Solutions Guide
Transcription
Solutions Guide
Solutions Guide GarlandTechnology.com [email protected] Buffalo, NY - Richardson, TX +1 (716) 242 - 8500 Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik bei der es um die Sicherstellung juristischer Beweise in Computernetzwerken geht. Für diese Art der Forensik gibt es eine Vielzahl von Anwendungsfällen, wie zum Beispiel: • Das Analysieren des gesamten Datenverkehrs eines Angeklagten im Rahmen eines juristischen Verfahrens • Spurensuche und Beweissicherung im Netzwerk • Die Analyse eines Systems nach einem Einbruch oder Cyberangriff Das Datenaufzeichnungsgerät muss den gesamten Netzwerk-Verkehr erfassen, damit dieser bei Gericht zugelassen wird - etwas, woran Sie bei jeglichen Datenabgriffsszenarien denken sollten! WildPackets, Wireshark, etc. Für eine erfolgreiche forensische Auswertung ist der 100-prozentige Zugriff auf den Netzwerk-Traffic unverzichtbar. Der klassische SPAN-Port ist definitiv keine zuverlässige Daten Quelle für forensische Aufzeichnungen, denn zur gerichtlichen Verwertbarkeit der Daten muss die Integrität der Daten sichergestellt und Datenverluste ausgeschlossen sein. Die Aufzeichnung muss zudem lückenlos erfolgen und grundsätzlich wird bei der Forensik stets die Kopie ausgewertet und analysiert. Aus diesem und weiteren Gründen sind SPAN Ports für die Netzwerk-Forensik kein geeignetes Mittel und Experten greifen für den Abgriff der Daten auf passive Netzwerk Taps zurück. Ferner kann es notwendig sein, mehrere Netzwerksegmente simultan zu überwachen und die Daten in Richtung Ihrer Monitoring-Tools zu aggregieren oder diese gleichzeitig zu mehr als einem Forensik-Tool zu replizieren. Permanente Lösungen lassen sich am besten mit unseren Modularen TAPs umsetzen. Permanent solutions are best served with our Modular TAPs. Learn more at garlandtechnology.com/products 2 garlandtechnology.com Netzwerk Analysatoren Für eine zuverlässige Netzwerkanalyse ist der 100-prozentige Zugriff auf die Netzwerkverbindung unverzichtbar. SPAN-Ports können dies aus diversen Gründen nicht garantieren! Sobald Router und Switches ausgelastet sind, werden SPAN Ports hierdurch negativ beeinflusst und die zur Analyse benötigten wichtigen Netzwerkdaten aus Performance Gründen verworfen. In so einem Fall setzt der Router oder Switch den SPAN-Service aus, um seine primäre Aufgabe zu erledigen, nämlich das Weiterleiten von LiveNetzwerk-Traffic. Des Weiteren können Router und Switches keine Pakete mit Fehlern in der physikalischen Schicht weiterleiten. Fehlerhafte Pakete werden verworfen, die Reihenfolge der Daten verändert u.v.m., was die Fehlersuche im Netzwerk erschwert. Clearsight/Fluke, Compuware ClientVantage, Fluke Networks, Netscout, Network Instruments, WildPAckets, WireShark/ Ehtereal, Visual Networks, ZettaView Bei Netzwerk Analysatoren handelt es sich um Hardware oder Softwareanwendungen die den Netzwerk-Datenverkehr interpretieren, prüfen und zur weiteren Analyse aufzuzeichnen. Diese Art von Vorrichtungen wird überwiegend zur Fehlersuche eingesetzt. Sie ermöglicht Ihnen das Analysieren von Netzwerkproblemen, das Überwachen der Netzwerknutzung, das Sammeln von Netzwerkstatistiken und deren Aufbereitung in Berichten, sowie eine Vielzahl weiterer Aufgaben wie Security Monitoring. Mobile Netzwerk-TAPs sind die perfekte Lösung, die sämtliche Anforderungen im Rahmen von Netzwerkanalysen erfüllen. Erfahren Sie mehr unter Netzwerk Taps. Buffalo, NY | Richardson, TX 3 Lawful Intercept Unter „Lawful Interception” (gesetzeskonformer Überwachung) versteht man die rechtskonforme Überwachung von Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern, E-Mails, SMS, Telefaxen sowie Funkzellenabfrage. Eine solche Überwachung kann zwecks Strafverfolgung durch autorisierte Behörden angesetzt und vollstreckt werden. Strafprozessordnung §100a regelt diese Art der Telekommunikationsüberwachung. Sämtliche Probleme, die mit dem Installieren rechtmäßiger Überwachungs-Tools einhergehen, können mittels Implementierung einer passiven Netzwerkzugriffslösung in Ihre Netzwerkinfrastruktur gelöst werden. Die Aggregation und Regenerierung von Netzwerkdaten mittels den entsprechenden Netzwerk TAPs, ermöglicht die Überwachung von verschiedenen Netzwerksegmenten und erlaubt Ihnen dabei Ihre sensiblen Daten mit den geeigneten Netzwerk-Tools an dem vorgesehenen Ort aufzuzeichnen. Garland Technology bietet Netzwerkzugriffs Geräte, die das Sammeln jener Netzwerkdaten erleichtern, die im Rahmen von Rechtsfällen benötigt werden. Unsere Produkte bieten die Möglichkeit, eine oder mehrere Netzwerkverbindungen für diesen Zweck zu überwachen und helfen Ihnen bei der Einhaltung der gesetzlich geforderten Richtlinien. 4 garlandtechnology.com Intrusion Prevention Systeme (IPS) Ein IPS-System verfügt über dieselbe Funktionalität, wie ein IDS, hat jedoch die zusätzliche Aufgabe, gegen erkannte Bedrohungen aktiv vorzugehen. Damit es reagieren kann, muss es in den Fluss des Datenverkehrs integriert werden. Allerdings kann die Integration eines IPS Systems in eine kritische Netzwerkverbindung unnötige Risiken mit sich bringen - daher werden IPS-Geräte häufig wie IDS-Systeme im „out-of-band” Modus implementiert. Sogenannte Bypass Switches helfen Ihnen solche in-line Geräte ausfallsicher in Ihre Netzwerkleitung einzuschleifen und erhöhen somit maßgeblich die Verfügbarkeit Ihrer IT Infrastruktur. Solange das in die Leitung integrierte Gerät ordnungsgemäß funktioniert, sorgt der Bypass Switch dafür, dass der LiveTraffic durch das IPS-System fließt. Damit kann das IPS Gerät bei Auftreten einer Bedrohung reagieren und verhält sich so, als wäre es aktiv in der Netzwerkleitung. Wenn das an den Bypass Switch angeschlossene Monitoring Gerät (zum Beispiel für Updates) neu gestartet werden muss, dann leitet der Bypass Switch den gesamten Datenverkehr unterbrechungsfrei um und sorgt dafür, dass Ihre kritische Netzwerkverbindung aufrechterhalten bleibt. Buffalo, NY | Richardson, TX 5 Intrusion Detection Systeme (IDS) Ein IDS analysiert den Netzwerk-Traffic und warnt Sie vor Bedrohungen, die in Ihrem Netzwerk möglicherweise Schaden verursachen können. Damit diese Aufgabe wirksam erfüllt werden kann, ist eine Netzwerkverbindung nötig, die dem IDS einen Blick auf den gesamten Datenverkehr gestattet. Sie können Ihr Netzwerk sowie Ihre sensiblen Daten nicht vor Bedrohungen schützen, ohne zuverlässige Netzwerkzugriffspunkte, die Ihnen die benötigten Daten liefern. Wichtig dabei ist, dass Sie durch die Installation eines IDS Systems keine weitere Fehlerquelle in Ihr Netzwerk hinzufügen. Daher empfiehlt sich der Einsatz von Netzwerk Taps, da diese Geräte den Datenverkehr transparent aus der Leitung herauskopieren und die Integrität der Daten sicherstellen. Netzwerk TAPs von Garland Technology stellen alle notwendigen Sicherheitsfunktionen zur Verfügung, um die Daten fehlerfrei und ohne Auswirkung auf Ihr Netzwerk, dem IDS Gerät bereitzustellen. Eine wichtige Funktion ist dabei die Link Failure Propagation (LFP), bei welcher der Netzwerk TAP die Verbindung auf einer Seite herunterfährt, wenn dieser feststellt, dass die Verbindung auf der anderen Seite unterbrochen ist. Ferner kopieren Netzwerk Taps Daten aller OSI Schichten, auch korrupte bzw. nicht IEEE 802.3 konforme Netzwerkpakete und geben somit Ihren Security Tools zuverlässige Informationen für eine präzise und akkurate Security Analyse. 6 garlandtechnology.com OPCXMX-20131114