WIE SICHERE ICH MEINEN ENDPUNKT AB?

WIE SICHERE ICH MEINEN ENDPUNKT AB? SICHERER REMOTE ZUGRIFF ÜBER SSL-VPNUND FIREWALLTECHNOLOGIE Silvan Noll 4. April, 2017 INTERESSANTE FAKTEN! Si...
Author: Irma Holtzer
4 downloads 1 Views 3MB Size
WIE SICHERE ICH MEINEN ENDPUNKT AB? SICHERER REMOTE ZUGRIFF ÜBER SSL-VPNUND FIREWALLTECHNOLOGIE

Silvan Noll 4. April, 2017

INTERESSANTE FAKTEN!

Sicherheit… …bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird. Quelle: https://de.wikipedia.org/wiki/Sicherheit

© Copyright SonicWALL

BSI LAGEBERICHT ZUR IT-SICHERHEIT 2016 „Täglich werden ca. 380.000 neue Schadprogrammvarianten gesichtet. Allein bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt.“ Seite 18

„Zu den häufigsten Infektionswegen eines Systems mit Schadprogrammen gehören E-MailAnhänge sowie die vom Anwender unbemerkte Infektion beim Besuch von Webseiten, sogenannte Drive-by Downloads. Auch Links auf Schadprogramme spielen weiterhin eine gewichtige Rolle.“ Seite 18

„Klassische, signaturbasierte AV-Produkte bieten weiterhin nur einen Basisschutz, denn neue Varianten von Schadprogrammen werden schneller erzeugt, als sie analysiert werden können. Schadprogramm-Verteilwellen sind oft schon beendet, bevor AV-Signaturen erstellt und eingespielt werden konnten.“ Seite 19

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf

LEICHTERE ANGRIFFSMÖGLICHKEITEN

GUEST

Corp LAN

DMZ

Traditional Perimeter

New Perimeter

© Copyright SonicWALL

DO IT YOURSELF!

Verfügbarkeit von Exploits und Tools

Know-How!

„Opfer“ angreifen!

BESCHAFFUNG VON EXPLOITS!

• Quelle: exploithub.com

FÜR SPARFÜCHSE!

• Quelle: exploit-db.com

METASPLOIT FRAMEWORK • Aufspüren von Sicherheitslücken • Open Source • Windows + Linux • Grafische Oberfläche (Armitage)

• Youtube “HOW-TO’s” • HACKING FÜR JEDERMANN!!!

KALI LINUX (NACHFOLGER VON “BACK-TRACK”) ALS VM

• Quelle: offensive-security.com

DO IT YOURSELF!

Verfügbarkeit von Exploits und Tools

Know-How!

„Opfer“ angreifen!

METASPLOIT “KNOW-HOW” • Google: 441.000 Ergebnisse • Youtube: 66200 Ergebnisse (Stand Januar 2016)

DO IT YOURSELF!

Verfügbarkeit von Exploits und Tools

Know-How!

„Opfer“ angreifen!

“DRIVE BY DOWNLOAD” – 90% DER ANGRIFFE in 2016!

Quelle: https://de.wikipedia.org/wiki/Drive-by-Download

DEMO “DRIVE BY DOWNLOAD”

DO IT YOURSELF!

Verfügbarkeit von Exploits und Tools

Know-How!

„Opfer“ auf manipulierte Seite bringen

SSL/TLS Encryption Global HTTPS vs. HTTP Web Connections

62%

der web connections sind SSL/TLSverschlüsselt

Web Connections in Billions

8

HTTP

HTTPS

7 6 5

4 3 2 1 0

Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

2015

2016

© Copyright SonicWALL

NEXT GENERATION FIREWALL TECHNOLOGIE

Deep Packet Inspection

1.

Stateful Packet Inspection

2.

Applikations Identifizierung & Visualisierung • Keine Kontrolle über Dinge, die man nicht sehen kann!

3.

Benutzer (Gruppen) Steuerung • Integriert in das User Directory

4.

(Gateway) Antivirus + SANDBOXING “Capture” • “Stream Based”, SSL-Decryption

5.

Anti-Spyware & Botnet Filter • Kontrolle auf Spyware (Bsp.: PDF Exploit)

6.

Intrusion Prevention • Signaturbasierte Absicherung (Intrusion = Einbruchsversuch)

7.

Content-Filter (Webseitenfilter) • Einschränken des Webseitenzugriffs

8.

Reporting • Reporting & Logging der Netzwerkaktivitäten

© Copyright SonicWALL

WIR PRÄSENTIEREN: SONICWALL CAPTURE ATP SERVICE • Erweiterte Multi-Engine-Bedrohungsanalyse erkennt mehr Bedrohungen, keine Umgehung möglich • Virtualisierte Sandbox • Umfassende Systemsimulation • Analyse auf Hypervisor-Ebene

© Copyright SonicWALL

DAS PROBLEM: ANWENDER IMMER WENIGER UNTER KONTROLLE! Mehr… Day Extenders

Home Office Anwender



Anwender Geräte



Saas / Hosted Applikationen



Netzwerkumgebungen Mobilität Fernzugriff allgemein



Öffentliche Terminals

Reisende Geschäftsführer

 

Geschäftspartner/ Extranet Anwender

Saas, Web 2.0 Real-Time Apps Wireless LAN Anwender

VOIP PDA & Smart Phone

Interne Anwender

Externe Anwender

DETECT, PROTECT, CONNECT Remote Zugriff der sicherstellt das für jede Situation ein sicherer Zugriff auf die Netzwerkressourcen garantiert werden kann

Detect Erkennen der Identität und Integrität des Endgerätes Remote Zugriff Day Extender Traveling Employee Employee at a Kiosk

Connect

Protect Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität SonicWALL Aventail SSL VPN Lösungen

Data Center

Employee Using a Wireless Hotspot Employee Smartphone/Tab let User

Extranet Zugriff

Directories

Applications Web Apps

Interner Zugriff

Customer/Supplier Behind a Firewall Business Partner from any Browser

Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten

LDAP

Client/Server Apps

LDAP

File Shares

AD

Databases

RADIUS

Internal Users

VoIP VDI Solutions

DETECT: ENDPUNKTKONTROLLE Geräte Identität

Geräte Typ • Android • iOS access (Clientless WorkPlace web access) • Windows • Windows Mobile • Macintosh • Linux

Geräte Integrität • • • • •

Anti-Virus Software Registry key Windows O/S Version 3 Personal firewall Anti-spyware

2

• Bestimmtes Verzeichnis Connect access (Client• Domain Mitglied installed access) • Wasserzeichen / Zertifikat • Beliebige Datei 1• Device ID (IMEI etc)

Geräte Sicherheit • • • 3•

Cache Control Secure Desktop Jailbreak & Root? 3 “Apps”! Erlaubte

End point control

File shares

PROTECT: BEISPIEL DES REGELWERKS

• Firewall ähnliches Regelwerk • Enterprise tauglich • Sehr granulare Kontrolle • Auswerten der variable „Endpunkt“

2 FAKTOR AUTHENTIFIZIERUNG

AD Password + Einmal Password (Faktor1 )

+

(Faktor 2)

Beispiel: geheim197242

CONNECT: WEB BASIERTER ZUGRIFF PER BROWSER Was? Umfassender Zugriff per Web-Browser In Form von: HTML5 RDP, HTML5 ICA, HTML5 VNC Vorteile: Zugriff von überall Browser-basierend Breites Spekturm an Endgeräten Keine Anpassung für neue Endgeräte

CONNECT: MOBILE CONNECT CLIENT

GLOBAL HIGH AVAILABILITY Global Traffic Optimization

Scalable Performance

o Global Traffic Optimization (GTO)

o Skalierende Performance Dynamic Licensing o “Dynamic Pooled Licensing” Dynamic High Availability

o “Dynamic High Availability”

© Copyright SonicWALL

The product range Secure Mobile Access (SMA) appliances

SRA EX9000

Mobile Connect

Secure Remote Access (SRA) appliances

Spike license

SRA 4600

SMA 7200

Endpoint control

SMA 6200

Secure Virtual Assist

Virtual Appliance VM Ware, Hyper-V

Advanced reporting Native access modules

SRA 1600

Mobile Secure Virtual AccessSecure Virtual Assist Secure Virtual MeetingWeb app firewall Connect

Virtual Appliance

Spike license

Endpoint control

Secure mobile access for all users, devices, apps and resources

Simple, policyenforced, per-app VPN access to corporate data and resources without compromising security

SONICWALL PORTFOLIO Network Security

WAN Acceleration

Content Security

Clean Wireless

Global Management

Remote Access

© Copyright SonicWALL

VIELEN DANK!