Erhöhung der IT-Sicherheit durch Konfigurationsunterstützung bei der Virtualisierung. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH



Ähnliche Dokumente
Calogero Fontana Fachseminar WS09/10. Virtualisierung

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Konzeption, Entwicklung und Projektmanagement von ESUKOM

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

ANYWHERE Zugriff von externen Arbeitsplätzen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Virtual Desktop Infrasstructure - VDI

Lizenzen auschecken. Was ist zu tun?

Lizenzierung von System Center 2012

Anleitung zur Nutzung des SharePort Utility

Sichere virtuelle Sicherheitskomponenten für KMUs. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Systeme 1. Kapitel 10. Virtualisierung

Windows 8 Lizenzierung in Szenarien

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Step by Step VPN unter Windows Server von Christian Bartl

Lizenzierung von Windows Server 2012

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Windows Small Business Server (SBS) 2008

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Protect 7 Anti-Malware Service. Dokumentation

Bedienungsanleitung für den SecureCourier

Von Perimeter-Security zu robusten Systemen

Was ist Sozial-Raum-Orientierung?

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Software-Validierung im Testsystem

ICS-Addin. Benutzerhandbuch. Version: 1.0

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Anleitung zum DKM-Computercheck Windows Defender aktivieren

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Datensicherung. Beschreibung der Datensicherung

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

SQL Server 2008 Standard und Workgroup Edition

Formular»Fragenkatalog BIM-Server«

Powermanager Server- Client- Installation

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Der einfache Weg zu Sicherheit

Cisco Security Monitoring, Analysis & Response System (MARS)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Lizenzierung von SharePoint Server 2013

AUF LETZTER SEITE DIESER ANLEITUNG!!!

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

WinVetpro im Betriebsmodus Laptop

Lizenzierung von SharePoint Server 2013

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Updatehinweise für die Version forma 5.5.5

Reporting Services und SharePoint 2010 Teil 1

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Internet online Update (Internet Explorer)

Anleitung zur Verwendung der VVW-Word-Vorlagen

Thema: Microsoft Project online Welche Version benötigen Sie?

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

VPN/WLAN an der Universität Freiburg

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Der Schutz von Patientendaten

SJ OFFICE - Update 3.0

Collax NCP-VPN. Howto

Die Vielfalt der Remote-Zugriffslösungen

Content Management System mit INTREXX 2002.

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

Weiterleitung einrichten für eine 1&1- -Adresse

OP-LOG

Anbindung des eibport an das Internet

HTBVIEWER INBETRIEBNAHME

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Microsoft Office 365 Kalenderfreigabe

Virtual Private Network

Installation und Bedienung von vappx unter Android

GSM: Airgap Update. Inhalt. Einleitung

Transkript:

Erhöhung der IT-Sicherheit durch Konfigurationsunterstützung bei der Virtualisierung Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Agenda Virtualisierungstechniken Ist-Zustand in KMU Das VISA-Projekt Virtual Security Appliances (VSA) Zusammenfassung und Ausblick

Virtualisierungstechniken

Definition der Virtualisierung Der Begriff Virtualisierung muss differenziert betrachtet werden, da er in verschiedenen Kontexten benutzt wird Es ist essentiell, die unterschiedlichen Konzepte sowie Verfahren klar voneinander zu trennen Die diversen Virtualisierungstechniken haben aber eines gemein: sie trennen die Abhängigkeit zwischen Softund Hardware Die Erschaffung dieser Abstraktion führt dazu, dass vorhandene IT-Ressourcen flexibel genutzt werden können und eine höhere Auslastung erzielt werden kann Quelle: Diplomarbeit Vergleich von Virtualisierungstechnologien von Daniel Hirschbach, 31.08.2006, Lizenz: Creative Commons Namensnennung 2.0

Virtualisierungsarten (1) Server-Virtualisierung Sie bezeichnet Software- oder Hardware-Techniken, die dazu dienen, mehrere Instanzen eines oder verschiedener Betriebssysteme auf einem einzigen Rechner gleichzeitig nebeneinander zu betreiben Die einzelnen Instanzen werden als virtuelle Maschinen (VM) oder Gast bezeichnet und verhalten sich in der virtuellen Umgebung identisch zum normalen Betrieb direkt auf der Hardware Produkte zur Server-Virtualisierung sind primär auf Skalierbarkeit, Geschwindigkeit und Flexibilität ausgelegt

Virtualisierungsarten (2) Hardware-basierte Virtualisierung Das Verfahren kombiniert Techniken der Voll- und Para-Virtualisierung, wobei die Virtualisierungsfunktionalität in die Prozessorhardware integriert wird Ziel der Hardware-basierten Virtualisierung ist es, die Vorteile der Vollvirtualisierung zu erreichen und gleichzeitig deren Performance-Nachteile zu eliminieren Der allgemeine Trend zur Virtualisierung brachte die Hardwarehersteller dazu, ihre neuen x86-prozessoren um Virtualisierungsfunktionen zu erweitern Diese modernen Prozessoren unterstützen die Interaktion zwischen den virtuellen Maschinen und dem Hypervisor

Virtualisierungsarten (3) Vollvirtualisierung Das Verfahren ist mit der Hardware-basierten Virtualisierung gleichzusetzen Ein entscheidender Unterschied liegt allerdings darin, dass das Privilegien-System der neuen Prozessoren erweitert wurde, die Gastsysteme müssen nicht mehr in nicht-privilegierten Ringen betrieben werden, sondern deren Kernel kann direkt in Ring 0 gestartet werden Die Gastsysteme können somit unangepasst bleiben, da sie sich in ihrer gewohnten Umgebung befinden Virtualisierungslösungen, die das Verfahren der Hardware-basierten Virtualisierung einsetzen, sind beispielsweise Xen oder KVM

Ist-Zustand in KMU

Beispiel eines mittelständisches Unternehmens IT-Infrastrukturen in dieser Umgebung können bereits durchaus komplex werden Größeres Netzwerk, inkl. WLAN-Anbindung Diverse Sicherheitskomponenten DMZ UTM Firewalls Anti-Virensysteme NAS/SAN-Storage- Lösungen VM-Server

IT-Sicherheitsniveau Themenspanne bei KMUs reicht von Client-Installationen bis zu Netzwerk-Konfigurationen, Serversysteminstallation und -konfiguration, Telefonanlage bis hin zum Support diverser eingesetzter IT-Anwendungen wie z.b. ERP-/FiBu-Systeme Es ist aber meist nur ein rudimentäres Fachwissen über diese Themen in den IT-Abteilungen vorhanden Bei Anbindung neuer Techniken, wie z.b. Smartphones, steht die Funktionalität im Vordergrund und nicht die IT- Sicherheit Ein IT-Sicherheitsbeauftragter ist meist nicht bestellt Gesetzliche Vorgaben (Compliance-Anforderungen) sind daher unbekannt oder werden kaum beachtet

Das VISA-Projekt

Überblick über das Projekt Gefördert durch das BMBF VISA startete im August 2011 und wird im Juli 2013 enden Das Gesamtbudget beträgt: 1,7 Mio. (geförderter Anteil: 1,0 Mio. ) Partners des Projektes sind: DECOIT GmbH (Projektleiter) Fraunhofer SIT University of Applied Sciences Dortmund Collax GmbH IT-Security@Work GmbH National ICT Australia Limited www.visa-project.de

Projektziele Es das Ziel des Projektes VISA, durch Nutzung von Virtualisierungstechnologien das Management von IT-Infrastrukturen, insbesondere der Sicherheitskomponenten, zu erleichtern und zu unterstützen Diese Unterstützung basiert auf drei Kernmerkmalen: Simulation und Evaluierung der gesamten IT- Infrastruktur in virtuellen Umgebungen Realisierung von Sicherheitsanwendungen als virtuelle Komponenten, sog. Virtual Security Appliances (VSA) Vereinfachung und Nachweisbarkeit der Einhaltung von IT-Standards, IT-Security- und Compliance- Anforderungen durch geeignet entwickelte VSAs als fertig verwendbare IT-Bausteine

Verbesserungspotenziale Die Infrastruktur kann logisch entzerrt werden, und Anwendungen dort im Netzwerk betrieben werden, wo es aus Security-Sicht angemessen ist Die gesamte Infrastruktur (Server, Firewall, Router, VPN etc.) wird virtuell konzipiert und kann nach erfolgreichen Tests als Live-System direkt übernommen werden Die Virtualisierung kann gleichzeitig zur Hardware- Konsolidierung genutzt werden, und dadurch einen wesentlichen Beitrag zur Kostenreduktion leisten (Hardware- Bedarf, Strom- und Kühlkosten) Es lassen sich Redundanzen (wie Firewall oder Router) einfacher aufbauen, um neben der IT-Sicherheit auch die Verfügbarkeit zu gewährleisten Der Aufbau von Testumgebungen und damit die Abschätzung von Auswirkungen von Änderungen an der IT-Umgebung eines Unternehmens wird vereinfacht, da die Bausteine aus der Produktion nahezu identisch im Rahmen einer Testumgebung eingesetzt werden können

Virtual Security Appliances (VSA)

VSA-Entwicklung Bisher wurden im VISA-Projekt die für KMU identifizierten VSAs konzeptioniert, die vorrangig der Sicherheit dienen (von Netzwerksicherheit, Layer 2 bis Anwendungssicherheit, Layer 7) Diese VSAs bestehen im Wesentlichen aus virtualisierten IT-Security-Bausteinen (Modulen) und Services Sie haben das Ziel, unterschiedliche Bereiche der IT- Sicherheit in typischen KMU-Topologien abzudecken Folgende VSAs werden im VISA-Projekt gerade umgesetzt: VSA-AAA VSA-SRC VSA-MAC

VSA-SRA (1) Die VSA-SRA ermöglicht das sichere Einwählen in ein Firmennetz mittels eines Android-Smartphones Dies beinhaltet die Komponenten Android-Client, FreeRADIUS-Server, TNC-Server und VPN-Gateway Das Smartphone verbindet sich durch das VPN-Gateway mit dem Unternehmensnetz Dadurch ist aber noch nicht sichergestellt, ob das Smartphone als vertrauenswürdig eingestuft werden kann, da nur die Teilnehmerdaten abgefragt werden Dies wird erst durch das Senden gesammelter Metriken des Android- Smartphones vom TNC-Client an den TNC-Server ermöglicht Die Metriken enthalten die installierte Applikationsbasis, Versionsnummern und Richtlinien, die für das Smartphone gelten

VSA-SRA (2) Der TNC-Server vergleicht anschließend die gesendeten Metriken mit denen in seiner Datenbank Sind Applikationen installiert, die er nicht kennt oder die auf seiner Blacklist enthalten sind, wird dem Smartphone der Zugang verweigert bzw. das Smartphone wird in ein Quarantänenetz isoliert Innerhalb des Quarantänenetzes kann das Endgerät mithilfe einer Softwareverteilungslösung auf den geforderten aktuellen Stand gebracht werden Anschließend kann das Gerät gemäß den TNC-Spezifikationen eine erneute Attestierung anfordern Sind alle Voraussetzungen erfüllt, erhält der Teilnehmer des mobilen Endgeräts Zugriff auf die gewünschte Zielapplikation und somit auf die gewünschten Zielressourcen

VSA-MAC (1) Die VSA-MAC besteht hingegen aus den Komponenten IF-MAP-Server und den IF-MAP-Clients für Android, Snort, iptables, FreeRADIUS und Nagios Bei IF-MAP handelt es sich um ein offenes, herstellerunabhängiges Client-Server-Netzprotokoll zum Austausch von beliebigen, in XML codierten Metadaten Dabei stellt der IF-MAP-Server die zentrale Komponente dar, indem die Daten von allen IF-MAP-Clients gesammelt und durch einen Graphen zur Verfügung gestellt werden Weiterhin stellt er die gesammelten Daten auch den IF-MAP- Komponenten zur Verfügung

VSA-MAC (2) Die Stärke von IF-MAP gegenüber einer reinen IDS-basierten Anomalie- Erkennung liegt dabei in der Diversität der Daten Durch die gesammelte Datenbasis lassen sich Korrelationen durchführen und Anomalien leichter erkennen bzw. Angriffen entgegenwirken Beispiele hierfür sind u.a. die Blockierung des Datenstroms durch eine Firewall, Sperren des Zugriffes in Form eines Switches oder eines VPN- Gateways, Isolierung des Endgerätes in eine Quarantänezone etc. Auf Grundlage der gesammelten Informationen können die Details protokolliert und entsprechende Meldungen an die verantwortlichen Systemadministratoren generiert werden

Zusammenfassung und Ausblick

Zusammenfassung Die Virtualisierungstechniken schreiten immer weiter voran und ermöglichen heute die Abbildung der Produktivumgebung Damit kann letztendlich die gesamte IT-Infrastruktur nachgebildet werden, also auch das Netz zwischen Client und Server Die Übersichtlichkeit geht allerdings durch diverse Virtualisierungstechniken verloren Dadurch können zusätzliche Fehler und Sicherheitslücken entstehen, die das Unternehmensnetz vor neue Herausforderungen stellen

Fazit Das Projekt VISA hat sich daher einerseits zum Ziel gesetzt, die Komplexität virtueller Umgebungen zu verringern, indem die Handhabung solcher Lösungen verbessert werden soll Anderseits will man aber auch eine Möglichkeit schaffen, bestehende IT-Infrastrukturen vorab simulieren zu können, um Fehlkonfigurationen zu vermeiden Das ist nicht nur aus Sicherheitsgründen wichtig, sondern auch aus Sicht der Compliance und Verfügbarkeit relevant Nach der erfolgreichen Simulation können dann zwei Möglichkeiten ausgewählt werden: Übernahme der Konfiguration in die bestehende IT- Infrastruktur Überführung der Simulation in das Produktivnetz

Vielen Dank! für die Aufmerksamkeit

Copyright 2011-2013 Das dem Projekt zugrunde liegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01BY1160 gefördert. Die Verantwortung für den Inhalt liegt bei den Autoren. Die in dieser Publikation enthaltenen Informationen stehen im Eigentum der folgenden Projektpartner des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projektes VISA : DECOIT GmbH, Collax GmbH, IT-Security@Work GmbH, FH Dortmund, Fraunhofer SIT und NICTA. Für in diesem Dokument enthaltenen Information wird keine Garantie oder Gewährleistung dafür übernommen, dass die Informationen für einen bestimmten Zweck geeignet sind. Die genannten Projektpartner übernehmen keinerlei Haftung für Schäden jedweder Art, dies beinhaltet, ist jedoch nicht begrenzt auf direkte, indirekte, konkrete oder Folgeschäden, die aus dem Gebrauch dieser Materialien entstehen können und soweit dies nach anwendbarem Recht möglich ist. 25