Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer
Transcription
Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer
White Paper www.securecomputing.com Secure Computing® ist einer der international führenden Anbieter von Lösungen im Bereich Unternehmenssicherheit. Unser preisgekröntes Portfolio mit Lösungen auf der Grundlage unserer TrustedSource™Technologie ermöglicht es unseren Kunden, innerhalb und außerhalb ihres Unternehmens zuverlässige IT-Umgebungen zu schaffen. Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke Inhaltsverzeichnis Zusammenfassung.............................................................................................................................2 Definition: Kritische Infrastruktur........................................................................................................2 Sicherheitsbedenken bei kritischen Infrastrukturen.............................................................................3 Entwickelt für die Sicherheit?..............................................................................................................4 Das Problem ist real............................................................................................................................4 Früherer Mitarbeiter nach dem 46. Angriff gestoppt....................................................................4 Sicherheitsvorkehrungen als unnötig erachtet.............................................................................4 Zensur bei politischen Protesten..................................................................................................5 Schwachstellen des Fernzugriffs ausgenutzt.................................................................................5 Die Lösung: Vier Gestaltungsanforderungen für die Sicherheit von kritischen Infrastrukturen............5 Anforderung 1: Segmentierung und Schutz kritischer Infrastruktur-Ressourcen vor verknüpften Netzwerken . ................................................................................5 Anforderung 2: Authentifizierung aller Fernbenutzer, Ressourcen und Datenübertragungen...........7 Anforderung 3: Schutz von Informationen über kritische Infrastruktur-Ressourcen vor Datenlecks..................................................................8 Anforderung 4: Implementieren von hoher Sicherheit ohne Beeinträchtigung von Verfügbarkeits-, Integritäts- und Zuverlässigkeitsanforderungen.............................8 Secure Computing Corporation Hauptsitz des Unternehmens 55 Almaden Blvd., 5th Floor San Jose, CA 95113 USA Tel: +1 800 379 4944 Tel: +1 408 494 2020 Fax: +1 408 494 6508 Hauptniederlassung in Europa No 1, The Arena Downshire Way Bracknell, Berkshire RG12 1PU GB Tel: +44 1344 312 600 Hauptniederlassung Deutschland Ohmstraße 4 / Haus C 85716 Unterschleißheim Deutschland Tel: +49 89 7104 6110 Fax: +49 89 7104 6111 Eine vollständige Liste aller Niederlassungen finden Sie unter www. securecomputing.com/goto/globaloffices © 2008 Secure Computing Corporation. Alle Rechte vorbehalten. SCC-4DesignReq-WPJune08vF. Secure Computing, IronMail, MobilePass, SafeWord, SecureOS, SecureSupport, Sidewinder, SmartFilter, SnapGear, Strikeback, Type Enforcement und Webwasher sind Marken der Secure Computing Corporation, eingetragen beim U.S. Patent and Trademark Office sowie in anderen Ländern. SecureWire, SmartReporter und TrustedSource sind Marken der Secure Computing Corporation. Secure Computing Produkte und Technologien für den Schutz kritischer Infrastrukturen.........................................................................................................9 TrustedSource..............................................................................................................................9 Secure Firewall (Sidewinder).........................................................................................................9 Trusted Security-Modell........................................................................................................ 10 Schutz durch Geo-Location................................................................................................... 10 Angriffsschutz und Forensik.................................................................................................. 10 Applikationsebene................................................................................................................ 10 Secure Firewall ist die richtige Wahl für kritische Infrastruktur............................................... 10 Secure SnapGear...................................................................................................................... 11 Secure SafeWord....................................................................................................................... 11 Secure Mail (IronMail)............................................................................................................... 11 Secure Web (Webwasher).......................................................................................................... 12 Im Einsatz........................................................................................................................................ 12 Fazit ............................................................................................................................................. 13 Zusammenfassung www.securecomputing.com Noch vor kurzer Zeit waren „Cyber-Sicherheit“ oder „Schutz kritischer Infrastrukturen“ kein Thema. Die Systeme, auf die wir uns für die Steuerung von Systemen wie Strom, Wasser, Öl und Gas, öffentlicher Verkehr und Industrie verlassen, waren vom Rest der Computerwelt getrennt. „Security by Obscurity“ war das Motto: die Systeme waren sicher, weil sie eigenständig und nicht nach außen verknüpft waren. Die physische Sicherheit wurde streng kontrolliert, und der einzige Zugang zu kritischen Systemen erfolgte über mehrere verschlossene Türen, beobachtet von Sicherheitskameras. Doch aufgrund der Ausbreitung des Internets und des rapiden Anwachsens preisgünstiger Bandbreite gehört „Security by Obscurity“ mittlerweile der Vergangenheit an. Kritische Infrastruktursysteme sind nun mit IT-Systemen verbunden (laut Schätzungen sind fast 90 % der von Versorgungsunternehmen verwendeten Steuerungsnetzwerke mit dem IT-Netzwerk des Unternehmens verknüpft), können per Fernzugriff über Drahtlosgeräte erreicht werden, werden von nicht vertrauenswürdigen Bedienern verwendet, um Data-Mining-Möglichkeiten für ihre eigenen Unternehmen zu bieten, und sind mit den Netzwerken von Drittunternehmen verbunden (beispielsweise Independent System Operators), um mehrere Unternehmen zu koordinieren. Das ist die gute Nachricht. Die schlechte Nachricht ist, dass Sicherheitsbedrohungen, denen ITSysteme schon seit Jahrzehnten ausgesetzt sind, sich nun weitgehend unerkannt auch auf kritische Infrastruktursysteme ausbreiten können, sodass diese Systeme anfällig für Hacker, Saboteure und Cyberkriminelle werden. Im vorliegenden White Paper erhalten Sie Einblicke in die drohenden Gefahren sowie in die unverzichtbaren Sicherheitsanforderungen zum Schutz kritischer Cyber-Infrastrukturen. Definition: Kritische Infrastruktur Unter kritischer Infrastruktur werden alle Computersysteme verstanden, die Ziele für kriminelle Bedrohungen, Industriespionage und/oder politisch motivierte Sabotage darstellen können. Angriffe auf diese Netzwerke können Menschenleben kosten, die öffentliche Sicherheit gefährden, sich auf die nationale Sicherheit auswirken, weit reichende wirtschaftliche Unruhen auslösen oder Umweltkatastrophen zur Folge haben. Die davon betroffenen Systeme sind: Energieversorgung: Abbildung 1: Branchen, die kritische Infrastrukturnetzwerke steuern • Übertragung und Verteilung von Strom, Ölund Gaspipelines, Wasserverteilung und -versorgung sowie Kernbrennstoffe und -energie Transportwesen: • Straßen-, Schienen- und Luftverkehr, öffentlicher Nahverkehr, Schiffsverkehr und Gefahrguttransporte Staatliche und kommunale Dienste: • Trinkwassersysteme und Abfallentsorgung Prozessfertigung: • Chemie-, Mineralöl- und Giftmüll Information und Kommunikation: • Telekommunikation, Fernsehen und Rundfunk Notdienste: • Rettungsdienste, Gesundheitswesen, Feuerwehr und Polizei Banken und Finanzen: • Handelssysteme, automatisierte Verrechnungsstellen und Geldautomatennetzwerke White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 2 Sicherheitsbedenken bei kritischen Infrastrukturen www.securecomputing.com Schätzungen zufolge kann sich der Schaden einer einzigen Welle von Cyberangriffen auf kritische Infrastrukturen in den USA auf über 700 Mrd. US-Dollar belaufen; dies entspricht dem Schadenspotenzial von 50 größeren Hurricanes gleichzeitig. (Quelle: US Cyber Consequences Unit, Juli 2007) Die Zeiten, in denen kritische Systeme noch von Unternehmensnetzwerken getrennt waren, sind längst vorbei. Heute müssen Unternehmen in der Lage sein, die in kritischen Systemen gespeicherten Daten für Analysen, Planung, Entwicklung, Systemschutz und behördliche Untersuchungen abrufen zu können. Unternehmen müssen darüber hinaus ihren Mitarbeitern, Vertragspartnern, Branchenintegratoren und Lieferanten Fernzugriff anbieten können. Da viele dieser Systeme untereinander verbunden sind, benötigen auch Mitarbeiter von Drittunternehmen häufig Zugriff, um die verfügbare Kapazität ermitteln zu können. Unternehmen sind der Ansicht, dass es zu teuer wäre, allen Mitarbeitern zwei Computer zur Verfügung zu stellen (einen für das kritische Netzwerk und einen weiteren für das Unternehmen). Stattdessen muss ein Computer Zugriff auf beide Netzwerke bieten. Diese Unternehmen übersehen dabei aber, wie leicht sich traditionelle IT-Sicherheitsbedrohungen auf kritische Netzwerke ausbreiten können. Kritischen Systemen stehen nun dieselben Sicherheitsprobleme ins Haus, mit denen sich IT-Administratoren schon seit Jahren herumplagen. Viren, Trojaner, Würmer und Malware bilden dabei nur die Spitze des Eisbergs. •Abfangen von Daten •Datenmanipulation •Denial-of-Service •IP-Adressenfälschung •Unangeforderte Antworten •Session-Hijacking •Protokoll-/Paket-Fuzzing •Modifizierung von Protokolldaten •Nicht autorisierte Kontrolle •Buffer-Überlauf •Versuch, durch die Androhung eines Angriffs Geld zu erpressen Angriffsarten •Datendiebstahl •Manipulieren kritischer Daten •Beschädigen von Maschinen •Ändern der Konfiguration von Steuereinstellungen •Ändern von Arbeitsanweisungen •Durchführen unbefugter Änderungen •Vorzeitiges oder vollständiges Herunterfahren des Werks •Manipulieren von Sicherheitssystemen •Behindern oder Zensieren der Massenkommunikation wichtiger Ereignisse Arten von Missbrauch Potenzielle Angreifer oder Bedrohungen Potenzielle Schäden White Paper •Personen, die Nervenkitzel suchen •Botnet-Eigentümer •Cyberkriminelle •Ausländische Geheimdienste •Phisher, Spammer und Spyware-Ersteller •Saboteure •Industriespione •Unzufriedene Mitarbeiter •Subunternehmer und andere temporäre Arbeitskräfte •Verbotene Software •Nicht getestete oder nicht gesicherte Updates von Anbietern •Funktionsfehler bei Software •Ungeeignete und/oder veraltete Richtlinien •Backup- oder Hilfssysteme, die nicht denselben Schutz wie die primären Systeme genießen •Kompromittierte Sicherheit der Mitarbeiter vor Ort, der Öffentlichkeit und der Umwelt, was zu Schäden (unter Umständen mit Todesfolge) führen kann •Gefahr für die nationale Sicherheit •Produktionsrückgang oder -ausfall an einem oder mehreren Standorten gleichzeitig •Schäden an Ausrüstung, die in monatelanger Arbeit ersetzt werden muss •Freisetzung, Fehlleitung oder Diebstahl gefährlicher Substanzen •Verstoß gegen gesetzliche Vorschriften •Produktverunreinigung •Straf- oder zivilrechtliche Haftungsansprüche •Verlust von internen oder vertraulichen Daten •Verlust von Markenimage oder Kundenvertrauen Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 3 Entwickelt für die Sicherheit? www.securecomputing.com Nach jahrelangen Kämpfen gegen Cyberkriminelle sind die IT-Netzwerke heutiger Unternehmen ganz auf Sicherheit ausgelegt und enthalten starke Abwehrfunktionen zum Schutz von Desktop- und LAN-Systemen. Kritische Netzwerke hatten aber in der Vergangenheit keine Angriffe zu befürchten, sodass auch keine Abwehrmechanismen entwickelt wurden. Sie wurden stattdessen isoliert, und den Anforderungen in Bezug auf Verfügbarkeit, Datenintegrität und Zuverlässigkeit konnte ein höherer Stellenwert eingeräumt werden als der Sicherheit. Dadurch entwickelten sich einige eindeutige Unterschiede, aufgrund derer sich die Bereitstellung von standardmäßigen Sicherheitslösungen in kritischen Netzwerken als schwierig erwies. Beispielsweise bewirken Ausfallzeiten, wie sie bei der Anwendung von Patches oder Aktualisierung von Signaturdateien anfallen, einen 2 bis 6 Minuten langen Serviceausfall. Bei Systemen mit einer Zuverlässigkeit von 99,99999 % führt eine einzige derartige „Aktualisierung“ pro Jahr dazu, dass die Quote nicht eingehalten werden kann. Nachfolgend finden Sie einige der besonderen Sicherheitsbedenken, mit denen Betreiber kritischer Infrastrukturnetzwerke konfrontiert sind: • Beim Anwenden von Patches oder Aktualisierungen tritt ein nicht akzeptierbarer Serviceausfall ein • Benutzerspezifische Betriebssysteme sind häufig veraltet und können nicht durch Patches aktualisiert werden • Proprietäre Protokolle werden von standardmäßigen Firewalls nicht erkannt oder geschützt • Infrastrukturtechniker erhalten häufig nicht dieselbe Sicherheitsschulung wie ihre Kollegen aus der IT-Abteilung • Kennwörter werden vom Hersteller häufig auf den Standardwert eingestellt und anschließend nie geändert • Kennwörter und Zugangsdaten werden häufig von mehreren Benutzern gemeinsam verwendet • Der Zugriff auf mobile Geräte erfolgt über ungesicherte Drahtlosnetzwerke Das Problem ist real Es handelt sich hierbei nicht um ein theoretisches Problem. Angriffe auf kritische Infrastrukturen werden zwar in der Regel nicht an die große Glocke gehängt, traten in den vergangenen Jahren aber immer wieder auf. Nachfolgend finden Sie einige Beispiele, die Schlagzeilen machten. Früherer Mitarbeiter nach dem 46. Angriff gestoppt In Australien nutzte ein unzufriedener ehemaliger Mitarbeiter die Schwächen eines Drahtlosnetzwerks, um sich immer wieder Zugriff auf ein Versorgungsunternehmen zu verschaffen, das für das kommunale Wasser und Abwasser zuständig war. Die ersten 20 erfolgreichen Zugriffe wurden als mechanische oder elektrische Probleme im Netzwerk und/oder den installierten mobilen Geräten abgetan. Doch auch nachdem das Problem als Cyberangriff erkannt worden war, konnte das Versorgungsunternehmen die Angriffe nicht unterbinden. Der Hacker war in der Lage, Pumpen anzuhalten, Alarme zu blockieren und die Kommunikation zwischen den zentralen Computern und einzelnen Pumpstationen zu unterbrechen. Beim 45. Angriff verursachte er das Überlaufen einer Pumpstation, wodurch ein Wohnviertel und ein Überlaufkanal mit unbehandeltem Abwasser verseucht wurden. Da das Unternehmen über keine guten forensischen Technologien verfügte, konnten die Angriffe mehr als zwei Monate lang nicht abgewehrt werden. (Quelle: http://www.theregister.co.uk/2001/10/31/hacker_jailed_ for_revenge_sewage/) Sicherheitsvorkehrungen als unnötig erachtet In einem anderen Fall integrierte ein Energieversorgungsunternehmen ein geografisches Landkartensystem in das Steuersystem. Das Unternehmen führte eine Risikoanalyse durch und beschloss, das Steuersystem direkt an das Internet anzuschließen, ohne Firewalls oder anderen Cyberschutz zu installieren. Es sollte niemanden überraschen: binnen Minuten wurde das Steuersystem angegriffen und mit Rootkit-Angriffen lahmgelegt. In einer normalen IT-Umgebung wäre dieser Angriff auf einige wenige Systeme beschränkt geblieben und hätte relativ rasch behoben werden können; in ein paar Stunden hätten neue Datenträger-Images erstellt werden können. Doch kritische Infrastruktursysteme verfügen nicht über dieselben Sicherheitsvorkehrungen und dieselbe Robustheit. In diesem Fall fiel das Steuersystem des Unternehmens zwei Wochen lang aus, und die Behebung des Schadens nahm vier Mannmonate in Anspruch. (Quelle: Eine beim KEMA Workshop 2004 vorgelegte Fallstudie) White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 4 Zensur bei politischen Protesten Im April 2008 wurden acht Studios von Radio Free Europe durch massive Denial-of-ServiceAttacken außer Kraft gesetzt, da der Sender Proteste von weißrussischen Oppositionsgruppen am Jahrestag des Tschernobyl-Unfalls ausstrahlte. Diese Form der „Just-in-time”-Zensur nimmt ständig zu und wird vermehrt von „Hacktivisten“ verwendet, die ihre politischen Ansichten in Form von Cyberangriffen kundtun. (Quelle: http://www.rferl.org/featuresarticle/2008/4/83ebf181-e31e-474b-8238889566a108bc.html) www.securecomputing.com Schwachstellen des Fernzugriffs ausgenutzt Nachfolgend finden Sie drei echte Fälle, bei denen Fernzugriff als Schwachpunkt genutzt wurde: • Im Jahr 1994 fand eine Sicherheitsverletzung bei einem wichtigen Wasser- und Stromversorgungsunternehmen in Phoenix statt. Jemand verschaffte sich über ein Backup-System und ein DFÜ-Modem Zugang zu den Computern. • Im Jahr 1997 wurde mit einem Modem das Telefonnetz der Flugsicherung in Worcester außer Kraft gesetzt, wobei die Telefonverbindungen mit dem Kontrollturm, der Flughafensicherheit und der Flughafenfeuerwehr sowie mit Wetterdiensten und Fluggesellschaften unterbrochen wurde. Im Rahmen des Angriffs wurden außerdem die Flugpistenbeleuchtung ausgeschaltet und der Telefondienst von 600 Wohnhäusern unterbrochen. • Im Jahr 2000 verschaffte sich ein unzufriedener Mitarbeiter des Klärwerks von Maroochy Shire über einen Funksender Zugriff auf die Anlagensteuerung und ließ ca. 1 Mio. Liter unbehandeltes Abwasser in Flüsse und Parks austreten. Die Sicherheit von kritischen Infrastrukturen wurde 2008 sogar zum Wahlkampfthema bei der amerikanischen Präsidentschaftswahl. Beide Kandidaten sprachen über Vorkehrungen zur Cybersicherheit in ihren Grundsatzreden und unterstrichen deren Bedeutung. Barack Obama sagte: „Wir müssen verhindern, dass Terroristen oder Spione in unsere nationalen Sicherheitsnetzwerke eindringen können. Wir müssen Kapazitäten schaffen, um Cyberangriffe zu identifizieren und zu isolieren und auf sie reagieren zu können. Und wir müssen neue Standards für die Cybersicherheit schaffen, die unsere wichtigsten Infrastrukturen schützen: von Stromnetzen bis zu Abwassersystemen, von der Flugsicherung bis hin zu unseren Märkten.“ John McCain sagte: „In diesem neuen Jahrhundert und insbesondere angesichts möglicher Angriffe durch Terroristen sollten alle Behörden auf Staats-, Kommunal- und Bundesebene, die für die öffentliche Sicherheit zuständig sind, Zugriff auf ein gemeinsam verwendbares Daten-Repository haben. Wir müssen gewährleisten, dass terrorismusverdächtige Personen samt ihrem Aufenthaltsort und ihren Plänen den Gesetzeshütern bekannt sind.“ (Quelle: http://blogs.zdnet.com/Sicherheit/?p=1512) Tiefgehende Abwehr Bei Wikipedia wird „tiefgehende Abwehr“ (Defense-inDepth) wie folgt definiert: Verwendung mehrerer Computersicherheitsmethoden, um das Risiko des Überwindens oder Umgehens einer dieser Methoden zu reduzieren. Es können unterschiedliche Sicherheitsprodukte von mehreren Herstellern verwendet werden, um unterschiedliche potenzielle Vektoren innerhalb des Netzwerks zu verteidigen. So wird verhindert, dass ein Defizit in einer dieser Abwehrmaßnahmen zu einem weitreichenden Schaden führt. Diese Vorgehensweise wird auch „mehrschichtiger Ansatz“ genannt. White Paper Die Lösung: Vier Gestaltungsanforderungen für die Sicherheit von kritischen Infrastrukturen Es gibt kein einzelnes Wunderprodukt, das diese Netzwerke vollkommen schützen kann. Stattdessen ist eine Kombination von Sicherheitslösungen erforderlich, die gemeinsam einen starken, tiefgehenden Schutz bieten. Mit diesen Sicherheitsvorkehrungen müssen die folgenden vier Gestaltungsanforderungen erzielt werden: Anforderung 1: Segmentierung und Schutz kritischer Infrastruktur-Ressourcen vor verknüpften Netzwerken Anforderung 2: Authentifizierung aller Fernbenutzer, Ressourcen und Datenübertragungen Anforderung 3: Schutz von Informationen über kritische Infrastruktur-Ressourcen vor Datenlecks Anforderung 4: Implementieren von hoher Sicherheit ohne Gefahr für Mitarbeiter, die Öffentlichkeit und die Umwelt Anforderung 1: Segmentierung und Schutz kritischer InfrastrukturRessourcen vor verknüpften Netzwerken „Security by obscurity“ funktioniert nicht mehr, weil die Systeme heutzutage miteinander verbunden sein müssen. Aus dieser Anforderung entsteht die Notwendigkeit, den Datenverkehr zwischen diesen Systemen zu verwalten und zu sichern. Nur so können die Risiken eines erfolgreichen Angriffs eingegrenzt werden. Untersuchen wir das obige Beispiel näher, das aus einer E-Mail-Komponente und einer infizierten Website besteht. Dieser Angriff hätte auf zwei Arten abgewehrt werden können: 1. Eine Segmentierung zwischen dem Steuersystem und der nicht-kritischen Infrastruktur hätte das Risiko eines unkontrollierten oder unbefugten Eindringens reduziert – ein erfolgreich angegriffener oder infizierter Desktop hätte nicht in der Lage sein dürfen, das Steuersystem absichtlich oder unabsichtlich zu schädigen 2. Eine Analyse der E-Mail an Benutzer in der nicht-kritischen Infrastruktur hätte das Risiko für den Zugriff auf schädliche Materialien reduziert – E-Mail-Empfänger in der nicht-kritischen Infrastruktur sollten keine Mails empfangen können, die Links auf URLs mit schädlichen Inhalten enthält. Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 5 www.securecomputing.com White Paper 3. Die Verwendung eines URL-Filters für den externen Internetzugriff sowie die Verwendung von Anti-Malware zur Analyse von Antwortdaten hätte das Risiko für den Kontakt mit schädlichen Websites bzw. das versehentliche Herunterladen von schädlichen Daten von „guten“ Websites reduziert. Web-Browser dürfen nicht in der Lage sein, auf Websites zuzugreifen, die schädliches Material in die Nähe der kritischen Infrastruktur bringen können. Sämtliche heruntergeladenen Daten sollten analysiert werden, um zu gewährleisten, dass nichts Schädigendes in das System gelangen kann (unabhängig davon, ob die Ursprungs-Website den Unternehmensrichtlinien entspricht oder nicht). Beim Entwickeln eines Sicherheitsmodells für kritische Netzwerke besteht eine wichtige Anforderung darin, das kritische Netzwerk zu segmentieren und vor allen nicht-kritischen Übertragungen und Daten zu schützen. Durch die Reduzierung der Verbindungspunkte mit dem kritischen Netzwerk vermindern Sie das Angriffsrisiko. An diesen Punkten muss dann unbedingt ein zweckgebundenes Gerät für die Zugriffssteuerung und Inspektion verwendet werden. Das am häufigsten zu diesem Zweck eingesetzte Gerät ist eine Firewall. Es gibt jedoch unterschiedliche Arten von Firewalls mit bedeutenden Unterschieden im Grad der gebotenen Sicherheit. • Firewalls auf der Basis von Stateful Packet Inspection (Vermittlungsschicht): Stateful Packet Inspection (SPI) läuft in Schicht 3 ab. Hierbei wird jedes einzelne über das Netzwerk übertragene Datenpaket untersucht. Nur Pakete, die mit einem bekannten Verbindungsstatus übereinstimmen, können die Firewall passieren; alle anderen werden zurückgewiesen. Auch Firewalls mit dem Anspruch, eine „Deep Packet Inspection“ durchzuführen, basieren in der Regel auf IntrusionPrevention-basierten Signaturdateien (IPS), eine reaktive Technologie, die nur bekannte Angriffe blockieren kann. Für Unternehmen, die ihre kritische Infrastruktur schützen müssen, bietet weder IPS noch eine Stateful Packet Inspection-Firewall mit IPS-Unterstützung genügend Schutz. In beiden Fällen können externe Clients einen direkten Paketaustausch mit internen Applikationen herstellen (womit sich Hacker Einblicke in die Schwachstellen von Applikationen verschaffen können), und gleichzeitig sind sie gegenüber neuen, unbekannten oder Zero-Hour-Angriffen weitestgehend machtlos. • Application-Layer-Firewalls: Um Unternehmensapplikationen und kritische Applikationen effektiv einsetzen zu können und gleichzeitig die Risiken für gezielte Angriffe zu minimieren, ist eine Firewall erforderlich, die auf Applikationsebene filtert und eine Applikationsinspektion in Schicht 7 ausführt. Stateful Packet Inspection kann erkennen, welches Netzwerkprotokoll (TCP, UDP, ICMP usw.) über die einzelnen Ports übertragen wird. Die Filter auf Applikationsebene untersuchen darüber hinaus, wofür spezifische Applikationsprotokolle verwendet werden, und setzen die entsprechende Verwendung durch. Ein Filter auf Applikationsebene sollte in der Lage sein, den Unterschied zwischen HTTP-Datenverkehr (für den Zugriff auf die von Ihnen gehosteten Webseiten) und SSHDatenverkehr zu erkennen, der an denselben Port gesendet wird, um unerwünschte Daten unter Verletzung Ihrer Sicherheitsrichtlinien in Ihr Unternehmen oder aus diesem heraus zu schleusen. Eine Stateful-Firewall würde den gesamten Datenverkehr in den Port und aus dem Port gleich behandeln. Application-Layer-Firewalls können darüber hinaus mehrere Applikationsproxys über eine einzelne Firewall unterstützen. Diese Proxys befinden sich zwischen dem Client und dem Server und übertragen Daten zwischen den beiden Endpunkten. Verdächtige Daten werden abgewiesen, und zwischen dem Client und dem Server findet zu keiner Zeit eine direkte Kommunikation statt. Da Application-Layer-Proxys die jeweilige Applikation erkennen, können sie komplexe Protokolle einfacher handhaben. Die wichtigsten Vorteile eines Proxys sind: 1. Durchsetzen von RFC-Verkehr (Requests For Comments) für das Applikationsprotokoll 2. Erstellen einer Lücke zwischen Client und Server, um folgende Aufgaben durchzuführen: a.Modifizieren der Client-Anforderung b.Durchsetzen der Authentifizierung c.Durchführen erweiterter Richtlinienprüfungen d.Modifizieren der Anforderungs- oder Antwortdaten zur Durchsetzung der Sicherheitsrichtlinien 3. Erstellen einer Lücke zwischen Server und Client, um folgende Aufgaben durchzuführen: a.Modifizieren der Client-Anforderung b.Durchsetzen der Authentifizierung c.Durchführen erweiterter Richtlinienprüfungen d.Modifizieren der Anforderungs- oder Antwortdaten zur Durchsetzung der Sicherheitsrichtlinien Punkte 2 und 3 sind praktisch identisch, und das ist auch beabsichtigt. Beim Schützen von Desktops können Sie bestimmen, ob Daten von einem beliebigen Internet-Server gesehen werden können, und um welche Daten es sich hierbei ggf. handelt. Anschließend können Sie bestimmen, ob die vom Server übertragenen Daten für Ihren Desktop zugelassen sind. Beim Schützen von Servern können Sie bestimmen, welche der nicht von Ihnen kontrollierten Clients mit den Servern kommunizieren können und diese auf Protokollkonformität überprüfen. Außerdem können Sie die Serverantwort modifizieren, wenn diese Ihnen nicht gefällt. (Quelle: http://en.wikipedia.org/wiki/Stateful_firewall) Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 6 www.securecomputing.com Die besten Application-Layer-Firewalls der gesamten Branche sind die, die solche tiefgehenden Inspektionen durchführen und gleichzeitig folgende Aufgaben übernehmen können: • Steuern des Port-Zugriffs auf der Grundlage eines positiven Sicherheitsmodells (nur was explizit erlaubt ist, wird durchgelassen) • Keine Beeinträchtigung der Verfügbarkeit des Steuersystems und der Integritätsstandards durch Verarbeitungsgeschwindigkeiten im Gigabyte-Bereich • Nutzen von Aktualisierungen der Signaturdatei, ohne jedoch von diesen abhängig zu sein, um stets maximale Sicherheit zu bieten • Bereitstellen eines unangreifbaren Betriebssystems (nicht nur eines modifizierten kommerziellen Betriebssystems), das Angriffe abwehren, Root-Zugriff verhindern oder ausschließen und Zugriffsverletzungen bzw. die Ausführung von beliebigem Code durch außenstehende Dritte verhindern kann. • Abschalten aller uneingeschränkten Zugriffsrechte und unnötigen Services, einschließlich Trennung von Netzwerk-Stacks, Kontrolle von Super-User-Rechten und Bereitstellung von Triggern für die Erkennung von Übergriffen • Bereitstellen einer Architektur, die problemlos implementiert und verwaltet werden kann, mit zentralisierten Richtlinien, Reportingfunktionen und starker Forensik • Automatisches Herausfiltern von Verbindungen mit Adressen, die verdächtig oder für den normalen Betrieb nicht erforderlich sind • Überwachen von verschlüsselten Datenübertragungen (HTTPS, SSL, SSH, SFPT, SCP usw.), um versteckte Angriffe zu erkennen und zu blockieren • Bereitstellen starker branchenspezifischer und behördlicher Zertifizierungen und Referenzen (empfohlen wird eine Common Criteria-Zertifizierung von mindestens EAL4+) • Bereitstellen einer Sicherheitsarchitektur, die sich seit langem bewährt hat und noch nie überwunden oder gehackt wurde Kritische Netzwerke müssen von allen Seiten geschützt werden. Ob es sich um das LAN des Unternehmens, das Backup-Datencenter, einen Drittanbieter oder das ISO-Netzwerk (Independent Systems Operators) handelt: alle Elemente, die das kritische Netzwerk berühren, müssen mit einer starken, umfassenden Strategie geschützt werden, wobei die richtige Application-Layer-Firewall die erste Verteidigungslinie bildet. Anforderung 2: Authentifizierung aller Benutzer mit Fernzugriff, Ressourcen und Datenübertragungen Für Unternehmen ist Fernzugriff in folgenden Situationen unverzichtbar: • Branchenorganisationen müssen Daten oder Ressourcen untereinander austauschen können • Lieferanten müssen kritische Systeme überwachen und aktualisieren können Abbildung 2: Beim Fernzugriff sollten Benutzer, Gerät und • Mitarbeiter sind nicht an dem Standort tätig, an dem sich die Ressourcen befinden Kommunikationskanal authentifiziert werden • Vertragspartner oder Zeitarbeiter benötigen Fernzugriff • Mitarbeiter von verknüpften Systemen benötigen Zugriff, um die verfügbare Kapazität zu ermitteln Der Bedarf an Fernzugriff ändert jedoch nichts am Bedarf an Sicherheit. Durch Verwendung von starken Zwei-Faktor-Authentifizierungslösungen wie Tokens oder einmal gültigen Kennwörtern können kritische Systeme zusätzliche Sicherheit erlangen. Es gibt keine Bank, die auch nur im Traum daran denken würde, die Auszahlung von Bargeld am Geldautomaten ohne eine Geldautomatenkarte plus eine persönliche Identifikationsnummer (PIN) zuzulassen. Warum sollte sich ein Versorgungsunternehmen beim Zugang zu einem Kraftwerk mit geringerer Sicherheit begnügen? Und nein, eine Haftnotiz am Computermonitor, auf die das Sysadmin-Kennwort gekritzelt wurde, bietet KEINEN ausreichenden Zugriffsschutz auf ein System, das unser Zuhause mit Strom versorgt oder die Qualität unseres Trinkwassers sichert! Es ist wichtig zu wissen, wer auf kritische Ressourcen zugreift, doch ebenso wichtig ist es, zu wissen, welche Ressourcen diese Person verwendet. Durch Authentifizierung der beim Fernzugriff verwendeten Geräte können Firmen festlegen, auf welche Systeme Fernbenutzer zugreifen können. Im obigen Beispiel verwendete der ehemalige Mitarbeiter in Australien unautorisierte Ressourcen, um sich Zugriff auf das Abwassersystem zu verschaffen. Hätte das Unternehmen gute Authentifizierungsmethoden für die beim Fernzugriff verwendeten Geräte angewendet, wären die Zugriffsversuche gescheitert. White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 7 www.securecomputing.com Drahtlos- und DFÜ-Modems sind die am häufigsten verwendeten Kommunikationskanäle an Remote-Standorten. Sie arbeiten zwar effizient, doch sie weisen auch hinlänglich dokumentierte Schwächen auf. Jegliche Kommunikation zwischen kritischen Ressourcen muss verschlüsselt sein und darf nur über gesicherte und authentifizierte Kanäle erfolgen. Erwarten Sie aber nicht, dass Verschlüsselung bereits Sicherheit bedeutet. Jüngste Angriffe haben die Tatsache ausgenutzt, dass verschlüsselte Kommunikation von Sicherheitslösungen häufig übersehen wird, und Hacker waren in der Lage, Angriffe durch Firewalls und Gateways zu schleusen, indem sie sie in verschlüsselten Paketen versteckten. Der einzig wirksame Schutz besteht in der Verwendung von Sicherheit, die den Datenverkehr entschlüsselt, Sicherheitskontrollen anwendet und die Daten anschließend nach Bedarf wieder verschlüsselt. Anforderung 3: Schutz von Informationen über kritische Infrastruktur-Ressourcen vor Datenlecks Zwar ist der Schutz der eigentlichen Ressourcen äußerst wichtig, doch können schon Informationen über diese kritischen Ressourcen von Hackern verwendet werden, um speziell auf die Ressourcen zugeschnittene Cyberangriffe zu entwickeln. Im Unternehmenssystem gespeicherte Informationen (beispielsweise Betriebsabläufe, Netzwerktopologien oder ähnliche Diagramme, Grundrisse von Rechenzentren, Anlagenlayouts, Pläne für die Datenwiederherstellung nach Notfällen, Notfallaktionspläne, Informationen zur Sicherheitskonfiguration, Schaltpläne usw.) müssen gemäß den Prinzipien „Least Privilege“ und „Need To Know“, mit denen die meisten Sicherheitsexperten gut vertraut sind, geschützt werden. Darüber hinaus müssen Informationen, die per E-Mail oder über Web-Protokolle übertragen werden, während der Übertragung verschlüsselt sein. Heute sind ausgereifte Technologien verfügbar, mit denen sicherheitsrelevante Daten während der Übertragung im Web- oder E-Mail-Verkehr identifiziert werden, damit ihre Sicherheit mithilfe der Durchsetzung von Gateway-Richtlinien verwaltet werden kann. Der richtige Schutz vor Datenlecks für mobile Daten sollte in der Lage sein, je nach Bedarf eine oder mehrere der folgenden Aktionen auszuführen, wenn sicherheitsrelevante Daten erkannt werden: •Verwerfen •Blindkopie •Ersetzen •Nachricht ganz oder teilweise verwerfen •In der Nachricht oder als Anlage weiterleiten •Unter Quarantäne stellen •Weiterleiten •Voranstellen •Protokollieren •Verschlüsseln für die sichere Zustellung •Betreff neu formulieren •Mitarbeiter, Manager, Compliance-Verantwortliche usw. benachrichtigen •Archivieren •Den Benutzern die Regeln vermitteln Darüber hinaus sollten die Aktionen kombinierbar sein, damit Richtlinien entwickelt werden können, mit denen erzwungen wird, dass Nachrichten sowohl verschlüsselt sind als auch in Kopie an einen Manager geschickt bzw. blockiert und archiviert werden. Diese Technologien sollten alle Arten von sicherheitsrelevanten Daten automatisch schützen, wobei leicht zu verwaltende Richtlinien, umfassende Audit Trails sowie Mitarbeiter-Feedback-Loops verwendet werden, um Schutz vor zukünftigen Richtlinienverstößen zu bieten. Anforderung 4: Implementieren von hoher Sicherheit ohne Gefahr für Mitarbeiter, die Öffentlichkeit und die Umwelt Bei kritischen Infrastrukturen ist jede Art von Sicherheit unsinnig, wenn dadurch die Anforderungen des kritischen Netzwerks in Bezug auf Verfügbarkeit, Integrität und Zuverlässigkeit beeinträchtigt werden. Aufgrund dieser strikten Standards sind viele herkömmliche Sicherheitsaktualisierungsund Wartungsmethoden, wie sie bei Unternehmenssystemen üblich sind, auf kritische Infrastruktursysteme nicht anwendbar. Die Gratwanderung zwischen Sicherheit und Nutzbarkeit muss bei kritischen Infrastruktursystemen äußerst umsichtig geplant werden, da einige besondere Gestaltungsanforderungen zu berücksichtigen sind. Damit Sicherheitsmaßnahmen greifen, müssen sie folgende Kriterien erfüllen: • Das Ausführen von automatischen Updates muss ohne Herunterfahren der kritischen Ressourcen möglich sein (d. h. Unterstützung einer Betriebszeit von 99,99999 %) • Die langen Lebenszyklen kritischer Ressourcen müssen unterstützt werden • Umfangreiche Test- und Ausfallzeiten vor dem Anwenden von Patches müssen minimiert werden • Der Schutz vor noch nicht identifizierten Bedrohungen muss gewährleistet sein White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 8 • Bei der Eskalierung von Zugriffsrechten müssen Schwachstellen verhindert werden • Die benutzerdefinierten und relevanten Signaturen dieser Netzwerke müssen unterstützt werden • Es muss möglich sein, die Sicherheitsfunktionen mit einer Geschwindigkeit anzuwenden, die die Netzwerkleistung nicht beeinträchtigt www.securecomputing.com Trusted Security-Modell Beginnt mit „positiver Sicherheit“: Was nicht ausdrücklich erlaubt ist, muss zurückgewiesen werden. Zusätzliche Sicherheit wird erzielt, indem auf weiteren Ebenen die Reputationsdienste hinzugefügt werden, die umfangreiche Verhaltensanalysen von Internet-Systemen durchführen und detaillierte Reputationswerte zuweisen. • Ein reputationsbasiertes Trusted Security-Modell auf der Grundlage umfassender Applikationskenntnisse sollte bereitgestellt werden Alle Standards für kritische Infrastrukturen müssen außerdem in der Lage sein, detaillierte Forensik zur Identifizierung von Angriffen sowie Pläne zur Verhinderung zukünftiger Angriffe bereitzustellen. Starke Sicherheitsgeräte sollten in der Lage sein, einen Angriffsversuch in Echtzeit zu erkennen, ihn zu blockieren und gleichzeitig detaillierte Warnungen an Sicherheitsadministratoren zu senden, um diese zu informieren, was im Netzwerk abläuft und wo und wie dies erfolgt. Wenn für das bereits erwähnte Abwassersystem in Australien diese starken Sicherheitsvorkehrungen vorhanden gewesen wären, wäre der Hacker bereits beim ersten Versuch und nicht erst beim 46. gescheitert. Secure Computing Produkte und Technologien für den Schutz kritischer Infrastrukturen Ein Portfolio preisgekrönter Appliances von Secure Computing® kann die speziellen Anforderungen an den Schutz kritischer Infrastrukturen erfüllen. Secure hat sich seit langem beim Schutz der wichtigsten Netzwerke und Daten in aller Welt bewährt. Seit wir vor 14 Jahren unsere erste Sicherheitslösung eingeführt haben, wurde noch keines unserer Geräte gehackt oder überwunden, und wir mussten noch nie einen Notfall-Sicherheitspatch für unsere Produkte bereitstellen. TrustedSource Secure Computing erstellt seine Lösungen auf der technologischen Grundlage des globalen Reputationsdienstes TrustedSource™. Der Grundgedanke hinter TrustedSource ist, ein umfassendes Verständnis des Hintergrundes bzw. der „Reputation“ der Systeme zu bieten, die sich mit einem anderen Internet-System verbinden oder Daten an dieses senden möchten. Der Vorteil liegt darin, dass neue Angriffe sofort unterbunden werden können (unabhängig davon, ob sie zuvor bereits versucht wurden oder nicht), weil der Absender eine schlechte Reputation hat. Auf der Grundlage der „Fußspuren“ von zehntausenden Gateway-Sicherheitsappliances in aller Welt verfolgt TrustedSource die öffentlichen Header und öffentlichen Kategorisierungen von mehreren hundert Milliarden Nachrichten sowie den entsprechenden Web-Datenverkehr über viele Jahre hinweg weltweit. Mit einem führenden Malware-Erkennungslabor werden schädliche Inhalte problemlos erkannt und zur ursprünglichen IP-Adresse zurückverfolgt. Hierbei können sogar schädliche URLs oder anderes kriminelles Verhalten bestimmten IP-Adressen oder Domänen zugeordnet werden. TrustedSource ist so wirkungsvoll, dass schädliches Verhalten mit einer Genauigkeit von 99 % häufig schon Wochen vor dem tatsächlichen Angriff vorausgesagt werden kann. Und all dies ist ohne Signaturoder Dateiaktualisierungen und ohne Ausfallzeiten möglich. Secure hat TrustedSource in seine Firewalls, Web- und E-Mail-Sicherheitslösungen integriert. Durch Kombination aller drei Komponenten in einer Analyse-Engine ist TrustedSource in der Lage, kombinierte Bedrohungen (Blended Threats) zu erkennen und Angriffe von einem beliebigen Vektor aus zu unterbinden. Secure Firewall erfordert keinerlei Ausfallzeiten für Updates, kann dreimal länger als andere Firewalls genutzt werden und wurde noch nie überwunden. Sie ist schlicht und einfach die stärkste Firewall der Welt. Secure Firewall (Sidewinder) Secure Firewall ist eine multifunktionale Application-Layer-Firewall-Appliance, die weltweit von Unternehmen und Regierungsbehörden mit höchstem Sicherheitsbewusstsein eingesetzt wird. Secure Firewall erhielt die Common Criteria EAL4+-Zertifizierung, die höchste Zertifizierung, die ein Firewallprodukt je erhalten hat. Secure Firewall befindet sich zwischen der kritischen Infrastruktur und dem IT-Netzwerk und kann so gewährleisten, dass der gesamte Datenverkehr, der in Steuerungsnetzwerke eindringt oder diese verlässt, angemessen, vertrauenswürdig und gesichert ist. Secure Firewall basiert auf einem Trusted Security-Modell. Dieses Modell vereint die einzigartigen Funktionen der globalen Reputationsdienste von TrustedSource mit einem positiven Sicherheitsansatz. White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 9 Trusted Security-Modell www.securecomputing.com Ein positiver Sicherheitsansatz basiert auf der Annahme, dass alles schlecht ist, was nicht ausdrücklich als gut klassifiziert wurde. Dieser Ansatz erfordert ein tiefgehendes Verständnis von Individuen, schädlichen Praktiken und Applikationen. Durch eine Kombination aus Reputation und positiven Sicherheitstechnologien entsteht das einzige Sicherheitsmodell, das in der Lage ist, Schutz sowohl vor bekannten als auch vor unbekannten Zero-Hour-Angriffen zu bieten. Da die Secure Firewall vollständig auf dem Trusted Security-Modell aufbaut, ist sie in der Lage, große Mengen an unerwünschtem Datenverkehr automatisch schon auf Verbindungsebene abzuweisen, ohne dass hierfür Signatur- oder Dateiaktualisierungen erforderlich wären. Schutz durch Geo-Location Darüber hinaus kann Secure Firewall anhand des geografischen Standorts einer Anfrage bestimmen, welche Sicherheitsstufe angewendet werden soll. Wenn eine Anforderung aus einem als verdächtig bekannten Land stammt oder das Ursprungsland nicht mit der Unternehmensrichtlinie vereinbar ist, kann Secure Firewall die Nachricht automatisch abweisen, eine zusätzliche Authentifizierung durchführen oder zusätzliche Application-Layer- und/oder Signaturprüfungen durchführen, um eine noch höhere Sicherheit zu bieten. Dies verhindert beispielsweise, dass durch Phishing gestohlene Zugangsdaten erfolgreich verwendet werden. Sicherheit auf der Basis des geografischen Standorts reduziert darüber hinaus Bedrohungen, indem Datenverkehr aus Ländern, mit denen keine Geschäftsbeziehungen bestehen, einfach abgewiesen wird; das spart Verarbeitungszeit und Bandbreite. Angriffsschutz und Forensik Secure Firewall kann Schwachstellen bei der Eskalierung von Zugriffsrechten automatisch verhindern. Sie enthält die Applikationsproxys, die für das Verständnis der speziellen Anforderung von Steuersystemen erforderlich sind, und nimmt ggf. Skalierungen vor, um Leistungsbeeinträchtigungen von Abbildung 3: Secure Firewall Reporter zentralisiert Richtlinien, Reports und kritischen Systemen zu verhindern. Darüber hinaus weist Secure Firewall detaillierte Alarm-, Reporting- und Forensikfunktionen auf, um Angriffsversuche zu erkennen und zu blockieren, den Sicherheitsadministrator zu informieren und Backup-Reports für die Dokumentierung des Angriffs zu erstellen. Mit der Reporting-Option ist eine zentrale Steuerung aller Secure Firewalls über einen zentralen Punkt möglich – auch in erweiterten Netzwerken. Applikationsebene Secure Firewall ist außerdem die leistungsstärkste Application-Layer-Firewall weltweit. In 14 Jahren musste noch nie ein Notfall-Patch oder eine Sicherheitswarnung herausgegeben werden. Dabei können Secure Firewall-Appliances 8 bis 12 Monate lang ununterbrochen und ohne jegliche Ausfallzeiten in Betrieb sein. Secure Firewall ist die richtige Wahl für den Schutz einer kritischen Infrastruktur Secure Firewall (Sidewinder) ist seit mehr als 14 Jahren die erste Wahl für den Schutz einer kritischen Infrastruktur: • Stellt ein gehärtetes Betriebssystem bereit, das noch nie gehackt oder überwunden wurde • Musste noch nie einen Sicherheits-Patch herausgeben oder wegen einer Schwachstelle außer Betrieb genommen werden • Verwendet bereits standardmäßig ein Trusted Security-Modell, das positive Sicherheit mit erweitertem Reputationsschutz kombiniert • Führt Application-Layer-Prüfungen mit einer Geschwindigkeit von über 2,7 Gigabyte pro Sekunde durch • Kann problemlos bereitgestellt und verwaltet werden; neue Regeln können innerhalb von Minuten hinzugefügt werden • Führt ausgereifte Geo-Location-Analysen durch • Überwacht verschlüsselte Datenübertragungen (HTTPS, SSL, SSH, SFPT, SCP usw.), um versteckte Angriffe zu erkennen und zu blockieren • Schützt sich selbst durch patentierte Type Enforcement-Technologie, mit der es unmöglich ist, schädliche Software zu installieren, einen Buffer-Overflow-Angriff zu initiieren oder einen beliebigen anderen bekannten oder unbekannten Angriff durchzuführen White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 10 www.securecomputing.com • Verhindert die Ausführung von fremder Software durch Beseitigung aller uneingeschränkten Zugriffsrechte und unnötigen Services • Bietet eine vollständige Trennung zwischen Applikationen und dem Betriebssystem sowie zwischen den Applikationen untereinander • Erhielt die Common Criteria EAL4+-Zertifizierung (die höchste Zertifizierung) • Stellt eine Sicherheitsarchitektur bereit, die sich in kritischen Infrastrukturnetzwerken seit Jahren bewährt hat Secure SnapGear Secure SnapGear ist eine kostengünstige Lösung für die Authentifizierung der beim Remote-Zugriff verwendeten Geräte und für die Sicherheit von Drahtloskommunikation. Secure SnapGear ist eine „All-in-One“-Firewall, die ideal für Nebenstellen, Zweigniederlassungen und Zugriffspunkte für Drittunternehmen geeignet ist. SnapGear übernimmt die Authentifizierung von Geräten, die per Fernzugriff eine Verbindung zum zentralen Rechenzentrum oder Hub herstellen möchten. Secure SnapGear zeichnet sich durch zahlreiche Sicherheitsfunktionen aus: • • • • • • Zentrales Management Zertifizierung auf Enterprise-Stufe Anti-Virus Intrusion Detection/Prevention Integration mit TrustedSource Verwaltung von sicherheitsrelevanten Ereignissen Mit dem integrierten Modem kann Secure SnapGear auch über Drahtlosnetzwerke verwendet werden, um Systeme zu authentifizieren, die Zugriff auf kritische Ressourcen anfordern. SnapGear ist eine kostengünstige Erweiterung für Secure Firewall (Sidewinder). Beide können zentral mit Secure Firewall CommandCenter verwaltet werden. Secure SafeWord Secure SafeWord ermöglicht preisgünstige, leistungsfähige Zwei-FaktorAuthentifizierungen selbst für Mobiltelefone und PDAs. Secure SafeWord stellt eine leistungsfähige Zwei-Faktor-Authentifizierung bereit, um Remote-Anwender in aller Welt zu authentifizieren. Secure SafeWord kann in mehreren Formaten bereitgestellt werden: als Token oder als Softwaredownload auf mobile Geräte wie beispielsweise Smartphones. In den größten Finanzinstituten der Welt wird Secure SafeWord bereits millionenfach eingesetzt. Secure SafeWord zeichnet sich durch zahlreiche Alleinstellungsmerkmale aus, die erhöhte Sicherheit und Benutzerfreundlichkeit bieten: • Secure SafeWord arbeitet nahtlos mit den gängigsten VPN-Lösungen für den Remote-Zugriff zusammen • Secure SafeWord arbeitet besser mit Windows zusammen als jedes andere Produkt für die ZweiFaktor-Authentifizierung und wird über Microsoft Active Directory verwaltet, das heute von den meisten Unternehmen eingesetzt wird. • Secure SafeWord zeichnet sich durch die äußerst geringe Gesamtbetriebskosten aus. Dies hat folgende Gründe: »» Verwendet Microsoft-Management-Tools und vorhandene Hardware »» Token sind unbegrenzt gültig »» Token müssen nie ersetzt werden »» T oken bieten eine lebenslange Garantie, was kein anderer Hersteller der gesamten Branche anbietet; sollte ein SafeWord-Token jemals ausfallen, wird er kostenlos ersetzt – unbefristet Secure Mail beseitigt Spam sowie per E-Mail übertragene Malware und verhindert Datenlecks automatisch – dies alles in Form einer problemlos zu verwaltenden Appliance. White Paper Secure Mail (IronMail) Eine kritische Komponente eines vollständigen, tiefgehenden Abwehrsystems ist der Schutz der häufigsten Zugangs- und damit Angriffsmöglichkeiten in bzw. auf ein Unternehmen: E-Mail- und Web-Verkehr. Secure Mail ist die führende E-Mail-Sicherheits-Appliance auf dem Markt mit einem vollständigen Angebot an bidirektionalen Sicherheitstechnologien für die Sicherheit von ein- und ausgehenden E-Mails. Das Hauptziel ist der Schutz von E-Mail-Systemen, die Durchsetzung von Richtlinien und die Verschlüsselung vertraulicher Daten mit 99 % Genauigkeit und 0,001 % FalsePositives (weniger als 1/1.000.000). Mit den globalen Informationen von TrustedSource gehört Spam der Vergangenheit an, und Richtlinien zur Verschlüsselung und zur Vermeidung von Data-Leakage werden automatisch umgesetzt – alles mit einer einzigen Lösung. Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 11 Secure Web (Webwasher) www.securecomputing.com Secure Web bietet vollständige Sicherheit vor Malware aus dem Internet mit einer Genauigkeit von über 99,94 % und einer False-PositivesRate von unter 0,02 %. Secure Web ist eine Sicherheits-Appliance, die sich zwischen den internen Desktop-Benutzern und den von diesen besuchten Websites befindet. Secure Web-Appliances blockieren den Zugriff der Mitarbeiter auf nicht arbeitsrelevante oder anstößige Websites und – noch wichtiger – schützen Desktop-Rechner vor Angriffen oder Infektionen, wenn Mitarbeiter im Internet surfen. Mit einer Secure Web-Appliance zwischen Benutzern und den von diesen besuchten Websites sind Desktop-Rechner bestens geschützt – gegen Zombies, Spyware-Infektionen oder Malware. Was jedoch am wichtigsten ist: Benutzer brauchen sich keine Sorgen zu machen, ob infizierte Desktops die Infektion an kritische Netzwerke weitergeben. Im Einsatz Nachfolgend finden Sie einige Beispiele für Secure Computing-Technologie im täglichen Einsatz. Das erste Beispiel (Abbildung 4) zeigt ein Steuersystem (ein so genanntes SCADA-System). Der gesamte Zugriff auf das Steuerzentrum wird von Secure Firewall überwacht. Secure SnapGear und Secure SafeWord bieten Authentifizierung von bei Remote-Zugriffen verwendeten Geräten und Fernbenutzern sogar über drahtlose Verbindungen. Secure Mail und Secure Web schützen das IT-Netzwerk vor Infektionen von außen sowie vor Datenlecks von innen. TrustedSource überwacht praktisch alle im Internet ablaufenden Aktivitäten und kann daher Echtzeitinformationen über Angriffe bereitstellen, die weltweit in Secure Firewall, Secure SnapGear, Secure Web und Secure Mail ausgewertet werden. Abbildung 4: Secure Computing-Lösung für ein Steuersystem Nachfolgend finden Sie ein zweites Beispiel (Abbildung 5) in einer IT-Umgebung für Prozessfertigung. Auch hier wacht Secure Firewall über die Verbindungspunkte zu den Hauptsteuerzentren und davon weg, wobei Secure SnapGear und Secure SafeWord die Authentifizierung von Fernzugriffen übernehmen. Secure Mail und Secure Web gewährleisten, dass alle externen E-Mail- und Web-Zugriffe geschützt sind. Und auch diesmal bietet TrustedSource Reputationswerte für alle Verbindungspunkte und gewährleistet so die umfassende und koordinierte Sicherheit in der gesamten Infrastruktur. White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 12 www.securecomputing.com Abbildung 5: Secure Computing-Lösung für ein Prozessfertigungssystem Fazit Die Bedrohungen für kritische Infrastruktursysteme sind real. Es gibt sie bereits heute, und sie werden immer folgenschwerer, je erfahrener Hacker werden und je weiter sich die Technologie entwickelt. Angriffe, wie sie bislang nur aus der Welt der IT-Netzwerke bekannt waren, richten sich nun vermehrt auch auf die empfindlichen Netzwerke, von denen unsere Lebensqualität abhängt. Nun ist höchste Sicherheit gefordert, die aber die einzigartigen Anforderungen erfüllen muss, die diese hoch angepassten Systeme stellen. Secure Computing verfügt über jahrelange Erfahrung in der Bereitstellung von Lösungen für kritische Infrastrukturen in den Branchen Stromversorgung, Regierung und Behörden, Transportwesen, Wasser, Energie, Gas, Erdöl und Chemie in Großbritannien, auf den Jungferninseln, in Italien, Deutschland, Hongkong, Japan, Australien, Polen, Österreich, Thailand, Neuseeland, Oman, Brunei, Saudi-Arabien, Irland, Kuwait, Brasilien, Malaysia, Katar, Pakistan, Südafrika, Taiwan, Philippinen, Finnland und Dänemark sowie in 28 US-Bundesstaaten und 5 kanadischen Provinzen. Erkundigen Sie sich bei Secure Computing und unseren Partnern, wie die stärkste ApplicationLayer-Firewall und die kostengünstigste Authentifizierung für Remote-Zugriffe gemeinsam mit der besten E-Mail- und Web-Sicherheit auf dem Markt zusammenarbeiten, um die wichtigsten kritischen Infrastrukturnetzwerke der Welt zu schützen. White Paper Vier Gestaltungsanforderungen zum Schutz verknüpfter kritischer Netzwerke 13