Next Generation Firewall: Security & Operation Intelligence



Ähnliche Dokumente
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation

Endpoint Web Control Übersichtsanleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Breaking the Kill Chain

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Virtual Desktop Infrasstructure - VDI

IT-Security Herausforderung für KMU s

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Sichere Freigabe und Kommunikation

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Next-Generation Firewall

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, Java Forum Stuttgart 2007

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Corero Network Security

Good Dynamics by Good Technology. V by keyon (

When your browser turns against you Stealing local files

Malware in Deutschland

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Donato Quaresima Matthias Hirsch

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Thermenevent my.bizcloud News. Markus Parzer Managed Services

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Zugriff auf Unternehmensdaten über Mobilgeräte

Fachbereich Medienproduktion

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Endpoint Web Control Übersichtsanleitung

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

ebay Mode Fokus ebay Partner Network

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

IPv6 Rollout im Datacenter

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

IBM Security Systems: Intelligente Sicherheit für die Cloud

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

NAS 224 Externer Zugang manuelle Konfiguration

Pressekonferenz Cloud Monitor 2015

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

LOG AND SECURITY INTELLIGENCE PLATFORM

Big Data im Bereich Information Security

Bring Your Own Device

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Einreichung zum Call for Papers

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sophos Complete Security

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Herausforderungen des Enterprise Endpoint Managements

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

atcsv2ctm Ein Tool für die Foldergenerierung mittels Excel/CSV in einem CONTROL-M Umfeld

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Shopz Erfahrungsaustausch

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Carsten Eilers Der erste Cyberwar hat begonnen

Anleitung zum Prüfen von WebDAV

Bes 10 Für ios und Android

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

1. Check_MK Konferenz. 22. Oktober 2014

Enterprise Program Management Service

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Welcome to Sicherheit in virtuellen Umgebungen

Transkript:

Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie: Virtualisierung & Kontrolle Inhalte, Anwendungen, Benutzer, Maschinen, Plattformen Gleicher Workflow für gezielte, bekannte und unbekannte Angriffe Rule Lifecycle Management: Integration in Management-Prozesse Achim Kraus Palo Alto Networks Inc. 10.2013

Sichtbarkeit & Transparenz: Entscheidungsqualität? REUTERS 2

Network Security? 3

Die strategische Rolle moderner Malware Infektion Eskalation Remote Control Perimeter Datacenter Malware Fuss in der Tür zu Kontrolle und Erweiterung langfristiger Angriffe. 4

Ablauf 1 2 3 4 5 Ködern End-Benutzer Exploit Download Hintertür Herstellen Rückweg Erforschen & Stehlen End-Benutzer zu einer bösartigen Anwendung oder Web-Seite geködert Infizierter Inhalt nutzt den End- Benutzer aus ohne dessen Wissen Zweiter Inhalt im Hintergrund herunter geladen: Malware installiert Malware stellt ausgehende Verbindung zum Angreifer her um Kontrolle zu übernehmen Entfernter Angreifer hat Kontrolle im Netzwerk und weitet Angriff aus 5

Netzwerkfähigkeit moderner Malware 16.497 neu entdeckte, unbekannte Malware (Monat) Nicht-standardisierte Netzwerk-Ports Proxies, Anonymisierung und individuelle Kommunikation 66 % 80 % 59 % Unerkannt von traditionellen AntiVirus-Anbietern 13.256 Samples erzeugten Internet-Kommunikation 7.918 nutzten ausweichende Netzwerk-Kommunikation 6

Verhaltensweisen moderner Malware (am Endgerät) 0.00% 10.00% 20.00% 30.00% Contained unknown TCP/UDP traffic Visited an unregistered domain Sent out emails 20.46% 24.38% 29.39% Used the POST method in HTTP 12.38% Triggered known IPS signature IP country different from HTTP host TLD Communicated with new DNS server Downloaded files with an incorrect file extension Connected to a non standard HTTP port Produced unknown traffic over the HTTP port Visited a recently registered domain Visited a known dynamic DNS domain Visited a fast-flux domain 7.10% 6.92% 5.56% 4.53% 4.01% 2.33% 1.87% 0.56% 0.47% Source: Palo Alto Networks, WildFire Malware Report 7

Verhaltensweisen moderner Malware (am Endgerät) 0.00% 10.00% 20.00% 30.00% 40.00% Copied itself 30.16% Created an executable file in Windows folder Masqueraded as a Windows system program Registered a file as auto-start 18.30% 27.68% 24.49% Downloaded executable files 15.79% Changed the Windows firewall policy Scheduled a file name change 8.95% 6.94% Moved itself 5.36% Created a hidden file in the Windows folder Disabled the ability to change the Show Hidden Files and Folders Disabled the Windows phishing filter 3.24% 1.98% 1.92% 8

Verhaltensweisen moderner Malware (am Endgerät) outbound' traffic' 33%' persistence' 33%' analysis'avoidance' data'the/ ' hacking' persistence' hacking' 5%' data'the2' 10%' analysis' avoidance' 19%' outbound'traffic' Source: Palo Alto Networks, WildFire Malware Report 9

Anwendungen: Visualisierung & Kontrolle (NGFW) persistence' 33%' hacking' 5%' data'the2' 10%' outbound' traffic' 33%' analysis' avoidance' 19%' analysis'avoidance' data'the/ ' hacking' persistence' outbound'traffic' Source: Palo Alto Networks, WildFire Malware Report 10

Benutzer & Gruppen: ID-Management 11

Next Generation Firewall 'Threat Log' 12

Next Generation Firewall 'Traffic Log' 13

Next Generation Firewall 'Data Filter Log' 14

Vom Log-File zum Berichtswesen 15

NGFW: Security & Operations Intelligence Integriertes Reporting: PAN-OS Custom Reports Next Generation Firewall PAN-OS Implementierung: - Topologie: TAP, VW, L2, L3 - Infrastruktur: PM, DC, Mobile, Office, Produktion, Partner Rule Lifecycle Management: Single Pass Log XML, CSV, PDF API 3 rd Party (SIEM, ) 16

Vermeidung: 'Analysis Avoidance' (am Endgerät) outbound' traffic' 33%' persistence' 33%' analysis'avoidance' data'the/ ' hacking' 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% persistence' hacking' 5%' data'the2' 10%' analysis' avoidance' 19%' outbound'traffic' long_sleep delete_itself 20.42% 56.92% Source: Palo Alto Networks, WildFire Malware Report code_inject 13.52% Attempted to determine external IP address 0.09% Source: Palo Alto Networks, WildFire Malware Report 17

Erweiterte Threat-Analyse Inline: Lokal & Cloud 18

Erweiterte Threat-Analyse Inline: Lokal & Cloud 19

Security Policy: Host Information Profil (HIP)

Rule Lifecycle Management: Sicherheitsrichtlinien Wartung Visualisierung N/A/I/B/M Berichtswesen Definition Richtlinie Kontrolle Netzwerk. PAN-OS Applikationen. App-ID Inhalte.. Content-ID Benutzer.. User-ID Maschine. HIP 21

Infrastrukturen & Plattformen Traditionelles DC Virtualisiertes DC Cloud 22

Infrastrukturen & Plattformen Virtualisierte Server Physikalische Server 23