Der richtige Riecher: Sicherheit im Netz mit Intrusion Detection und

Der richtige Riecher:
Sicherheit im Netz mit Intrusion Detection
und Intrusion Prevention
2
Ein beliebtes Ziel für Cyber-Angriffe:
Unternehmens- und Behördennetzwerke
Globale Kommunikation, mobile Arbeitsplätze und IT-gestützte Geschäftsprozesse
gehören in Unternehmen und Behörden zum
Standard. Der störungsfreie und reibungslose Betrieb der IT-Infrastrukturen ist damit
maßgeblich für den Geschäftserfolg. Doch
die Bedrohungen aus dem Internet nehmen
weiter zu. Erfolgreiche Angriffe mindern die
Produktivität, offenbaren Betriebsgeheimnisse, verursachen teils enorme monetäre
Schäden und gefährden existenzielle Geschäftsprozesse oder kritische Infrastrukturen. Die erfolgreiche präventive Abwehr
solcher Angriffe ist für den Erhalt von Image,
Marktposition und Wettbewerbsfähigkeit
von grundlegender Bedeutung.
Zur Absicherung des eigenen Netzwerks
sind Firewalls und Virenscanner für den zuverlässigen Schutz von komplexen Unternehmensnetzwerken zwar eine gute Basis,
reichen allein aber nicht aus. Mit Intrusion
Detection Systemen (IDS) oder Intrusion
Prevention Systemen (IPS) können Sie bei
Auffälligkeiten und Angriffen zeitnah gezielt
und automatisiert reagieren.
Außenstelle / Standort / Filiale
Externe Anbindungen
(Kunden, Partner, Lieferanten)
DMZ-Netz
Internes Netz / LAN
Typische Segmente in einem Unternehmensnetzwerk
3
Zuverlässiger Schutz vor Cyber-Attacken
mit secunet snort
Für komplexe IT-Infrastrukturen und solche
mit besonderen Sicherheitsanforderungen
ist eine umfassende Cybersecurity-Strategie
mit einer flexiblen und gleichzeitig zuverlässigen Angriffserkennung unverzichtbar.
Genau das bietet secunet snort: eine bewährte wie technisch ausgereifte und skalierbare Lösung zur Erkennung und Abwehr
von Angriffen auf Netzwerke. Mit secunet
snort minimieren Sie deutlich das Risiko
secunet snort IDS NG (Next Generation):
Intrusion Detection Systeme
Sensible Infrastrukturen mit hohen Sicherheitsanforderungen benötigen eine zuverlässige Angriffserkennung, die weder
die Verfügbarkeit noch die Performance
beeinträchtigt. Hier sind die secunet snort
Systeme erste Wahl. Für den Angreifer
nicht sichtbar, liest der Sensor im SniffingModus alle vorbeifließenden Daten auf der
Layer 2 Ebene mit.
secunet snort IDS NG erkennt zuverlässig
Angriffe in internen Netzwerksegmenten
und ist Spezialist für High-PerformanceAngriffserkennung.
secunet snort IPS NG (Next Generation):
Intrusion Prevention Systeme
secunet snort IPS NG eignet sich speziell
für die Überwachung von internen Netzwerkübergängen oder besonders kritischen
Applikationen und wird im Inline-Modus
installiert. Somit können Angriffe auf die
zu schützenden Systeme nicht nur erkannt, sondern auch automatisch geblockt
und aus dem Datenstrom herausgefiltert
werden.
Auch hier arbeitet das System auf der
Layer 2 Ebene und kann somit einfach in
eine bestehende Netzwerkinfrastruktur integriert werden.
von erfolgreichen Angriffen und daraus
folgenden Schäden und unterstützen damit
gleichzeitig das Informationssicherheitsmanagement Ihrer Organisation.
Sie können secunet snort je nach Bedarf
und Anforderung als Intrusion Detection
System (IDS) oder als Intrusion Prevention
System (IPS) einsetzen.
snort IDS NG
Intrusion Detection System im Sniffing-Modus:
Überwachung eines Netzdatenverkehrs ohne PerformanceVerluste und Reduktion der Verfügbarkeit
snort IPS NG
Intrusion Prevention System im Inline-Modus:
höchste Sicherheit mit integrierter Firewall- und Blocking-Funktion
4
secunet snort IDS NG
High Performance Intrusion Detection Systeme
secunet snort IDS NG ist speziell für die
Echtzeitüberwachung und Angriffserkennung der Kommunikation in kompletten
Netzwerksegmenten konzipiert. Das System erkennt zuverlässig auch Angriffe von
Arbeitsplatzsystemen im internen Netzwerk,
die für Firewalls meist unsichtbar bleiben.
Implementiert an zentralen Stellen im internen Netz, kann es die gesamte interne
Datenkommunikation überprüfen.
Durch die bewährte Scan- und DetectionTechnologie sowie die Sensor- / ManagerArchitektur liefert secunet snort IDS NG ein
Höchstmaß an Performance und Skalierbarkeit. Die intelligente Event-Korrelation
zwischen erkannten Angriffen und dem
Regelwerk ermittelt in Echtzeit, welche Angriffe tatsächlich relevant und gefährlich für
das eigene Netzwerk sind. In der Datenausgabe werden alle Warnmeldungen angezeigt
und in übersichtlichen Reports ausgegeben.
»» Die bewährte Scan- und Detection-Technologie sowie die Sensor-/Manager-Architektur
des secunet snort IDS NG liefern ein Höchstmaß an Performance und Skalierbarkeit.
Dies hilft dem Administrator, wichtige von
unwichtigen Informationen zu trennen, und
minimiert den Aufwand für die Abwehr sowie forensische Analyse von Angriffen.
Sichere Überwachung, sicheres
Management
secunet snort IDS NG kann standardmäßig
mit mehreren Interfaces gleichzeitig sniffen,
also mehrere Netzwerksegmente parallel
überwachen. Die Sniffing Interfaces besitzen keine eigene IP-Konfiguration und sind
daher nicht angreifbar.
Das Management Interface kann problemlos
in einem z. B. durch eine Firewall geschützten Netzsegment platziert und der Zugriff
auf bestimmte IP-Adressen beschränkt werden. Die Kommunikation zwischen Browser
und Manager sowie zwischen Manager und
Sensor ist durchgängig verschlüsselt.
Intrusion Detection Engine
Die Intrusion Detection Engine von secunet
snort verfügt über mehr als 12.000 Regeln
und Signaturen zur Erkennung von Angriffen. Das System als IDS meldet erkannte
Angriffe an das zentrale Management, wo
diese durch einen Administrator strukturiert
ausgewertet werden können.
5
secunet snort IPS NG
High Performance Intrusion Prevention Systeme
Reine Firewall-Systeme ohne ein integriertes IPS werden den aktuellen Anforderungen an die Netzwerksicherheit nicht
mehr gerecht: Zu vielfältig und intelligent
sind heute Würmer, Trojaner, Hacker und
Co. Sie setzen besser auf die Strategie
von secunet snort: Statt Kommunikationsmöglichkeiten abzuschalten oder einzuschränken, werden sämtliche IP-Pakete
eingehend untersucht. Kern des IPS ist die
Intrusion Prevention Engine. Als zwischengeschaltete Kontrollinstanz bestimmt sie,
ob Datenpakete passieren dürfen oder
aussortiert werden. Angriffspakete werden
direkt am Gateway abgeblockt, bevor sie
in das Netzwerk eindringen können.
secunet snort IPS NG wird im Inline-Modus
betrieben; Firewall und Intrusion Prevention
Engine sind dabei stets aktiv. Das System
kann vor WLAN-Hotspots, Serverfarmen
oder einzelnen Servern eingesetzt werden,
ohne dass an der Netzwerkkonfiguration
etwas geändert werden muss. DHCP,
BooTP, NT-Domain-Anmeldungen oder andere Broadcast-Kommunikationen laufen
weiter, ohne dass ein Administrator eingreifen muss.
Interne Layer 2 / Layer 3 Firewall
secunet snort IPS NG hat eine interne
Layer 2 / Layer 3 Firewall integriert. Diese
ist die erste Kontrollstation und untersucht
in Echtzeit detailliert alle Datenpakete
zwischen den Netzwerksegmenten. Nur der
tatsächlich regelkonforme Datenverkehr
wird ungehindert zugelassen. Die Regeln
der Firewall lassen sich bequem und einfach
konfigurieren.
Intrusion Prevention Engine
Auch die Intrusion Prevention Engine von
secunet snort verfügt über mehr als 12.000
Regeln und Signaturen zur Erkennung von
Angriffen. Sie greift im Inline-Modus aktiv in
den Datenverkehr ein und blockt Angriffe,
bevor sie in das Netzwerk eindringen können. Im Sniffing-Modus kann secunet snort
IPS NG auf einen Teil der Angriffe (z. B. DoSAngriffe) mittels TCP Reset oder Firewall
Hardening reagieren.
»» Das automatische Regel-Update von
secunet snort schützt Sie schnell und
wirksam auch gegen neuartige Angriffe.
Die Auto-Prevention-Funktion ermöglicht
damit einen automatischen Schutz.
Auto-Prevention-Funktion
Die Auto-Prevention-Funktion vereinfacht
die Konfiguration und erlaubt eine schnelle
Übernahme der vordefinierten Standardregeln in die individuellen Sicherheitsanforderungen zum Schutz Ihrer Systeme.
Mit dem automatischen Regel-Update sind
Sie so immer aktuell auch gegen neuartige
Angriffe geschützt.
6
secunet snort NG
Analyse- und Report-Funktionen
Event-Korrelation reduziert die Gefahr
von Fehlalarm
Über die Event-Korrelation überprüfen die
secunet snort NG Systeme bei entdeckten
Angriffen, ob diese auf dem Zielsystem tatsächlich ausgeführt werden könnten. Dazu
werden vordefinierte Systemattribute der
Angriffe mit selbst definierten Systemattributen zu den eigenen Systemen verglichen.
Bei einer Übereinstimmung ist die Wahrscheinlichkeit hoch, dass es sich tatsächlich
um einen gefährlichen Angriff für die eigenen Systeme handelt. Bei der Datenausgabe können die Angriffe mit niedriger Gefährdungswahrscheinlichkeit herausgefiltert
und so Fehlalarme vermieden werden. Die
Ergänzung eigener Systemattribute ist problemlos möglich. Ebenso können Administratoren individuelle Korrelationen zwischen
Regeln und Attributen bilden und festlegen,
um welchen Grad sich die Wahrscheinlichkeit der Gefährdung dadurch erhöht oder
verringert.
Individuelle Regeln, einfach erstellt
Die secunet snort NG Systeme bieten die
Möglichkeit, einfach und schnell eigene
Prüfsignaturen über die Managementoberfläche zu erstellen. Die Regeln können auch
in Kombination mit Source- oder Destination-Adresse, Ports, Pakettyp, Paketgröße
oder Inhalt und Häufigkeit des Auftretens innerhalb einer definierten Zeitspanne erstellt
werden. Mit secunet snort können Sie somit
individuelle Ereignisse festlegen, die zum
Alarm führen.
secunet snort kann Events in Echtzeit mit
anderen Informationen verbinden und unterstützt die Übernahme von externen Daten
zu den im Netz vorhandenen Komponenten
mittels CSV-Dateien (z. B. aus einem externen Portscannerprogramm, mit dem im
Netz erreichbare Systeme ermittelt wurden).
Die von den secunet snort NG Systemen
erkannten Events können auch an externe
Auswertungssysteme übergeben werden.
Anomalien können für Netze, einzelne
Maschinen und sogar für einzelne Ports auf
Maschinen definiert werden. Eine Meldung
erfolgt, wenn über eine definierte Zeitdauer
eine bestimmte prozentuale Über- oder Unterschreitung eines üblichen Wertes festgestellt wird. Welche Datenmenge „normal“
ist, erlernt das System in einer Testphase.
»» Mit secunet snort können Sie ergänzend
individuelle Ereignisse festlegen, die zum
Alarm führen.
Anomalie-Erkennung als zusätzliche
Warnfunktion
Angriffe haben in der Regel spürbare
Auswirkungen auf den Datenverkehr: Ein
abrupter Anstieg der Datenmenge oder das
völlige Erliegen eines Internetdienstes können auf einen Angriff hindeuten. Mittels der
Anomalie-Erkennung melden die secunet
snort NG Systeme Abweichungen von der
definierten Regel.
7
Optimales Monitoring, forensische
Analyse und Auto-Reporting
Die secunet snort NG Systeme ermöglichen eine detaillierte forensische Analyse
aller Angriffe auf das Netzwerk, die in der
Datenausgabe übersichtlich angezeigt und
direkt verschiedenen Kategorien (High,
Medium, Low, Info) zugeordnet werden.
secunet snort stellt Angriffe gebündelt nach
Angriffsziel und Angreifer dar und gibt so
den optimalen Überblick über attackierte
Systeme. Sämtliche Daten, die für eine
Analyse typischerweise benötigt werden,
lassen sich schnell und flexibel aus dem
System exportieren. Über die Auto-ReportFunktion werden die wichtigsten Angriffe
und Regelverstöße in frei konfigurierbaren
Reports übersichtlich zusammengefasst –
Auswertungen können täglich, wöchentlich
oder monatlich erfolgen. Auch die Ausgabediagramme und -tabellen können nach
individuellen Wünschen zusammengestellt
werden.
Automatisches Software-Update
Durch das automatische Software- und
Pattern-Update sind die secunet snort NG
Systeme stets auf dem aktuellsten Stand.
SNMP-Schnittstelle
Die secunet snort NG Systeme verfügen
über eine integrierte SNMP-Schnittstelle,
mit der Daten von allen Systemen abgerufen
werden können. Informationen – beispielsweise über CPU-Auslastung und Festplattenkapazität – sind damit auf Knopfdruck
verfügbar.
»» Auswertungen lassen sich mit secunet snort
täglich, wöchentlich oder monatlich erstellen.
IT-Leiter, IT-Sicherheitsverantwortliche und
Administratoren können sich in übersichtlichen
Reports jeweils genau die Daten anzeigen
lassen, die für sie von Bedeutung sind.
8
secunet snort NG
Grafische Benutzeroberfläche
Die neue Generation der secunet snort Systeme hat eine
Administrationsoberfläche (GUI), die sich durch intuitive Bedienerführung und Übersichtlichkeit bis ins letzte
Detail auszeichnet. Dies ist insbesondere für den Betrieb in
großen Netzwerken mit vielen IDS-/IPS-Sensoren und deren Managern von großem Vorteil.
Das Dashboard der secunet snort NG erlaubt eine spezifische Gestaltung, damit die jeweils wichtigsten Informationen individuell auf einen Blick verfügbar sind.
Die Teamorientierung des Bedienerkonzeptes hilft Ihnen
bei der Administration großer Netzwerke. Ein granulares
Rollenkonzept für die Benutzerrechte ist darin ebenso verwirklicht wie ein „Read Only“-Modus. Selbst für einzelne
Benutzergruppen können Rechte auf Aktionsebene definiert werden.
»» Die Teamorientierung des Bedienerkonzeptes
von secunet snort unterstützt Sie optimal bei
der Administration großer Netzwerke.
Selbstüberwachung für optimale
Einsatzsicherheit
Alle Appliances der secunet snort NG sind mit einer
Hardware-Überwachungsfunktion ausgestattet, damit Sie
jederzeit über Verfügbarkeit und Zustand Ihrer IDS-/IPSInstallation bestens informiert sind.
9
Administration und Management
in komplexen Netzwerken
Zentrales Management
durch Sensor-Manager-Betrieb
Angriffe können in verteilten Unternehmensnetzwerken
oder landesweiten Behörden- und Regierungsnetzwerken
an verschiedenen Stellen ansetzen. Für eine zuverlässige
Angriffserkennung und -abwehr müssen in solchen Netzwerkstrukturen demzufolge viele Sensoren platziert werden.
Kein Problem mit den secunet snort NG Systemen: Sie
lassen sich in beliebiger Anzahl als verteiltes System
betreiben. Einzelne Sensoren werden dazu über die gesamte IT-Infrastruktur verteilt und über einen Manager zentral
konfiguriert, administriert und überwacht. Dezentral positionierte Sensoren können auch über das Internet oder
Virtual Private Networks mit dem zentralen Manager kommunizieren. Die Kommunikation der secunet snort Systeme
untereinander erfolgt verschlüsselt über das TLS-Protokoll. Für die Kommunikation mit externen Systemen stehen verschlüsselte Protokolle wie HTTPS, SMTP via TLS,
SNMP v.3 und SCP zur Verfügung.
IDS-Sensor
Administration und Regeln
für Sensoren
Alle Einstellungen zum Scannen von Netzwerkpaketen
und zur Erkennung von Angriffen werden auf dem secunet
snort NG Manager über ein webbasiertes User Interface
vorgenommen.
Neben den umfassenden Konfigurations- und AutoReporting-Funktionen verfügen Administratoren zudem
über ein einfach handhabbares und anwenderfreundliches
Updateverfahren. Dies erlaubt beispielsweise, mehrere Updates automatisiert einzuspielen oder beim Betrieb mehrerer Sensoren ein Update auf einzelnen, dedizierten Sensorsystemen durchzuführen. Auch die Software-Distribution
ist beim secunet snort NG Manager besonders einfach.
Software-Updates werden auf dem Manager bereitgestellt
und damit von zentraler Stelle auf die Sensoren verteilt und
installiert. Die Möglichkeit, Updates parallel auszuführen,
reduziert Aktionszeiten. Für die Administration vieler Sensoren können Konfigurationseinstellungen als Regeln mit
Hilfe von Templates einfach erstellt und einzelnen Sensoren
zugeordnet werden. Das Kopieren solcher Policies für neue
Sensoren ist leicht möglich. Um in Tests und Auditierungen
von Konfigurationen auch unterschiedliche Versionen von
Konfigurationen nachvollziehbar verwalten zu können, kann
ein Im- und Export von Daten erfolgen.
Standort 2:
secunet wall plus
secunet snort IDS NG
Standort 1:
secunet snort IPS NG
Zentraler Manager
Standort 3:
secunet snort IDS NG
und IPS NG
Mobiler Client
IDS-Sensor
HA-Manager
IPS-Sensor
IPS-Sensor
IPS-Sensor
Standort 4:
secunet snort IPS NG
als redundantes System
secunet snort: Netzwerksicherheit für Netze jeder Art und Größe
IPS-Sensor
HA-System
10
secunet snort NG
Appliances
secunet snort NG: optimiert auf Einsatzzweck und Geschwindigkeit
In die neue Generation der secunet snort
NG Systeme haben wir unsere Erfahrungen
aus vielen Jahren Produktentwicklung zur
Absicherung von mittleren bis großen ITInfrastrukturen eingebracht.
▀▀ Alle Produkte sind noch besser auf die
Bedürfnisse der jeweiligen Einsatzumgebung abgestimmt und können individuell skaliert werden.
▀▀ Die secunet snort NG Sensoren und
Manager sind für die schnelle Verarbeitung von hohen Datenaufkommen entwickelt.
▀▀ Die secunet snort NG Manager sind
speziell auf die Speicherung vieler
Events und einer schnellen Verarbeitung
der anfallenden Daten ausgelegt.
▀▀ Die
Betriebssoftware der gesamten
Appliance-Modellreihe beinhaltet eine
Fehlerdiagnose für alle Hardwarekomponenten.
▀▀ Die Appliances der Modellreihe 500 NG
und höher sind mit RAID sowie redundanter Stromversorgung und Festplatten ausgestattet.
High-Speed-Sensoren
Für den Einsatz in großen Netzwerken mit
vielen Sensoren und entsprechend hohem Datenaufkommen sind die secunet
snort IDS 1000 NGx Sensoren vorgesehen.
Die speziell entwickelte secunet snort NG
Stream Distribution Technology garantiert die zuverlässige Verarbeitung größter
Datenmengen. Durch parallele Nutzung
mehrerer „IDS-Kerne“ kann die Verarbeitung und Analyse der Daten nochmals beschleunigt werden.
High Availability
Alle Sensoren und Manager der secunet
snort NG verfügen über High-AvailabilityFunktionalitäten und können redundant
ausgelegt werden. Im Falle einer Störung
können automatisch und unverzüglich
sämtliche Aufgaben durch ein BackupSystem übernommen werden.
Made in Germany
secunet snort wird in Deutschland auf
Basis der Open-Source-Software snort
entwickelt. Unsere Kunden stellen hohe
Anforderungen an die Sicherheit der Systeme in großen sensiblen Unternehmensoder Behördennetzen und arbeiten Hand
in Hand mit uns zusammen. Wir bieten
Systemhandbücher, Service und einen
7/24-Support in Deutsch und Englisch an.
11
Modellübersicht secunet snort NG
Modell
Empfohlene Bandbreite und
Hardwareredundanz
200 NG
Bis zu 200 MBit/s*
Speicherung bis 55 Mio. Events**
—
500 NG
Bis zu 500 MBit/s*
Speicherung bis 55 Mio. Events**
Redundante Stromversorgung und HDD
Bis zu 2.000 MBit/s*
Speicherung bis 55 Mio. Events**
Redundante Stromversorgung und HDD
Konsequente Auslegung auf die Verarbeitung extrem großer Datenmengen
durch die gleichzeitige Nutzung
mehrerer IDS-Kerne
1000 NGx
RAID
integr.
Sensor
IPS
Sensor/
Manager
Manager
IDS
▀
▀
—
▀
▀
▀
▀
▀
—
▀
▀
▀
▀
▀
—
▀
—
▀
—
—
▀
▀
▀
▀
—
—
▀
▀
▀
Manager
Manager NG
Speicherung bis 55 Mio. Events**
Redundante Stromversorgung und HDD
Ultra
Manager NG
Speicherung bis 195 Mio. Events**
Redundante Stromversorgung und HDD,
Hot Spare HDD
Konsequente Auslegung zur Speicherung großer Datenmengen und zum
Management großer Netzwerke
* Die Leistung kann in Abhängigkeit von der Konfiguration variieren.
** Die tatsächliche Anzahl gespeicherter Events kann in Abhängigkeit von der Konfiguration variieren.
Leistungsmerkmale secunet snort NG
IDS NG
IPS NG
Integration
IPS NG
Systemmanagement
Layer 2
(Inline-Modus)
—
▀
Passiv
(Sniffing-Modus)
▀
—
Dynamic Intrusion Detection
und Intrusion Prevention
IDS-/IPS-Signaturen
IDS NG
Sensormanagement
▀
▀
unlimitiert*
unlimitiert*
Monitoring via SNMP
▀
▀
Hardwarediagnostik
via SNMP (v1, v2, v3)
▀
▀
High Availability
▀
▀
Anzahl Sensoren
> 12.000
> 12.000
Individuelle Signaturen
▀
▀
Interne Festplatte
▀
▀
Korrelation
▀
▀
Log an entferntem Syslog-Server
▀
▀
Auto-Prevention
▀
▀
Log an SNMP-Server
▀
▀
▀
▀
Logging
Forensische Analyse
▀
▀
E-Mail-Aussand bei Angriffen
Anomalie-Erkennung
▀
▀
Administration
Traffic Trace
▀
▀
Auto-Reporting
▀
▀
Port Scans
▀
▀
Automatisches Echtzeit-Update
▀
▀
▀
▀
▀
▀
DoS
▀
▀
Konsolen-Interface
Buffer Overflow
▀
▀
Web-GUI (HTTPS)
Packet-Fragmentation-Angriff
▀
▀
Firewall-Modi und -Features
UDP-Angrif
▀
▀
Layer 2/Layer 3 Firewall
—
▀
—
▀
Application-Anomaly-Angriff
▀
▀
NAT, PAT
Application-Protocol-Analyse
▀
▀
Threshold-Analyse
▀
▀
RFC-Compliance-Prüfung
▀
▀
Stateful Pattern Matching
▀
▀
* Die tatsächliche Anzahl von Sensoren, die an ein Management angeschlossen werden kann, ist abhängig von der Konfiguration und liegt zwischen 150 und 300.
Weitere Informationen:
www.secunet.com/snort
secunet Security Networks AG
Essen, Deutschland
Tel.: +49 201 5454-0
Fax: +49 201 5454-1000
E-Mail: [email protected]
www.secunet.com