktionsumfang inklusive Layer 3 Routing-Protokollen

Weitere Features IPSEC VPN SSL VPN QOS Virtualisierung der Firewall Dynamisches Routing wie OSPF und BGP

Vielen Dank für Ihre Aufmerksamkeit! DTS Systeme GmbH Schrewestraße 2 32051 Herford