Unified Threat Management – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 10 Mar 2019 22:37:32 +0000 de hourly 1 Einheitliche Werkzeuge für das Unified Threat Management https://www.datensicherheit.de/einheitliche-werkzeuge-unified-threat-management https://www.datensicherheit.de/einheitliche-werkzeuge-unified-threat-management#respond Sun, 10 Mar 2019 19:47:55 +0000 https://www.datensicherheit.de/?p=30418 Zusätzliche Sicherheitsfunktionen für den Netzwerkrand

Von unserem Gastautor Michael Gerhards, Head of Airbus CyberSecurity Germany

[datensicherheit.de, 10.03.2019] Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen für Dateidownloads und E-Mail-Anhänge beinhalten, – grundsätzlich also alles, was sich am Rande eines Netzwerks befindet, wo es ans Internet angebunden ist.

Integrierte Sicherheitspakete mit Managementkonsole

Dies hat sich dahin entwickelt, dass die meisten UTM-Anbieter nun auch ein Endpunkt-Schutzpaket anbieten, das typischerweise Host-Firewall, Virenschutz, Malware-Erkennung mittels Heuristiken und/oder Anomalie-Erkennung umfasst. Diese sind typischerweise mit einer Managementkonsole ausgestattet, die die Informationen aus dem Netzwerkverkehr der Appliance und den Host-Überwachungsfunktionen zusammenführt.

Michael Gerhards, Head of Airbus CyberSecurity Germany

Bild: Michael Gerhards, CyberSecurity Germany

Michael Gerhards, Head of Airbus CyberSecurity Germany

Diese Lösungen können sehr kostengünstig sein und machen sie für kleine und mittlere Unternehmensgrößen mit einem begrenzten Budget attraktiv. UTM-Lösungen haben jedoch den Nachteil, dass sie gegen Verteidigung in der Tiefe wirken, weil eine Schwachstelle in der Appliance, der Host-Überwachung oder der Management-Anwendung den gesamten Schutz gefährden kann und weil die im Netzwerk und Host verwendete Antiviren- und Bedrohungserkennung in der Regel identisch ist und aus einer einzigen Quelle stammt. UTM-Netzwerk-Appliances können auch in großen Netzwerken Leistungseinschränkungen aufweisen, wenn sie für viele Funktionen gleichzeitig verwendet werden. Aus diesen Gründen ist es zwar möglich, dass eine UTM-Appliance und eine Endpunktlösung für kleine Netzwerke geeignet sind, aber größere Unternehmen verwenden eher getrennte Geräte von verschiedenen Anbietern für eine bestmögliche Lösung und erhalten so Informationen über Bedrohungen aus verschiedenen Quellen. Wenn dies aufgrund des Budgets oder der Verfügbarkeit eines operativen Teams nicht möglich ist, können UTM-Appliances eine Option sein, beginnend mit der Basis-Firewall. Bei der Abwehr der häufigsten Angriffe mit bösartigen Links in E-Mails oder dem Herunterladen von Malware auf kompromittierten Websites, können DNS und Webfiltering eine wirksame Verteidigung bieten, zusammen mit Virenprüfungen von E-Mail-Anhängen und Web-Downloads. Das Endpunktpaket kann dann weitere AV- und Verhaltensanalysen der ausführbaren Dateien liefern.

SIEM-TOOL wichtigstes Werkzeug

Für große Unternehmen ist das SIEM-Tool (Security Information and Event Management) das wichtigste Werkzeug, um die Ergebnisse der verschiedenen Detektions- und Protokollierungsgeräte zusammenzuführen. Hier werden Informationen aus verschiedenen Quellen zusammengeführt, um so eine Korrelation und Analyse dieser Informationen zu ermöglichen. Bösartige Aktivitäten werden so effektiver erkannt und die Reaktion auf Vorfälle beschleunigt. Dies ist in der Regel das einzige Tool, das einen Überblick über das gesamte Unternehmen bietet und beispielsweise die Korrelation von IDS-Alarmen und DNS-Anfragen ermöglicht. Das SIEM ermöglicht es auch, analytische Anwendungsfälle mit Hilfe aktueller Bedrohungsinformationen zu entwickeln. Bekannte oder neu auftretende Bedrohungen können so auf der Grundlage der verwendeten Techniken und Malware sowie der von den Sicherheitsgeräten gesammelten Informationen erkannt werden. Kontinuierliche Bedrohungserkennung ist für diese Aktivität von entscheidender Bedeutung.

Typischerweise werden eine Reihe von verschiedenen Toolsets verwendet, um Daten zu sammeln und zu verarbeiten, um aus den Rohdaten verwertbare Informationen zu gewinnen. Es gibt viele kostenlose Feeds, die in diese Tools aufgenommen werden können. Die häufigste Aggregation von Feeds wird innerhalb des MISP durchgeführt. Der MISP-Dienst ist Open Source und wird von vielen Unternehmen genutzt, zusammen mit einer Reihe von kostenpflichtigen und kostenlosen Feeds. Domänenrelevante Informationen können auch durch die Teilnahme an einer der vertikalen Informationsaustauschgruppen der Branche gewonnen werden.

Überwachung zeigt Schwachstellen auf

Die Überwachung des externen Fußabdrucks des Unternehmens ist auch der Schlüssel zur Identifizierung von Ein- und Ausstiegspunkten für Bedrohungsakteure. Premium-Tools sind das primäre Überwachungswerkzeug für jene Geräte, die für das Internet von außen sichtbar sind. Diese Tools zeigen auch potenzielle Schwachstellen, wenn sie für Host und offene Ports anwendbar sind. Monitoring Tools können auch eingesetzt werden, um Sites zu identifizieren, die bestimmten Organisationen zuzuordnen sind. Diese Art der Überwachung ist im aktuellen Klima sehr relevant, wo z.B. die Magecart Gruppe gefälschte Websites und ähnliche Domainnamen verwendet, um den Datenverkehr umzuleiten. Die Tools überwachen auch, ob ähnlich benannte Domainnamen registriert werden.

Schließlich ermöglichen es Premium-Abonnements für Malware-Samples dem CTI-Team, bösartige Samples herunterzuladen und Malware durch Reverse Engineering zu erkennen. So können IOCs identifiziert werden und Samples mit Bedrohungsgruppen verknüpft werden, um sich ein Bild von ihrer Funktionsweise und der Malware zu machen, die sie wahrscheinlich verwenden werden. Es hilft auch zu erkennen, ob ein Unternehmen gezielt attackiert wurde oder ob Samples im Rahmen einer größeren Kampagne blind ausgestreut wurden.

Weitere Informationen zum Thema:

Airbus Cyber Security
Herausforderung Cyber-Sicherheit

datensicherheit.de, 18.09.2018
Künstliche Intelligenz zur Erhöhung der Sicherheit im Netzwerk

datensicherheit.de, 17.12.2017
Cyber-Sicherheit im Jahr 2018: Airbus CyberSecurity gibt Prognose ab

]]>
https://www.datensicherheit.de/einheitliche-werkzeuge-unified-threat-management/feed 0
Attraktives Angebot für KMU: Collax Security Gateway ab sofort kostenfrei für die kommerzielle Nutzung https://www.datensicherheit.de/attraktives-angebot-fuer-kmu-collax-security-gateway-ab-sofort-kostenfrei-fuer-die-kommerzielle-nutzung https://www.datensicherheit.de/attraktives-angebot-fuer-kmu-collax-security-gateway-ab-sofort-kostenfrei-fuer-die-kommerzielle-nutzung#respond Wed, 13 Jul 2011 12:07:43 +0000 http://www.datensicherheit.de/?p=15269 Ein Lizenzpaket für bis zu fünf Anwendern – ohne jegliche Einschränkungen im Funktionsumfang

[datensicherheit.de, 13.07.2011] Die Collax GmbH, Anbieter von Open-Source-basierenden Infrastruktur-Lösungen für den Mittelstand, bietet die Sicherheitslösung „Collax Security Gateway“ ab sofort kostenfrei zur Nutzung an:
Diese umfasse ein Lizenzpaket von bis zu fünf Anwendern – ohne jegliche Einschränkungen im Funktionsumfang.

Abbildung: Collax GmbH, Ismaning

Abbildung: Collax GmbH, Ismaning

„Collax Security Gateway“

Das „Collax Security Gateway“ ist eine Lösung für „Unified Threat Management“ und vereint unterschiedliche Sicherheitsfunktionen auf einer Plattform. Zum Funktionsumfang gehört eine Multi-Level-Firewall, die unberechtigte Zugriffe auf das Unternehmensnetzwerk verhindert und mehrstufige, ineinander greifende Sicherheitsmechanismen auf Basis von Benutzern, Anwendungen und Betriebssystemen bietet. Zudem leistet die All-in-One-Lösung Content-Filtering, bietet Schutz vor Viren und Spam und sichert das Netzwerk vor Bedrohungen und Eindringlingen ab (Intrusion Detection System; IDS). Das „Collax Security Gateway“ ermöglicht es zudem, IPsec- und SSL-VPNs aufzubauen.
Kleine Unternehmen investierten nach wie vor sehr konservativ und bedacht in Informationstechnologie. Im Bereich der IT-Sicherheit könne dies fatale Auswirkungen haben, die Datenverlust oder auch rechtliche Konsequenzen nach sich zögen und den Geschäftsbetrieb massiv beeinträchtigen könnten, so Bernd Bönte, Geschäftsführer der Collax GmbH. Mit ihrem neuen Angebot böten sie kleinen Unternehmen die Möglichkeit, sich von der Leistungsstärke ihrer Lösungen zu überzeugen und gleichzeitig für umfassenden Schutz und maximale Sicherheit im Unternehmen zu sorgen – ohne Investition.
Bereits seit April 2011 bietet Collax seinen Kunden die Möglichkeit, den „Collax Business Server“ kostenfrei für bis zu fünf Mitarbeiter einzusetzen. Der „Collax Business Server“ ist eine All-in-One-Lösung für eine zuverlässige IT-Infrastruktur in kleinen oder mittelständischen Unternehmen. Die Lösung deckt alle notwendigen Netzwerk- und Kommunikationsfunktionen ab. Als Komplettpaket vereint der „Collax Business Server“ unter anderem E-Mail-Server, File-Server, Web-Server, Backup, Fax-Server, Datenbank und mehr.
Mittelständler beklagten bei ihrer Investitionsplanung vor allem hohe Lizenzkosten. Mit dem Angebot der kostenfreien Nutzung verschafften sie nun kleinen und mittelständischen Unternehmen einen messbaren wirtschaftlichen Vorteil. Inzwischen könnten sie über tausend Downloads verzeichnen, ergänzt Collax-Geschäftsführer Bönte.

Weitere Informationen zum Thema:

COLLAX
Collax Produkte

]]>
https://www.datensicherheit.de/attraktives-angebot-fuer-kmu-collax-security-gateway-ab-sofort-kostenfrei-fuer-die-kommerzielle-nutzung/feed 0