Solutions Guide

Transcription

Solutions Guide
Solutions Guide
GarlandTechnology.com
[email protected]
Buffalo, NY - Richardson, TX
+1 (716) 242 - 8500
Netzwerk Forensik und Datenaufzeichnung
Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik bei der es um die Sicherstellung juristischer Beweise
in Computernetzwerken geht. Für diese Art der Forensik gibt es eine Vielzahl von Anwendungsfällen, wie
zum Beispiel:
• Das Analysieren des gesamten Datenverkehrs eines Angeklagten im Rahmen eines juristischen
Verfahrens
• Spurensuche und Beweissicherung im Netzwerk
• Die Analyse eines Systems nach einem Einbruch oder Cyberangriff
Das Datenaufzeichnungsgerät muss den gesamten Netzwerk-Verkehr erfassen, damit dieser bei Gericht
zugelassen wird - etwas, woran Sie bei jeglichen Datenabgriffsszenarien denken sollten!
WildPackets, Wireshark, etc.
Für eine erfolgreiche forensische Auswertung ist der 100-prozentige Zugriff
auf den Netzwerk-Traffic unverzichtbar. Der klassische SPAN-Port ist
definitiv keine zuverlässige Daten Quelle für forensische Aufzeichnungen,
denn zur gerichtlichen Verwertbarkeit der Daten muss die Integrität der Daten
sichergestellt und Datenverluste ausgeschlossen sein. Die Aufzeichnung
muss zudem lückenlos erfolgen und grundsätzlich wird bei der Forensik
stets die Kopie ausgewertet und analysiert.
Aus diesem und weiteren Gründen sind SPAN Ports für die Netzwerk-Forensik kein geeignetes Mittel und
Experten greifen für den Abgriff der Daten auf passive Netzwerk Taps zurück.
Ferner kann es notwendig sein, mehrere Netzwerksegmente simultan zu überwachen und die Daten in
Richtung Ihrer Monitoring-Tools zu aggregieren oder diese gleichzeitig zu mehr als einem Forensik-Tool
zu replizieren. Permanente Lösungen lassen sich am besten mit unseren Modularen TAPs umsetzen.
Permanent solutions are best served with our Modular TAPs.
Learn more at garlandtechnology.com/products
2
garlandtechnology.com
Netzwerk Analysatoren
Für eine zuverlässige Netzwerkanalyse ist der 100-prozentige Zugriff auf die Netzwerkverbindung
unverzichtbar. SPAN-Ports können dies aus diversen Gründen nicht garantieren! Sobald Router und
Switches ausgelastet sind, werden SPAN Ports hierdurch negativ beeinflusst und die zur Analyse benötigten
wichtigen Netzwerkdaten aus Performance Gründen verworfen. In so einem Fall setzt der Router oder
Switch den SPAN-Service aus, um seine primäre Aufgabe zu erledigen, nämlich das Weiterleiten von LiveNetzwerk-Traffic.
Des Weiteren können Router und Switches keine Pakete mit Fehlern in der physikalischen Schicht
weiterleiten. Fehlerhafte Pakete werden verworfen, die Reihenfolge der Daten verändert u.v.m., was die
Fehlersuche im Netzwerk erschwert.
Clearsight/Fluke,
Compuware ClientVantage,
Fluke Networks, Netscout,
Network Instruments,
WildPAckets, WireShark/
Ehtereal, Visual Networks,
ZettaView
Bei Netzwerk Analysatoren handelt es sich um Hardware oder
Softwareanwendungen die den Netzwerk-Datenverkehr interpretieren,
prüfen und zur weiteren Analyse aufzuzeichnen. Diese Art von Vorrichtungen
wird überwiegend zur Fehlersuche eingesetzt. Sie ermöglicht Ihnen das
Analysieren von Netzwerkproblemen, das Überwachen der Netzwerknutzung,
das Sammeln von Netzwerkstatistiken und deren Aufbereitung in Berichten,
sowie eine Vielzahl weiterer Aufgaben wie Security Monitoring.
Mobile Netzwerk-TAPs sind die perfekte Lösung, die sämtliche
Anforderungen im Rahmen von Netzwerkanalysen erfüllen.
Erfahren Sie mehr unter Netzwerk Taps.
Buffalo, NY | Richardson, TX
3
Lawful Intercept
Unter „Lawful Interception” (gesetzeskonformer Überwachung) versteht man die rechtskonforme
Überwachung von Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern, E-Mails, SMS,
Telefaxen sowie Funkzellenabfrage. Eine solche Überwachung kann zwecks Strafverfolgung durch
autorisierte Behörden angesetzt und vollstreckt werden. Strafprozessordnung §100a regelt diese Art der
Telekommunikationsüberwachung.
Sämtliche Probleme, die mit dem Installieren rechtmäßiger Überwachungs-Tools einhergehen, können
mittels Implementierung einer passiven Netzwerkzugriffslösung in Ihre Netzwerkinfrastruktur gelöst
werden. Die Aggregation und Regenerierung von Netzwerkdaten mittels den entsprechenden Netzwerk
TAPs, ermöglicht die Überwachung von verschiedenen Netzwerksegmenten und erlaubt Ihnen dabei Ihre
sensiblen Daten mit den geeigneten Netzwerk-Tools an dem vorgesehenen Ort aufzuzeichnen.
Garland Technology bietet Netzwerkzugriffs Geräte, die das Sammeln jener Netzwerkdaten erleichtern, die
im Rahmen von Rechtsfällen benötigt werden. Unsere Produkte bieten die Möglichkeit, eine oder mehrere
Netzwerkverbindungen für diesen Zweck zu überwachen und helfen Ihnen bei der Einhaltung der gesetzlich
geforderten Richtlinien.
4
garlandtechnology.com
Intrusion Prevention Systeme (IPS)
Ein IPS-System verfügt über dieselbe Funktionalität, wie ein IDS, hat jedoch die zusätzliche Aufgabe, gegen
erkannte Bedrohungen aktiv vorzugehen. Damit es reagieren kann, muss es in den Fluss des Datenverkehrs
integriert werden. Allerdings kann die Integration eines IPS Systems in eine kritische Netzwerkverbindung
unnötige Risiken mit sich bringen - daher werden IPS-Geräte häufig wie IDS-Systeme im „out-of-band”
Modus implementiert.
Sogenannte Bypass Switches helfen Ihnen solche in-line
Geräte ausfallsicher in Ihre Netzwerkleitung einzuschleifen
und erhöhen somit maßgeblich die Verfügbarkeit Ihrer IT
Infrastruktur.
Solange das in die Leitung integrierte Gerät ordnungsgemäß
funktioniert, sorgt der Bypass Switch dafür, dass der LiveTraffic durch das IPS-System fließt. Damit kann das IPS
Gerät bei Auftreten einer Bedrohung reagieren und verhält
sich so, als wäre es aktiv in der Netzwerkleitung. Wenn das
an den Bypass Switch angeschlossene Monitoring Gerät
(zum Beispiel für Updates) neu gestartet werden muss,
dann leitet der Bypass Switch den gesamten Datenverkehr
unterbrechungsfrei um und sorgt dafür, dass Ihre kritische
Netzwerkverbindung aufrechterhalten bleibt.
Buffalo, NY | Richardson, TX
5
Intrusion Detection Systeme (IDS)
Ein IDS analysiert den Netzwerk-Traffic und warnt Sie vor Bedrohungen, die in Ihrem Netzwerk möglicherweise
Schaden verursachen können. Damit diese Aufgabe wirksam erfüllt werden kann, ist eine Netzwerkverbindung
nötig, die dem IDS einen Blick auf den gesamten Datenverkehr gestattet. Sie können Ihr Netzwerk sowie
Ihre sensiblen Daten nicht vor Bedrohungen schützen, ohne zuverlässige Netzwerkzugriffspunkte, die
Ihnen die benötigten Daten liefern. Wichtig dabei ist, dass Sie durch die Installation eines IDS Systems
keine weitere Fehlerquelle in Ihr Netzwerk hinzufügen. Daher empfiehlt sich der Einsatz von Netzwerk Taps,
da diese Geräte den Datenverkehr transparent aus der Leitung herauskopieren und die Integrität der Daten
sicherstellen.
Netzwerk TAPs von Garland Technology stellen alle notwendigen Sicherheitsfunktionen zur Verfügung, um
die Daten fehlerfrei und ohne Auswirkung auf Ihr Netzwerk, dem IDS Gerät bereitzustellen.
Eine wichtige Funktion ist dabei die Link Failure Propagation (LFP), bei welcher der Netzwerk TAP die
Verbindung auf einer Seite herunterfährt, wenn dieser feststellt, dass die Verbindung auf der anderen Seite
unterbrochen ist. Ferner kopieren Netzwerk Taps Daten aller OSI Schichten, auch korrupte bzw. nicht IEEE
802.3 konforme Netzwerkpakete und geben somit Ihren Security Tools zuverlässige Informationen für eine
präzise und akkurate Security Analyse.
6
garlandtechnology.com
OPCXMX-20131114