See More, Act Faster, Spend Less



Ähnliche Dokumente
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Der Weg zu einem ganzheitlichen GRC Management

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

Vertrauen und Sicherheit in der Cloud

Big Data im Bereich Information Security

Automatisierung eines ISMS nach ISO mit RSA Archer

Test zur Bereitschaft für die Cloud

IDV Assessment- und Migration Factory für Banken und Versicherungen

Sicherheits- & Management Aspekte im mobilen Umfeld

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

SOA im Zeitalter von Industrie 4.0

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

SaaS leben am Beispiel der

Herzlich Willkommen - TeleSys!

IBM Security Systems: Intelligente Sicherheit für die Cloud

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Sichere Freigabe und Kommunikation

Cloud Computing mit IT-Grundschutz

IT-Security Herausforderung für KMU s

CAIRO if knowledge matters

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Infrastruktur als Basis für die private Cloud

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Herausforderungen des Enterprise Endpoint Managements

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Sicherheitsanalyse von Private Clouds

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Industrial Defender Defense in Depth Strategie

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Identity Management Service-Orientierung Martin Kuppinger, KCP

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

SNB IT-Architekturprinzipien

Virtual Roundtable: Business Intelligence - Trends

esearch one-single-point-of-information Federated Search Modul

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Open Source als de-facto Standard bei Swisscom Cloud Services

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Worum geht es in diesem Projekt?

Zugriff auf Unternehmensdaten über Mobilgeräte

Making Things Right mit Industry Services

Effizientes Sicherheits-Management von Endbenutzergeräten

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Neue Funktionen in Innovator 11 R5

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

IT-Revision als Chance für das IT- Management

Der einfache Weg zu Sicherheit

Strategie und Vision der QSC AG

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Luca Piras SharePoint Specialist it-function software GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

VMware Software -Defined Data Center

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Cyber Security in der Stromversorgung

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Patchmanagement. Jochen Schlichting Jochen Schlichting

Lizenzierung von System Center 2012

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Identity as a Service

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

Von Perimeter-Security zu robusten Systemen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Identity & Access Management in der Cloud

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Governance, Risk & Compliance für den Mittelstand

Übung - Konfigurieren einer Windows Vista-Firewall

Parallels Mac Management 3.5

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Transkript:

Informationssicherheit in Produktionsnetzwerken durch den Einsatz von Netzwerkmonitoring Rückwirkungsfreie und intelligente Überwachung von Datenverkehr in industriellen Netzwerken Dr. Michael Teschner, RSA Deutschland Oktober 2011 See More, Act Faster, Spend Less 1

RSA, The Security Division of EMC Fach und sachgemäßer Umgang mit Informationen Governance, Risk & Compliance EMC GRC, See More, Act Faster, Spend Less Infrastruktur im Business Kontext EMC Consulting, Business Continunity (BRS), Information Governance (IIG), Security (RSA) G R C Information Security Advanced Security Management Archer für ISMS (ISO 27001) und IT Risiko Management (ISO 27005) IT IT Risk Controls Incident Security, Compliance & Trust in der Cloud RSA Security & Compliance Solutions for Vmware RSA Integration with Vblock Virtualized Data Center Private Cloud Cloud Services 2

Agenda Problemstellung Sicherheit in Industriellen Netzwerken Status IT-Sicherheit, Informationsicherheit NetWitness Funktionalität, Komponenten Einsatz in industriellen Netzwerken 3

Definitionen aus ISA 99: Security for Industrial Automation and Control Systems The term industrial automation and control systems (IACS) includes control systems used in Manufacturing and Processing plants and facilities Geographically dispersed operations such as utilities (i.e., electricity, gas, and water) Petroleum production and distribution facilities Other industries and applications such as transportation networks, that use automated or remotely controlled or monitored assets Electronic Security (Cybersecurity) includes computers, networks, operating systems, applications and other programmable configurable components of the system 4

Konvergenz von Verwaltungs-IT und Produktions-IT Automatisierungs- und Steuerungstechnik war durch proprietäre Systeme gekennzeichnet (Technologien & Protokolle), sowie lange Standzeiten von Equipment Der Einsatz von Standard IT Technologien findet schon seit einiger Zeit Einzug in die Produktions-Umgebungen Die Vernetzung mit Verwaltungs-IT bietet einige Vorteile Enge Integration von Produktions- und Geschäftsprozessen Bessere Steuerungsmöglichkeiten, Erhöhung der Agilität Bessere und vor allem zeitnahe Analysen Fernwartung und remote Monitoring, dadurch schnelle Fehlerbehebung 5

Sicherheitsaspekte von Produktions-IT Der Verlust von sensiblen Daten (IP) stellt nur einen kleinen Teil der Gefährdung dar Automatisierungs- und Steuerungstechnik wirken direkt auf den Produktionsprozess ein. Hierdurch ergeben sich weitere Gefahren: Ausfall der Produktion Lebensgefahr für Mitarbeiter Konsequenzen für die Umwelt Ausfall von strategischen Infrastrukturen Durch den Einsatz von Standard IT Technologien ergeben sich nun für die Produktion-IT die gleichen Gefährdungsvektoren wie für die Verwaltungs-IT 6

Herausforderung Informationssicherheit Hohe Dynamik im Markt, geht einher mit Compliance Management Informationen Datenwachstum Bedeutung und Wert Infrastruktur Steigende Komplexität Virtualisierung & Cloud Mitarbeiter Zunahme der Mobilität Konvergenz von Privatleben und Beruf Bedrohungen Organisiertes Verbrechen Staatliche Spionage APT (advaned persisstent threat). 0day Malware Regulatorischer Rahmen Veränderungen im gesetzlichen Rahmen (BilMoG, Solvency II, etc.) Zunahme Prüfungen 7

Angreifer / Gefährdungs-Vektoren Kleinkriminelle, Organisiertes Verbrechen Staatliche Organisationen Terroristen Hacktvisten, Systemkritiker Konkurrenz Unzufriedene Mitarbeiter Fehlbedienung, Unachtsamkeit 8

Ausgangspunkt Risikobetrachtung Risiko = Wahrscheinlicheit Controls Auswirkung Governance Unternehmenswerte Erkennen Reaktion Wert des Ziels Controls (Produkte & Maßnahmen) Funktionieren sie? Governance Gibt es Lücken wie finde ich diese? Wert Wissen wir was wirklich wertvoll ist? Erkennen Können wir einen Angriff erkennen? Reaktion Wie schnell können wir eine Lücke schließen? 9

Sicherheit ist ein Prozess Sicherheit ist kein Ziel und kein Zustand Täglich werden neue Schwachstellen entdeckt Die Angreifer entwickeln sich ständig weiter Mitarbeiter werden nachlässing, oder finden workarounds für Sicherheitismaßnahmen Sicherheit ist ein Prozess und eine Geisteshaltung Gehen Sie davon aus, dass der Angreifer schon in Ihrem Unternehmen ist Die Angreifer sind mindestens so intelligent und motiviert wie der Verteidiger Der schwächste Punkt ist der wahrscheinlichste Angriffspunkt Selbst kleine Veränderungen können große Auswirkungen auf den Sicherheits-Level haben 10

Überblick Informationsicherheit Bezug zu Risiken und Geschäftsanforderungen IT- Sicherheit ist heute inhaltlich umfassender als Informationssicherheit zu verstehen Neben der Technik müssen auch prozessuale und organisatorische Themen durch die IT Bereiche berücksichtigt werden Information Security Management ist daher auch ein essentieller Bestandteil für Risikomanagement im Unternehmen Risikomanagement ist keine Option, sondern zwingende Vorgabe und unerlässlich für alle modernen Organisationen 11

Integrierter Ansatz für Informationssicherheit Dashboards und Reports Workflows und Notifications Kontext Policy RSA Archer egrc Plattform Controls RSA envision SIEM Platform RSA NetWitness RSA DLP, EFN ebenso: Qualys, ncircle, McAfee, Ionix, etc. Physikalische, virtuelle und Cloud Infrastruktur 12

Informationssicherheit bei RSA / EMC Vision einer umfassenden Architektur für Security Intelligence egrc Plattform Policies, Authoritative Sources, Business Criticality Workflow und Executive Dashboards Security Intelligence Plattform Security Data Model Security Analytics Data Warehouse Security Business Intelligence Daten bezogen auf Security VA Config. SIEM DLP IAM Other See More Act Faster Spend Less 13

Security & Compliance - Lösungsübersicht EMC Lösungen Governance, Archer Risk egrc & Compliance Encryption Suite Data Loss Prevention suite Authentication Manager Multifactor Authentifizierung Threat Protection Identity and Activity Verification 3 rd Party Lösungen Monitoring Security Management Intelligence EnVision Visibility NetWitness Cloud Trust Authority 14

RSA Archer egrc Plattform Geschäftsrelevanz, Visibilität und Steuerung Risiko & Compliance Geschäftsführung Betrieb Partner Kunden RSA Archer egrc Plattform Operationelle Infrastruktur Plattform zur Automatisierung und Konsolidierung von Prozessen Zusammenführen von Personen, Prozessen und Technologie Zentrale und einheitliche Verwaltung von Unternehmensregeln, Vorschriften, Kontrollmechanismen, Risiko-Bibliotheken etc. Abbildung und Verwaltung der Unternehmensarchitektur, IT Architektur und der Organisationstruktur Reporting Funktionalitäten und Kontrollmechanismen Flexible und einfache Schnittstellen zur Anbindung an externe Datenquellen Rapid Development Funktion zum Anpassen von Lösungen oder Entwicklen von eigenen Lösungen 15

Visbilität und Steuerung Risiko und Compliance Übersicht in echt-zeit durch actionable Reports und graphische Dashboards 16

Anwendung auf Produktionsumgebungen Herstellen von Business-Kontext Authoritative Sources Verträge Kontroll - Struktur Policy Dashboards / Reporting RSA Archer Risiko Management / Compliance Management Incident Management Standard Frameworks Ausnahmen Kontrollfragen Controls Kontroll Anweisungen Kontroll Struktur Produktions - IT Data Feeds Prozeß Technical Integration in Bestandsführende Systeme Enterprise Management 17

Unterschiede Verwaltungs-IT und Produktions-IT Primäres Schutzziel Office -IT Vertraulichkeit Produktions-IT Verfügbarkeit Architektur Homogen, Zentralisiert Heterogen, lokal (autonome Zellen) Wartungsfenster Bedeutung für das Unternehmen Periodisch, gleichzeitig Indirekter Einfluß auf den Unt.- Erfolg Prozessorientiert, kurz Direkte Auswirkung auf die Produktion 18

Warum Netzwerk Monitoring Kontext Umfangreiche Analysen Effektive Indikatoren Vorteile Netzwerk Überwachung Passiv Umfassender Blick und Korrelationsmöglichkeiten Keine Installation auf Komponenten notwendig Was kann man sehen System zu System Kommunikation Übertragenes Datenvolumen Anzahl der Pakete Anzahl der Sessions Byte Muster Kann sehr aussagenkräftig sein 19

Netzwerk Sicherheit traditionell Auf bestimmte Netzwerk Ebenen beschränkt Perimeter Fokus Beruhen auf Signaturen, statistische Methoden, Kenntnis von Agriff-Szenarien Hohe Fehlerrate Setzen hohes Expertenwissen voraus 20

NetWitness Network Security Analysis Plattform Know Anything... Answer Anything 21

NetWitness Funktionsweise 22

Anpassen an spezifische Protokolle und Problemstellungen (FlexParse) Erweiterung des Standard-Parsers und des Metadatenmodells Definitionen im XML Format Registrierung von Such-Tokens Durchführen von logischen Operationen Registrierung von Metadaten für das NetWitness System Schnelles Anpassen und Erweitern der Funktionalitäten Hohe Flexibilität für Netzwerke mit: Besonderen Applikations Profilen Proprietären Protokollen Gefärdungen, die nicht von üblichen Methoden erkannt werden 23

Elemente der NetWitness Network Security Analysis Plattform Informer Automatische Analyse, Erstellen von Reports, Auslösen von Alarmen (Alerts) Investigator Interaktive Session Analyse (layer 2-7), Daten werden im Kontext dargestellt, Interaktive Analyse von großen Datenmengen (TByte) Spectrum Automatische Malware Analyse (Signature-Free) Panorama Integration mit RSA envision SIEM Lösung (Log-Management) SIEM-Link Integration mit bestehenden SIEM, IDS/IPS oder Enterprise Network Management Systemen 24

Ausgangs-Situation 25

Darstellung bei einem IDS - System Betrachtung von einzelnen Paketen - Einige Metadaten 26

Darstellung durch NetWitness - Informer 27

Beispiel Energieversorgung Parsen und Rekonstruktion von Business-IT und IACS Protokollen Modbus, Distributed Network Protocol version 3 (DNP3) Inter-Control Center Communications Protocol (ICCP) Überprüfen der Einhalten von Vorschriften Überprüfen von Controls Arbeitet das IDS/IPS korrekt? Sehen die Proxis dengesamten Verkehr? Was geht durch die Firewalls? Aufspüren von Advanced Threats und Malware Botnets, zero-days, phishing, etc. Monitoren von Clear-Text Protokollen Passives Erstellen von System-Profilen Bestimmen von Baseline- Verhalten Erkennen von Abweichungen und Erzeugen von Alerts 28

Anwendung bei US-Energieversorgern: Einhaltung des NERC-CIP - Standard 29

Einsatzgebiete für Produktions-IT Keine Beeinflussung des Echtzeitverhaltens Erfassen und Analyse aller in den Produktionsumgebungen vorhandenen Endpunkte Erfassen der Assets Analyse der Kommunikationsbeziehungen (Aufstellen von Firewall Regeln) Überwachung und Analyse des Datenverkehrs von angebundenen IT-Netzwerken Überwachung Fernwartung Exfiltration von Produktionsdaten Erfassen von Wartungsfehlern Erstellen von Baselines im Betrieb und Alarmierung im Fall von Abweichungen Aufspüren von Schadsoftware (0 day exploits) 30

Zusammenfassung Informationssicherheit in Produktionsnetzwerken Die Konvergenz von Produktions-IT und Verwaltungs-IT wird getrieben aus technologischer Notwendigleit und Geschäftsanforderungen Die Produktions-IT verliert Ihren geschützten Bereich und muss sich mit den gleichen Gefährdungen wie die Verwaltungs-IT auseinandersetzen (Sprungfunktion) Wegen der Bestandssituation, sowie den speziellen Anforderungen der Produktion sind Ansätze aus der Verwaltungs-IT vielfach nicht einsetzbar Durch umfassende Analyse von Netzwerk-Verkehr lassen sich einige der Sicherheits-Herausforderungen in der Produktions-IT addressieren 31

Danke für Ihre Aufmerksamkeit Dr. Michael Teschner michael.teschner@rsa.com tel: 0172 6988323 It-sa Halle 12, Stand 589 32