Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
eBook
Powered by:
Security
Eine Publikation von
Insider
Inhalt
3 Firewall – die nächste Generation
4 Die Aufgaben einer Firewall
6 Aufgaben eines Intrusion
Detection & Prevention Systems
10
Next-Generation Firewalls
13 Moderne Implementierungen
einer Next-Generation Firewall
17 Forschung & Berichte über
Sicherheitslücken
20 Nur integrierte Lösungen sind
effektiv und effizient nutzbar
Powered by: Vogel IT-Medien GmbH Haftung: Für den Fall, dass Beiträge oder Informa tionen
unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim
August-Wessels-Str. 27, 86156 Augsburg
Nachweis grober Fahrlässigkeit. Für Beiträge, die namentlich
Telefon +49 (0) 821/2177-0 gekennzeichnet sind, ist der jeweilige Autor verantwortlich.
E-Mail redaktion@security-insider.de Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten.
Web www.Security-Insider.de Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur
Geschäftsführer: Werner Nieberle mit schriftlicher Genehmigung der Redaktion.
Hewlett-Packard GmbH Nachdruck und elektronische Nutzung: Wenn Sie Beiträge
Chefredakteur: Peter Schmitz, V.i.S.d.P.
Herrenberger Str. 140 dieses eBooks für eigene Veröffentlichungen wie Sonderdru-
Autor: Michael Matzer
71034 Böblingen cke, Websites, sonstige elektronische Medien oder Kunden-
Erscheinungstermin: März 2015 zeitschriften nutzen möchten, erhalten Sie Informationen so-
Telefon 07031/14-0
Titelbild: Absemetov - Fotolia.com wie die erforderlichen Rechte über www.mycontentfactory.de,
Telefax 07031/14-2999 Tel. +49 (0) 931/418-2786.
E-Mail firmen.kunden@hp.com
Web www.hp.com/de
Aufgaben eines
Intrusion Detection &
Prevention Systems
Selbst eine Firewall ist ohne ein Intrusion Detection/Prevention System
(IDS/IPS) nur bedingt als Bollwerk gegen Bedrohungen tauglich, denn
so lassen sich im Grunde nur einige Ports und Protokolle blockieren.
Auf den übrigen Zugängen könnten Eindringlinge unbehelligt das
System entern.
A) Host-basierte IDS
(HIDS)
Ein HIDS muss auf jedem
zu überwachenden System
installiert werden. In diesem
Kontext ist als „Host“ jedes
System gemeint, auf wel-
chem ein IDS installiert ist,
und nicht lediglich ein Groß-
Beispiel für eine rechner.
IPS-Appliance, hier das Das Intrusion Detection/Prevention System Ein HIDS muss das Betriebssystem unter-
IPS S5200 NX von HP scannt jedoch den Netz-Traffic auf zuläs- stützen. Es erhält seine Informationen aus
sige beziehungsweise unzulässige oder Log-Dateien, Kernel-Daten und anderen
gar schädliche Aktivitäten – beispielsweise Systemdaten wie etwa der Registrierungs-
unzulässige Protokolle – und kann diese datenbank des Betriebssystems. Es löst
unterbinden. Als Grundlage dienen dabei einen Alarm aus, sobald es in den über-
meist Signaturen für Schadcode, die mög- wachten Daten einen vermeintlichen An-
lichst schnell erzeugt, verbreitet und ein- griff erkennt. Eine Unterart der HIDS sind
gespielt werden müssen, um effektiv sein sogenannte „System Integrity Verifiers“,
zu können. Moderne IPS-Typen sind ver- die mit Hilfe von Prüfsummen (Checksums)
haltensbasiert und können Anomalien auf bestimmen, ob Veränderungen am System
den OSI-Schichten 7 (Application) und 8 vorgenommen wurden.
(Individual User) detektieren. Ein HIDS bietet Vor- und Nachteile. Es
liefert sehr spezifische Aussagen über
Intrusion Detection System (IDS) den Angriff und kann ein System um-
Man unterscheidet drei Arten von IDS: fassend überwachen. Allerdings lässt es
• Host-basierte IDS sich durch einen Denial-of-Service-Angriff
• Netzwerk-basierte IDS außer Gefecht setzen und auf diese Weise
• Hybride IDS lahmlegen.
Kritik am IPS-Konzept
Eine Reihe von IDS & IPS-Produkten ist
aus zwei Gründen nicht ausreichend: Sie
sind signaturbasiert und daher nicht in
der Lage, aktuellste Bedrohungen zu er-
kennen. Außerdem verursachen sie viel zu
viele Fehlalarme, so dass Kunden viel Zeit
in das Management ihres Systems inves-
tieren müssen.
Im Dashboard des IPS
„Obwohl Intrusion-Detection-Technologie
HP TippingPoint werden
die Top-Attacken aufge-
Es ist ihr möglich, Paketströme zu de- schon länger eine fortgeschrittene Threat
listet. fragmentieren, TCP-Sequenzierungspro- Detection verspricht, konnte dieses Ver-
bleme zu verhindern und unerwünschte sprechen bisher nicht gehalten werden,
Transport- und Netzwerkschichtoptionen da sich diese Technologie noch immer zu
zu bereinigen. Das IPS verfügt in der sehr auf Signaturen verlässt. Das ist ein
Regel über Module, die aktiv die Regeln Faktor, der die Bewegung im Markt hin
von Firewall-Systemen beeinflussen. So- zu alternativen Detection-Produkten, wie
mit kann indirekt der Datenstrom unterbro- Specialized Threat Analysis and Prevention
chen oder verändert werden. Kurzum: Eine (STAP), getrieben hat“, so John Grady,
IPS-Appliance ist extrem nützlich. Deshalb Research Manager Security Products
ist eine IDS/IPS als Standardkomponente beim Marktforschungs- und Beratungs-
in praktisch jeder Next-Generation Firewall unternehmen IDC. „Das Problem ist in
zu finden. den meisten Fällen, dass die konsolidierte
Next-Generation Firewalls
Die bisherige Firewall-Technologie, die nur den Perimeter des inneren
Netzwerks schützt, reicht nicht mehr aus, denn die Bedrohung kommt
nicht nur von außerhalb des Unternehmens, sondern auch von innen.
Next-Generation Firewalls (NGFW) erweitern den Funktionsumfang der
traditionellen Firewalls erheblich um Applikations- und Nutzerkontrolle.
Ressourcen bereitstellen, d.h. sie müs- mengen im Zuge von Big Data rasch an-
sen entweder in leistungsfähigere Geräte, wachsen.
in mehr Personal und/oder in wesentlich Solange die rechtlichen Vorgaben (nach
mehr Zeit investieren – alles Ausgaben, die Bundesdatenschutzgesetz usw.) erfüllt
das eh schon schmale IT-Budget abde- werden, gibt es auch mit der Auslagerung
cken muss. der „Kronjuwelen“ kein Problem. Banken
Die Lage verschärft sich zunehmend, weil sind sowieso per Gesetz verpflichtet, in
immer mehr Anwendungen in die Cloud bestimmter Maximalentfernung ein Ersatz-
verlagert werden, weil sie dort wirtschaft- rechenzentrum zu betreiben, für den Fall,
licher zu betreiben und skalierbarer sind, dass ihr eigenes ausfällt.
Moderne Implemen
tierungen einer
Next-Generation Firewall
Heute sind für jede Unternehmensgröße NGFW-Angebote zu
finden – als Hardware-Appliance, virtuelle Appliance und in der
Cloud als Managed Service bzw. Virtual Private Cloud.
Das Dashboard
Eine grafische Benutzeroberfläche für ein
Dashboard der Managementkonsole er-
laubt die produktive Nutzung der Next-
Generation Firewall durch den Sicherheits-
beauftragten (Chief Security Officer oder
Das Dashboard von HP
Die einzelnen Implementierungen der Chief Information & Security Officer). Ge-
TippingPoint liefert dem
Sicherheitsverantwort- Next-Generation Firewalls unterscheiden rade bei weniger erfahrenen Mitarbeitern
lichen ein umfassendes sich hinsichtlich ihres Datendurchsatzes kann das Dashboard nicht nur die Effekti-
Bild von der Lage. und Funktionsumfangs und bedienen so vität der Sicherheitsmaßnahmen erhöhen,
die Bedürfnisse aller Firmengrößen vom sondern auch davor bewahren, durch fal-
Kleinunternehmen bis zum Telekommu- sche Einstellungen Schwachstellen zu öff-
nikations-Carrier und Managed Service nen. Leistungsfähige Dashboards erlauben
Provider (MSP). die Echtzeitüberwachung der wichtigsten
Funktionen, etwa der Firewall und des IDS/
A) Appliance & Virtual Appliance IPS sowie der Richtlinien.
Eine Appliance ist ein Gerät, das auf ei-
nen ganz bestimmten Zweck zugeschnit- Kapazität und Verfügbarkeit
ten ist. Eine Datenbank-Appliance sorgt Von großer Bedeutung für die Effektivität
für Höchstleistung der Datenbank, eine einer Firewall ist bei einer Appliance nicht
Firewall-
Appliance für die maximale Per- zuletzt die Kapazität. So gibt es beispiels-
formance der Firewall. Es muss jedoch weise Firewalls, die einen Datendurchsatz
auf die Anwendungen erstrecken. Hinzu- defined Networking, SDN) wechselt die
kommt das immer häufiger anzutreffende „Intelligenz“ einer Architektur in die Soft-
Phänomen der DDoS-Angriffe (Distributed ware, die jeweils an den Netzwerkkompo-
Denial of Service). Diese Angriffe beschäf- nenten wie Router, Switches und Applian-
tigen Server und Appliances solange mit ces implementiert wird.
sinnlosen Anfragen, bis de- Beim SDN sind die Kontroll- und die
ren Kapazität erschöpft ist Datenebene voneinander entkoppelt. Da-
und sie ihren eigentlichen her kann die IT auf einer hohen Ebene Kon-
Dienst nicht mehr verse- figurations- und Policy-Vorgaben machen,
hen können. Dann ist die die dann in der Infrastruktur mit Hilfe des
Bahn für die eigentlichen OpenFlow-Protokolls über- und umgesetzt
Angreifer frei, es sei denn, werden. Eine OpenFlow-basierte SDN-
ein DDoS-Angriff dient ei- Architektur macht es überflüssig, jedes
nem anderen Zweck, etwa einzelne Netzwerkgerät neu zu konfigurie-
der Erpressung und Nöti- ren, sobald sich ein Endpunkt, ein Service
gung eines Unternehmens. oder eine Anwendung ändert, indem sie
Um die Kapazität möglichst hinzugefügt oder verlegt wird, oder wenn
skalierbar zu machen, geht sich eine Policy ändert.
der Trend deutlich zur Be- Weil SDN-Controller der IT die vollständige
reitstellung entsprechen- Kontrolle über das Netzwerk in die Hand
der Funktionen als virtu- geben, lassen sich Merkmale wie Zugangs-
alisierte Ressource oder kontrolle und Datensicherheit über gan-
gleich zur Miete eines ze heterogene Netzwerk-Infrastrukturen
Cloud Services. Neben der hinweg einheitlich realisieren und nutzen.
besseren Verteidigungsfä- Damit kann die Netzwerkverwaltung die
higkeit und den wegfallen- Ebenen der Session, des Benutzers, des
Die Sicherheitsarchitek-
den Anschaffungskosten Geräts und der Anwendung automatisiert
tur Software-Defined hat dies zudem auch den Vorteil, die Lö- steuern. Eine NGFW kann mehrere hundert
Protection (SDP) verfügt sung leichter mit anderen Lösungen integ- Virtual Domains einrichten und verwalten,
über drei Funktions- rieren zu können. jede mit ihren eigenen Schutzfunktionen.
ebenen: Durchsetzung, Es gibt Firewalls, die nur Teil einer größeren Somit stellt sie ein kleines Rechenzentrum
Kontrolle und Verwal-
Lösung sind, die neben IDS/IPS und Anti- dar.
tung. (Bild: Check Point)
malware auch Integritätsüberwachung und Mit dieser Technologie gelingt es, zwi-
Log-Analysen anbietet. Maximaler Schutz schen den einzelnen Schutzzonen (Virtual
und Früherkennung von bislang nicht be- Domains) bzw. Netzwerksegmenten
kannten Angriffsvektoren sind entschei- Schranken und Filter einzurichten, die die
dende Vorteile. Funktionen der Next-Generation Firewall
und ihre Richtlinien auf den drei Ebenen
C) SDN, Architektur und Kontrolle, Durchsetzung und Verwaltung
Betriebssystem eines Unternehmensnetzwerks umfassend
Führende Sicherheitsanbieter haben nicht etwa vor Advanced Persistent Threats
nur ihr eigenes Betriebssystem für ihre (APTs) schützen können. Denn APTs ver-
Firewalls implementiert. Sie setzen auch suchen, sich von einem Punkt über das
eine jeweils eigene Systemarchitektur um. ganze Netzwerk auszubreiten und dabei
Im Hinblick auf das Software-definierte zunehmend umfassendere Zugriffsrech-
Rechenzentrum und Netzwerk (Software- te zu erlangen. Ein Hersteller hat diese
Die Durchsetzungs-
Schutztechnologie als „Software-Defined
ebene ist eine komple-
xe Funktionsschicht Protection“ (SDP) bezeichnet.
der Architektur für
Software-Defined Tests und TCO
Protection (SDP), die Nur wenige Hersteller lassen ihre Firewall-
als intelligenter Pfört-
Produkte von unabhängiger Seite testen
ner und Wächter dient.
(Bild: Check Point) und beurteilen. Manche Testberichte las-
sen sich von der Webseite eines solchen
Herstellers gratis herunterladen. Ein Bei-
spiel sind die NSS Labs. Sie attestieren
den besten Produkten eine Schutz-Erfolgs
quote von über 99% – unter Real-World-
Bedingungen.
Für jedes Unternehmen spielt es eine Rol-
le, wie viel der laufende Einsatz von Sicher-
heits-IT kostet. Doch nur die wenigsten
Firewall-Hersteller brüsten sich damit, ei-
nen sehr niedrigen TCO-Wert aufzuweisen,
also günstige Gesamtbetriebskosten. Na-
türlich müssen diese niedrigen Betriebs-
kosten einer hohen Gesamtleistung ent-
sprechen.
So kann es einen Unterschied ausma-
chen, ob das Scannen eines Terabits an
Daten aufgrund der Anschaffungskosten
und des hohen Strombedarfs, sagen wir
mal, 10 Euro kostet oder 100 Euro. So eine
Appliance will auch gekühlt werden. Dann
Das Filtern von Ge- meisten Ziele anfangs nur zehn Angriffe er-
fahrenquellen, das fahren, wohingegen drei von 1.000 Kunden
auf der Reputation anfangs über hundert Angriffen ausgesetzt
von Dateien und An- waren. Danach gehen die Angriffe abge-
wendungen beruht, schwächt weiter.
ist abhängig von ak- Wichtig ist der Zeitpunkt: Wenn die früh-
tuellen Erkenntnis- zeitig angegriffenen Unternehmen ihre
sen des jeweiligen Alarmmeldungen mit entsprechenden In-
Anbieters aus einer formationen rasch weitergegeben hätten,
Anwender-Commu- dann wären die anderen Kunden relativ
nity, die Datenquel- zeitig gewarnt gewesen. Angemessene
len nach Gefährlich- Maßnahmen hätten anhand dieses Angrei-
keit bewertet. fer-Profils ergriffen werden können und der
So lassen sich Frei- Schaden hätte sich in Grenzen gehalten.
gabelisten (White- Deshalb sind Vulnerability Reports über
lists) und Verbots- Sicherheitslücken wie etwa von HP Security
listen (Blacklists) Research von größter Bedeutung: Die
Der Lebenszyklus eines
Advanced Persistent erstellen – mit einer hoffentlich schrump- Reports fassen aktuelle Forschungsergeb-
(Targeted) Threats fenden Grauzone dazwischen. nisse zusammen und verteilen die Erkennt-
ist umfangreich und nisse an Anwender und Experten.
komplex, genau wie die Advanced Persistent Threats Eine Art Agentur, die solche Erkenntnisse
Bedrohung, die ein APT
All diese Verfahren sind mittlerweile über in Echtzeit sammelt und umgehend Ab-
darstellt. (Bild: Dell)
sieben Jahre alt und somit den Angrei- wehrmaßnahmen wie etwa Virensignaturen
fern bestens bekannt. Ihre gezielten Atta- und Reports an ihre Service-Abonnenten
cken (Advanced Targeted bzw. Persistent verteilt, wäre daher eine sehr nützliche Sa-
Threats, APTs) finden deshalb mehrfach che. Zum Glück gibt es diese „Agenturen“
über einen längeren Zeitraum statt. Eine bereits. Große Security-Dienstleister wie
Untersuchung von 2012, die über fünf Jah- IBM, Symantec, Microsoft, HP oder Trend
re hinweg geführt wurde, ergab, dass die Micro stellen diesen Dienst für Gebühren
unterstützt beispielsweise die Akzeptanz Wer diesen Aufwand scheut oder nicht
und intensive Nutzung der NGFW-Funk aufbringen kann, hat die Möglichkeit, die
tionen durch das Personal. Dienste eines Cyberabwehrzentrums in
Anspruch zu nehmen. Es verfügt durch die
Steigerung der Effektivität Vernetzung mit anderen Cyberabwehrzen-
einer NGFW tren und eine globale Forschungsorganisa-
Die Effektivität der NGFW ergibt sich be- tion wie die HP Security Labs über global
sonders aus ihrer Integrierbarkeit in die eingeholtes Wissen zu Schwachstellen,
vorhandene Infrastruktur für Sicherheit und Sicherheitslücken und Zero-Day Exploits.
Netzwerke. Ihre Zuverlässigkeit ist eines Die Echtzeit-Überwachung von Angriffs-
der Schlüsselkriterien für ihren Einsatz. Je wellen stärkt die Schutzmaßnahmen,
höher die Ausfallsicherheit, desto besser und selbst DDoS-Attacken lassen sich
der Schutz. Die IPS von HP beispielsweise abwehren.
kann mit einer Bereitschaft von 99,99999 Ein weiterer Vorteil: Dem erwähnten
lokalen Mangel an geschultem Personal mit
Fachkenntnissen lässt sich durch Nutzung
von regional wirksamen Cyberabwehr
zentren abhelfen, die global miteinander
vernetzt sind.