1 / 32

NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen

NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen. Walter Jekat CTO NOXS Europe. Einige Worte über NOXS. Value Added Distributor spezialisiert auf IT Security Langjähriger Partner der NetUSE AG Aktiv in 8 europäischen Ländern, 350 Mitarbeiter, ca. € 150 mio profitabler Umsatz

gerald
Download Presentation

NUBIT 2005 IT Security – aktuelle Gefahren und Lösungen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. NUBIT 2005IT Security – aktuelle Gefahren und Lösungen Walter Jekat CTO NOXS Europe

  2. Einige Worte über NOXS • Value Added Distributor spezialisiert auf IT Security • Langjähriger Partner der NetUSE AG • Aktiv in 8 europäischen Ländern, 350 Mitarbeiter, ca. € 150 mio profitabler Umsatz • Breites Spektrum an relevanten Dienstleistungen • Fokussierung auf Markt- und Technologieführeren

  3. Agenda • Herstellerthemen: • Microsoft & Sybari • Konsolidierung der Security Branche • Hotbuttons: • Die wunderbare E-Müll Welt • Security ist zu komplex • Die Welt ist mein LAN • Vertraulich? Sie scherzen!

  4. Microsoft & Sybari • Microsoft auf Einkaufstour: • RAV • Giant Software • Sybari • Über Sybari: • 1.6% Marktanteil Enterprise A/V • $34 mio Umsatz in 2003 • Erwarten 22% Wachstum für 2004 • Hauptfokus Messaging Server – 9.3% Anteil • Behaupten 10k Kunden and 10mio Mailboxen • Nur 3rd Party Scan Engines: CA, Sophos, Norman, Kaspersky…. • Betonen Unterstützung mehrerer Scan Engines

  5. Microsoft & Sybari • Aktuelle Marktsituation:

  6. Konsolidierung der Security Branche Firmenübernahmen im Bereich IT Security

  7. Konsolidierung der Security Branche • Zu Wachstumssicherung müssen Marktführer in Einzelsegmenten sich in neue Segmente ausdehnen • Etliche Hersteller sitzen auf sehr hohe Bargeldbestände und „müssen“ investieren • Wie lange noch wird „best-of-breed“ im Security Bereich dominieren? Vgl. Check Point • Entwicklung hin zu integrierten Lösungen also technisch, als auch betriebswirtschaftlich getrieben • Immer weniger Hersteller werden den Markt dominieren • Umso wichtiger ist es neue innovative Hersteller/Technologien aufzudecken

  8. Hot Button #1 – die wunderbare E-Müll Welt • Die Killerapplikation „E-Mail“ ist kurz vorm Zusammenbruch: • Die Spamflut (Typische Schätzungen 60-70% des E-mail Aufkommens) • Phishing als Zusammenwachsen von Kriminalität und Spam • Radicati: The number of phishing attacks expected to grow 115% in 2005 • 70% of phishers are launching their attacks from Eastern Europe and Southeast Asia.

  9. Hot Button #1 – die wunderbare E-Müll Welt • Die Killerapplikation „E-Mail“ ist kurz vorm Zusammenbruch: • Lt. Symantec durchschnittlich 5,8 Tage zwischen Aufdecken einer Schwachstelle und Auftauchen von Exploit Code • Z.B. Witty Wurm erschien zwei Tage nach Veröffentlichung der Vulnerabilty • E-Mail als Transportmechanismus für Adware und Spyware • Immer schnellere Permutation der Viren/Würmer

  10. Der Anti-Spam Markt • ist extrem fragmentiert….

  11. Der Anti-Spam Markt • Wird früher oder später mit A/V zusammenwachsen (Symantec – Brightmail!) • Viele kleinere Hersteller haben keine eigene Technologie • Erstmals relativ hohe Akzeptanz (lt. Radicati Group ca. 25% Marktanteil) von Managed Lösungen (Brightmail MSPs, Postini, Messagelabs, Blackspider....) • Eine Technologie reicht nicht! • Kontinuierlicher Tuningaufwand • False Positive schlimmer als False Negative (vgl. A/V!)

  12. Der Anti-Spyware Markt • Pest Patrol hat vor einigen Jahren diesen Markt „erfunden“ • Spyware/Adware - Ärgernis oder Gefahr? • Bereinigen recht schwierig • Zum Teil bewusstes Schüren einer Hysterie • Lethargie der A/V Hersteller • Pest Patrol Übernahme durch CA erzwang Reaktion seitens McAfee und Symantec • Übernahme von Giant Software durch Microsoft und sofortiges Beta Release • Ist der Markt jetzt schon tot?

  13. Was ist los mit den A/V Herstellern? • Einige provokante Gedanken • Wie lange können Signatur-basierte Ansätze noch skalieren? Intelligentere Ansätze müssen her! • Wie können Zero Day Exploits erkannt werden? (interessante Ansätze bei Aladdin und Finjan) • Viele A/V Hersteller sehen nur Viren und ignorieren die komplexere Realitäten. Vgl. Spyware, Worm Containment, Integrated Endpoint Security usw. • Gateway A/V ist zu langsam, zu komplex und zu teuer. Ein A/V „Netscreen“ muss die Regeln ändern. • Die A/V Hersteller können mit dem Thema „Microsoft“ noch nicht umgehen....

  14. Hot Button #2 – Security ist zu komplex • Neue Bedrohungen = Neue Produktkategorien • Jedes System stellt eine Fehlerquelle dar • Jedes System liefert Logdaten • Integration von Remote Standorten und Usern in das Sicherheitskonzept • Im ersten Halbjahr 2004 wurden 1237 Vulnerabilities aufgedeckt – wie reagieren? • Zunehmender Personalaufwand

  15. Lösungsansatz - Magic Boxes • Zusammenwachsen unterschiedlichster Funktionen auf einer Appliance: • Firewall/VPN • Intrusion Prevention • Gateway A/V and Anti-Spam • Content Filtering • Switches, Routers, WLAN Access Points... • Integrierte Administration • Kernfrage: „good-enough“ vs. „best-of-breed“? • Wer besitzt das geistige Eigentum? • Unternehmensgateway vs. ROBO/SOHO?

  16. Lösungsansatz - Magic Boxes • Attraktiv für Hersteller zur Erhöhung der Wertschöpfung • Vendors to watch: • Check Point (+ Nokia, Crossbeam) • Fortinet • ISS • Juniper • SonicWALL • Symantec • WatchGuard

  17. Lösungsansatz – Security und Vulnerability Management • Im Enterprise Bereich sehen wir eine Explosion an Security Events, Reports, Vulnerabilties und Management Konsolen. • Wie konsolidieren und korrelieren? • Wie mit Netzwerk- und Systemmanagement integrieren? • „Regulatory Compliance“ ist das Schlagwort! • Allerdings: die Vision ist momentan besser als die Realität • Bisher zahllose no-names, CA und Symantec als Anbieter

  18. Hersteller Ansätze?

  19. Markteintritt von Check Point • Vor wenigen Tagen Ankündigung von „Eventia Analyzer“ • Höchst interessant, da zentrales Management DIE Kernkompetenz von CHKP ist • Korreliert Daten von CHKP, Cisco Routerund Switches, ISS, Snort, Apache Web Server,Cisco und Juniper Firewalls

  20. Markteintritt von Check Point

  21. Markteintritt von Check Point • Intelligenter Selbstlernmodus um „normale“ Aktivität zu erkennen • Vordefinierte und konfigurierbare Security Events • Real-time Alerts und automtisches Blocken schädlicher Aktivitäten • Automatisierte Berichtserstellung und -verteilung • Integrationmit Check Point SMART Management

  22. Hot Button #3 – die Welt ist mein LAN Netzwerkgrenzen sind vollkommen aufgelöst (WLAN, 3G, IPSEC VPN, SSL VPN, Web Services...)

  23. Endpoint Security • Wir können uns nicht mehr auf die Integrität der Endgeräte verlassen • Vorm Netzwerkzugang muss die Identität der Zugangsgeräte überprüft werden  802.1 und Cisco NAC • Vorm Netzwerkzugang muss die Integrität der Zugangsgeräte überprüft werden  Revisionstände, Securitysoftware etc. • Zentrales Management ist unabdingbar • Auch hier werden wir eine Konvergenz der Hersteller erleben • Firewall Hersteller: Check Point Zonelabs, Sygate • IDP Hersteller: ISS Blackice, Cisco Okena • A/V Hersteller: McAfee, Symantec

  24. WLAN Security Herausforderung: WLAN‘s tauchen überall auf. Sie sind nützlich, sexy, preiswert und unsicher....

  25. WLAN Security • Kern Security Themen: • Fehlerhafte Access Point Konfiguration • Rogue AP‘s • AP Spoofing • WLAN aktuell sehr gefragt in vertikalen Märkten, wie like Handel, Logistik, Gesundheitswesen und Bildung • Wir erwarten grosse allgemeine Roll-outs in 2005 und 2006 • „Jedes“ Notebook hat einen Centrino Chipsatz und wird Nachfrage durch Endanwender und Management forcieren • „Jeder“ kann einen ungesicherten €39 Access Point installieren • Die Firewall wird elegant umgangen

  26. WLAN Security • Die wichtigsten Subsegmente: • Secure („fat“) Access Points (Cisco, Sonicwall, Fortinet, Check Point, Juniper....) und Management Tools (z.B. Cisco WLSE) • Wireless Intrusion und Rogue AP Detection (Airdefense, Airmagnet, Red-M, Airwave....) • IPSEC via WLAN (Bluesocket, Vernier...) • Wireless Switching (Aruba, Chantry, Trapeze, Airespace...vgl Cisco and Siemens Übernahmen) • Backend Authentifizierung (Funk, Infoblox...)

  27. VPN Stateful Firewall Layer-3 Roaming Wireless IntrusionDetection RFManagement Consolidate all enterprise WLAN security and management on one device Use many “dumb and cheap” access points instead of a few “fat and expensive” AP’s Voice Support Was ist ein Wireless Switch?

  28. Hot Button #4 – Vertraulich? Sie scherzen? • In typischen Konstellationen haben wir keinerlei Sicherheit, dass vertrauliche Daten nicht: • im E-mail Strom mitgelesen werden • auf Netzwerklaufwerken gelesen werden • das Unternehmen unkontrolliert verlassen • mit Notebooks geklaut werden • ....

  29. E-Mail Verschlüsselung • PGP und S/MIME als akzeptierte Standards • Einsatz fast nur durch „Profis“ • Klassische Lösungen erwarten, dass Enduser Entscheidungen treffen • Sinnvoller Gateway Lösungen die unternehmenweite Policies durchsetzen und Schlüssel verwalten • Interessante Ansätze von PGP Corp. und Glück & Kanja

  30. Datei Verschlüsselung • Microsoft „Lösung“ nicht skalierbar, kaum administrierbar und nicht für Arbeitsgruppen einsetzbar • Kernthemen Multibenutzerfähigkeit, Schlüsselhinterlegung und Benutzerrollen • Brauchbare Lösungen z.B. von ControlBreak, Utimaco, WinMagic

  31. Virtuelle Tresore • Kerngedanke: vertrauliche Information wird im Intra/Internet in besonders gehärtete Repositories abgelegt • Erst nach erfolgter Authentisierung erfolgt ein gesicherter, rollenbasierter Zugriff auf Daten • Revisionssichere Zugriffsprotokollierung • Hochinteressanter Ansatz von CyberArk bei Grossbanken im Einsatz

  32. Herzlichen Dank

More Related