Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

1,821 views

Published on

Veranstaltung: 9. NETFOX Security Day, 27.05.2010, MEILENWERK Berlin. Präsentation durch BalaBit zum Thema:
Analyse digitaler “Spuren” von
administrativen Netzzugriffen.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,821
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Datenspeicher werden immer größer Verschiedene Devices beteiligt (Server, Laptops, Mobile etc.)
  • Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe

    1. 1. BalaBit Shell Control Box Analyse digitaler "Spuren" administrativer Netzzugriffe Martin Grauel [email_address] +49 170 8067 345
    2. 2. BalaBit IT Security - Unternehmensprofil <ul><li>BalaBit ist führend im Bereich Kontrolle, Monitoring und Auditierung von remoteadministrativem Zugängen -> Shell Control Box </li></ul><ul><li>BalaBit bietet Lösungen zum Aufbau einer kompletten Log-Infrastruktur -> syslog-ng Store Box, syslog-ng PE </li></ul><ul><li>BalaBit IT Security </li></ul><ul><ul><li>HQ in Budapest </li></ul></ul><ul><ul><li>BalaBit IT Security GmbH in München seit 2007 </li></ul></ul><ul><ul><li>Globales Partnernetzwerk und weltweite Kundenbasis </li></ul></ul>
    3. 3. Agenda IT-Forensik und Herausforderungen SCB als Baustein in der IT-Forensik SCB – Sonstige Features Fazit – SCB und Forensik Einsatzbereiche und Anwendungsszenarien
    4. 4. IT-Forensik
    5. 5. IT-Forensik – klassische Vorgehensweise <ul><li>I dentifizieren </li></ul><ul><ul><li>Welche relevanten Beweismittel sind vorhanden und wie können diese sichergestellt werden? (Disk, RAM etc.) </li></ul></ul><ul><li>S ichern </li></ul><ul><ul><li>Beweismittelsicherstellung </li></ul></ul><ul><li>A nalysieren </li></ul><ul><ul><li>wer, was, wo, wann, womit, wie, weshalb </li></ul></ul><ul><li>P räsentieren </li></ul><ul><ul><li>Dokumentation </li></ul></ul><ul><ul><li>Überzeugende, zielgruppenorientierte Präsentation </li></ul></ul>
    6. 6. IT-Forensik – Schwierigkeiten <ul><li>Spurenvernichtung durch Täter </li></ul><ul><li>Spurenvernichtung durch Opfer </li></ul><ul><li>Integrität der Beweismittel </li></ul><ul><li>Datenveränderung durch Sicherungsprozess </li></ul><ul><li>zu analysierende Datenmenge steigt </li></ul><ul><li>... </li></ul>
    7. 7. Herausforderung der Administration <ul><li>Unternehmen sichern Ihre Systeme und Daten gegen unberechtigte Zugriffe über Firewalls, IDP-Systeme … </li></ul><ul><li>… aber was ist mit berechtigten, uneingeschränkten Zugriffen von Administratoren? </li></ul><ul><li>Administration und Forensik: </li></ul><ul><ul><li>Beweismittelvernichtung </li></ul></ul><ul><ul><li>Beweismittelintegrität </li></ul></ul>
    8. 8. BalaBit SCB – Baustein in der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
    9. 9. BalaBit SCB – Baustein der IT-Forensik Transparente Kontrolle , Aufzeichnung und Auditierung von administrativen Zugriffen
    10. 10. SCB – Aufzeichnung
    11. 11. SCB – Session Audit
    12. 12. SCB – Session Audit
    13. 13. SCB – Session Audit
    14. 14. <ul><li>Granulare Kontrolle der Administrationszugriffe </li></ul><ul><ul><li>Gateway-Authentisierung </li></ul></ul><ul><ul><li>4-Augen Prinzip </li></ul></ul><ul><ul><li>Kontrolle der Protokoll-Channels </li></ul></ul><ul><li>Inhaltsbasierte Indexierung </li></ul><ul><li>Alerting and Reporting </li></ul><ul><li> … “ psychologische” Barriere nicht zu unterschätzen ... </li></ul>Sonstige Features ...
    15. 15. Einsatzbereich und Anwendungsszenarien Policy Compliance SLA Hohe Sicherheitsanforderungen Vertrauliche Daten Outsourcing/Hosting Managed Service Troubleshooting Recovery Forensics Cloud Computing
    16. 16. Fazit – SCB und Forensik I dentifizieren <ul><li>Unabhängigkeit von Client- und Serversystem </li></ul><ul><li>Effiziente Sucher relevanter Sessions </li></ul><ul><li>Signatur, Verschlüsselung und Zeitstempel der Audit-Trails </li></ul>S ichern A nalysieren P räsentieren <ul><li>Einfache Sicherung der Beweismittel ohne Beeinträchtigung von Client- und Serversystemen </li></ul><ul><li>Effiziente Analyse der Session Metadaten und Audit-Trails (inkl. Rohdaten) </li></ul><ul><li>Audit-Player als Präsentationstool </li></ul>
    17. 17. Last but not least ... Schützen Sie Ihre Administratoren!
    18. 18. Q & A Vielen Dank für Ihre Aufmerksamkeit ...

    ×