spotuation - beim AKN Forum

32. Forum „Kommunikation und Netze“
Kommunikationslagebild
 Sicherheit im Blick
Dominique Petersen
petersen@internet-sicherheit.de
Institut für Internet-Sicherheit – if(is)
Westfälische Hochschule, Gelsenkirchen
https://www.internet-sicherheit.de
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Agenda
1.
Hintergrund
2.
Funktionsweise und Vergleich zu
Alternativen
3.
Nutzen der Technologie
4.
Einsatz der Technologie
5.
Teilnahme Ihrer Organisation
2
Hintergrund „Cyber-Sicherheit“
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
„Kooperation von Staat, Wirtschaft,
Gesellschaft.“
„Meldepflicht von Sicherheitsvorfällen von
Unternehmen für große Statistik für die
Frühwarnung“
Unsere Position:
 Generierung eines Lagebildes der Unternehmenskommunikation zwischen
Netzwerk(en) und dem Internet
 Vertrauenswürdige und datenschutzkonforme Kooperation
 Anonymer Vergleich von Kommunikationslagebildern zur Früherkennung &
zum gemeinsamen Lernen im Umgang mit Gefahren
3
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Gefahrenpotential für Organisationen
4
Ohne Kommunikationslagebild
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Was passiert in unserem Netzwerk?
Wer greift auf das Netzwerk zu?
Welche Protokollarten werden verwendet und
wie ist die Nutzungsverteilung im Netzwerk?
Welche Bedrohungen gibt es?
Welche Schwachstellen sind vorhanden?
5
Mit spotuation: Kommunikationslagebild
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Angriffe, Bedrohungen und Schwachstellen im Überblick.
 Das Kommunikationslagebild zeigt auch, was sicher ist!
6
Unserer Lösungsansatz
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Netzwerk-Kommunikation auf einen Blick visualisiert
Neuartige Angriffe erkennen und in Echtzeit in die Gesamtsituation
einordnen
Zustand der Netzwerk-Sicherheit regelmäßig im Reporting ablesen
Externe Bewertung der verwendeten Technologien im Netzewerk
Kooperative Allianz durch Referenzsystem
Benchmarking zwischen Organisationen
Schwächen im Gesamtbild aufdecken
Stand der Technik aufdecken
Einfacher Einsatz der Technologie
Integration des spotuation-Sensors:
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Mittels Tap am Router oder per Mirror-/SPAN-Port im Switch
Konfiguration und Auswertung bequem per Browser
Unternehmensnetzwerk
spotuationSensor
Internet
Firewall,
ggf. IDS/IPS
Router/
Switch
8
Beim Datenabgriff
 Zählung von relevanten Merkmalen
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Kommunikationsmerkmale enthalten umfassende Informationen:
spotuationSensor




Angriffe
Technologien
Nutzung/Verteilung
Bedrohungspotential
+1
+1
Nicht betrachtet:
 IP-Adressen
 Inhalte wie E-Mails
etc.
9
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Dadurch: Datenschutz „By Design“
Entspricht vollständig den
deutschen Datenschutzrichtlinien:
es werden keine Inhalte analysiert,
nur Bezeichnungen
Sensor
Träger des Qualitätszeichens
„IT Security made in Germany“
des IT-Sicherheitsverbands
TeleTrusT e.V.
Server
10
Abgrenzung gegenüber Firewall, IDS & IPS
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Gängige Funktionsweise: Blockade nach dem Black-/WhiteListing-Prinzip
Firewall:
Reglementierung
Reglementierung
„Was darf nicht rein?“
IDS/IPS:
Angriffserkennung durch
Signaturen
„Was darf rein?“
FWS
Angriffserkennung
IDS
Signaturerkennung
11
Das System besteht aus fünf Anwendungen
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Echtzeit-Monitoring der wichtigsten
Kommunikationsparameter
Expertensystem zur detaillierten Analyse
Angriffserkennung (in Zukunft auch Botnetze)
Reporting: Schnelle Übersicht inkl. Bewertungen
Reputationssystem: Erkennung und Bewertung Ihrer
verwendeten Technologien im Netzwerk
Zukunft: Referenzsystem - Vergleich von Lagebildern mit
anderen Teilnehmern (Branchenvergleich)
12
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Monitorwand am if(is)
13
Echtzeit-Monitoring stellt den aktuellen
“Gesundheitszustand” dar
Die wichtigsten sicherheitsrelevanten Merkmale auf einen Blick.
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Umfangreiche Live-Visualisierung: Aufnahmefähigkeit des Menschen
(Vergrößerung)
Warnmeldung bei Anomalie:
14
Detaillierte Netzwerkanalyse mit dem
Expertensystem
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Details-on-demand-Ansicht in der Browser-Anwendung:
Detaillierte Betrachtung
einzelner Merkmale
Vergangenheitswerte
Abhängigkeiten
Favoritensystem
15
Angriffserkennung durch ein
mehrstufiges intelligentes System
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Angriffserkennung mit agilen Algorithmen:
DerVerschiedene
Datenstrom
mehrstufig
analysiert
Angriffstypen
erkennbar:
Die Angriffserkennung erfolgt u.a.
durch Anomaliedetektionen, womit
auch neuartige Gefahren erkannt
werden können
Stufe 1
Stufe 2
Alarme werden zugestellt
Stufe 3
OK
Stufe 4
Alert
Zukünftige weitere Stufe:
APT- und Botnetzerkennung
16
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Angriffserkennung durch ein
mehrstufiges intelligentes System
IDMEF Alert-Screen:
17
Reporting:
Verteilung Ihrer Kommunikation
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Traffic Wochenverlauf:
Traffic Art:
TOP Kommunikationsprotokolle:
Ethernet-Übersicht:
18
Reporting: Nutzung und Verlauf Ihrer
Kommunikation auf einen Blick
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Browser-Nutzung:
Betriebssystemnutzung
Browser-Nutzung
Verschlüsselungen
Port-Scan-Versuche
Bewertungen
Betriebssystemverwendung:
19
Reputationssystem zur Bewertung Ihrer
Technologien im Netzwerk
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Sicherheitsbezogene Bewertung der analysierten Systeme
(im Report enthalten)
Bewertungs-Farbschema
20
Zukunft: Referenzsystem
zum Vergleich von Lagebildern
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Anonymer Vergleich der eigenen Sicherheitslage:
 Vergleich je Branche / Region / Land
 Wie steht unsere Organisation da?
 Warum haben andere eine bessere Kommunikationslage?
 Was müssen wir für eine Verbesserung tun?
21
Referenzsystem: Praxisbeispiel
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Eigenes Lagebild:
Z.B. hoher Anteil unsichere
Verschlüsselungen
In der Branche:
Deutlich niedriger
Handlungsbedarf zur Stärkung
der eigenen Sicherheit!
Investition in Aufrüstung
 Wissensaustausch zur Frühwarnung: Gemeinsam gegen Cyber-Angriffe!
22
Aufbau von spotuation im Überblick
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Aus eigener Infrastruktur oder über den Browser verwendbar!
spotuationFunktionen
Aus der
„Cloud“
Das Internet
Auf eigenem
Server
Voraussetzung:
spotuationSensor
im System
installiert
spotuationSensor
Unternehmensnetzwerk
23
Sensor installieren und spotuation als
Partner des if(is) nutzen
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Dazu mit drei Schritten zum Erfolg:
1.Gemeinsame
2.Installation
3.Nutzung
Planung & Bereitstellung der Hardware
des spotuation-Sensors & Zugang zum System
des Systems in der if(is)-Cloud
Voraussetzungen:
Hardware
Software
Je 100 Mbit/sek.:
Quad-Core-Rechner,
8GB RAM,
Netzwerkkarten je
nach Setup
Linux Centos
24
Benefits für Teilnehmer
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Wöchentliche Reporte per E-Mail
Sicherheitsaudit Ihrer Netzwerkumgebung sowie
Expertenanalysen durch die IT-Sicherheitsexperten
möglich
Unser Antrieb:
Weiterentwicklung und Verbesserung der Technologie durch Ihr
Feedback
25
Überblick
Ganzheitliche Übersicht: Kommunikationslagebild
 Dominique Petersen, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Was passiert im Netzwerk?
Vollständig Datenschutzkonform
Geringe Kosten & Aufwand, großer Nutzen
Einfache Browser-Bedienung und Cloud-Anwendung
Basis für vielfältige Analysen und Erhöhung der Sicherheit
Lernen und Abwehr gegen Cyber-Angriffe im Unternehmensverbund
Wir beantworten Ihnen gerne weitere Fragen.
26
Vielen Dank für Ihre Aufmerksamkeit.
Kommunikationslagebild
 Sicherheit im Blick
Dominique Petersen
petersen@internet-sicherheit.de
Institut für Internet-Sicherheit – if(is)
Westfälische Hochschule, Gelsenkirchen
https://www.internet-sicherheit.de