INHALTSVERZEI CHNIS

Transcription

INHALTSVERZEI CHNIS
INHALTSVERZEI CHNIS
EXECUTIVE
SUMMARY
fr
.......3
ERGEBNISSE
IM BEREICHZUGRIFFSKONTROLLE
& DATENSCHUTZ....4
WebSecurity-Events
DataLoss-Events
.........
.........4
.........................7
ERGEBNISSE
IM BEREICHTHREATPREVENTATION
............................10
Bot-Events
.......................
10
Virus-Events
................
Zero-day-Threats
..........
.....12
......................
13
lntrusion& Attack-Events
...........
ERGEBNISSEIM BEREICHENDPOINTSECURITY
coMPLtANCESECURITY-ANALYSE
...........
EMPFEHLUNGEN
FÜRDIE PROBLEMBEHEBUNG
SoFTWARE-DEF|NED
PROTECTTON
............
üeen cHEcK porNT SoFTWARE
TEcHNoLoctEs .........
.......15
...........,....17
........20
................26
.......35
.....s9
ffiHthP,.,h,,F-?,
EXECUTIVE SU M MARY
DiesesDokumentstelltdie Ergebnisseeinerkürzlichdurchgeführten
Security-Analyse
lhrerInfrastruktur
dar.
Es gibt lhnensowohleineZusammenfassung
der Untersuchungsresultate
als auch Empfehlungen
für die
Adressierung
aufgedeckterSicherheitsprobleme
an die Hand.
Die Analysebasiertauf der Sammlungvon DatenunterBerücksichtigung
nachstehender
Charakteristika:
SecurityAnalysisDate:
12/01/2014
Industrie:
Versicherungsbranche Land
USA
Unternehmensgröße:
2.500EMitarbeiter
AnalysiertesNetzwerk
lnternesLAN
Security Gateway-Version:
R77
Analyse-Modus:
MirrorPort
Security GatewaySoftware Blades:
ApplicationControl,URL Filtering,Anti-Bot,Anti-Virus,lPS, DLB
ldentityAwareness, ThreatEmulation,Compliance
Security-Device:
Check Point4800 SecurityGateway
Dauerder Analyse:
2 Wochen
Nachstehend
findenSieeineÜbersicht
überdie häufigsten
undrisikoreichsten
Security-Events,
die im Rahmen
dieserAnalyse
aufgedeckt
wurden
ZUGRIFFSKONTROLLE
& DATENSCHUTZ
30.670
22
hoch riskanteApplication-Events
Data Loss-Events
THREAT PREVENTION
q
Bot-Events
5
Virus-Events
to
Zero-day-Events
18
Intrusions-& Attacks-Events
ENDPOINT
893
Endpoints,die in hoch riskanteEventsinvolviertsind
COMPLIANCE
650/o
compliantwith Check PointBest Practices
58%
compliantmit behördlichangeordnetenBestimmungen
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
fRestricted]
ERGEBNISSEIM BEREICH ZUGRIFFSKONTROLLE & DATENSCHUTZ
WEBSECURITY.EVENTS
Die risikoreichsten
Applikationen& Sites
In den BereichenWeb-Applikationen
und WebsitesweisennachstehendeElementedie höchstenRisikenlaus:
Application/ Site
Category
AppRisk
$ ror
Anonymizer
$, ultrasurf
R Coralcdn
Anonymizer
B critical ? q
f,l critical 33
@ wunnel
tO) rugou
g! suresome
Anonymizer
Hota
PacketiXVPN
Anonymizer
I
S
ft rpro"y
$
Sopcast
@ DarkComet-RAT
ii Dropbox
$ Gotons$st-Remotesupport
, - Lync
Q
TeamViewer
@ BitTorrentProtocol
.F Lync-sharing
$
uTorrent
6 qqrv
Numberof Events
149MB
228
1GB
51
2MB
45
24 MB
Iö
7MB
1C
Anonymizer
B critical 2
B critical 7
1MB
9
Anonymizer
fl
critical
5
98 KB
S
p
criticat
z
3OOKB
z
critical
L
4OOKB
z
I
350KB
P2PFileSharing
Anonymizer
P2PFileSharing
RemoteAdministration
FileStorageand Sharing
RemoteAdministration
f,l critical
p critical
260 KB
l.
!l
critical 3573
37 GB
L9,443
!l
critical L573
4GB
InstantMessaging
!l
critical 118
937MB
RemoteAdministration
@ critical L82
!l critical 1 1 3
8 3 1M B
768
168MB
464
@ critical 93
@ Critical 2
70 MB
443
21MB
327
@ critical ? n
I critical 6
26 MB
zYl
373MB
257
@ critical 47
@ criticat 3
2MB
233
3 2M B
228
@ critical
@ critical
85MB
227
P2PFileSharing
InstantMessaging
P2PFileSharing
InstantMessaging
Q
DownloadManager
Q
not Desktop
Anonymizer
i)
ad.adlegent.com/iframe
Spam
{
:;f
linkuryjs.info
Spam
Dropbox-webdownload
FileStorageand Sharing
@
LogMeln
RemoteAdministration
$
I
Traffic
B critical 2
I critical ,t
Anonymizer
rr"" DownloadManager
$ aissuy
Numberof Users
InstantMessaging
ZumoDrive
FileStorageand Sharing
Aiwangwang
FileStorageand Sharing
2
I,L44
3MB
L93
@ critical 39
@ critical 36
30MB
\79
5MB
166
@ critical t7
!l critical z
3MB
148
3MB
140
z
1 Risiko-Level
5 indiziert
eineApplikation,
diedieSecurityumgehen
oderldentitäten
verbergen
kann(2.B.:Tor,Wunnel).Risiko-Level
4
indiziert
eineApplikation,
dieohneWissendesAnwenders
zu Datenlecks
oderMalware-lnfeKionen
führenkann(2.8.:FileSharing,P2P
genutzt
uTorrent
oderP2PKazaa).
Applikationen
für die Remote-Administration
sindmöglicherureise,
sofernsievonAdminsund Helpdesk
werden,legitimiert.
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
fRestricted]
reghF.",h.,F.
HochriskanteApplikationen,
die compliantmit der organisatorischen
SecurityPolicysind
Hoch riskanteApplikationensind Anwendungen,die ohne Wissendes Anwendersdie Securityumgehen,
ldentitätenverbergenund Datenlecksoder sogar Malware-lnfektionen
verursachenkönnen.ln den meisten
Fällenist die NutzungsolcherApplikationennichtvereinbarmit der SecurityPolicydes Unternehmens.
In einigen
Fällenkönnenjedoch spezifischeApplikationenmit der organisatorischen
Policycompliantgemachtwerden.
Nachstehende,
sehr risikoreiche
Applikationen
wurdenwährendder Analyseentdeckt,gehenjedoch konformmit
der bestehendenSecurityPolicy:
Application
Organisatorische
SecurityPolicy
TeamViewer
Zugelassen
für die NutzungdurchSupport-Teams
beiderRemote-Unterstützung
der Kunden
LogMeln
Zugelassen
fürdieNutzungdurchdenHelpdeskbeiderRemote-Unterstützung
vonMitarbeitern
Beschreibungder risikoreichsten
Applikationen
Die nachstehende
Tabelleist einezusammenfassende
Erläuterung
der gefundenTop-Eventsund der damit
verbundenenSecuritv-oder Geschäftsrisiken:
Applikationund Beschreibung
Kategorie App.-Risiko Events
Tor
ToristeineApplikation,
dieOnline-Anonymität
ermöglichen
soll.DieTor-Client-Software
gestelltes
leitetInternet-Traffic
durcheinweltweites,
hierfürfreizurVerfügung
Netzwerk
von
Servern,
umso beiderDurchführung
vonNetzwerk-Monitoring
oderTraffic-Analysen
den
StandodunddieNutzungsgewohnheiten
vonAnwendern
zuverbergen.
DieNutzung
vonTor
erschwert
dieRückverfolgung
vonInternetaktivitäten
wieWebsite-Aufrufen,
Online-Posts,
InstantMessages
undanderen
Kommunikationsformen
zumAnwender.
Anonymizer Kritisch
228
Ultrasurf
UltrasudisteinfreiesProxy-Tool,
vonFirewalls
dasAnwendern
dasUmgehen
undSoftware
für
dasBlockieren
vonInternet-Content
ermöqlicht.
VTunnel
(CGl)-Proxy,
Wunnelisteinfreierhältliches,
Interface
anonymes
CommonGateway
das
lP-Adressen
verdecktunddemAnwender
von
dasanonyme
Aufrufen
undAnschauen
Websites
vonSicherheitsmaßnahmen
fürdieNetzwerk-Security
sowiedasUmgehen
ermöqlichen.
Anonymizer Kritisch
Anonymizer Kritisch
18
BitTorrent
BitTorrent
isteinPeer-to-Peer
FileSharing-Kommunikationsprotokoll
undeinespezifische
Methode
fürdieweiteVerbreitung
vongroßenDatenmengen.
Esexistiert
eineVielzahl
kompatibler
BitTorrent-Clients,
diein unterschiedlichen
Programmiörsprachen
erstelltund
vonPlattformen
lauffähig
können,
aufeinerVielzahl
sind.P2P-Applikationen
ohnedassesder
Anwender
bemerkt,
zu Datenlecks
oderMalware-lnfektionen
führen.
P2PFile
Hoch
464
FileStorage
Hoch
undSharing
148
Sharing
ZumoDrive
ZumoDrive
isteinehybride
CloudStorage-Applikation.
Sieermöglicht
Anwendern
denZugriff
aufihreMusik,FotosundDokumente
überComputer
undMobiltelefone.
Daten-Sharing
in
Datenführen.
eineröffentlichen
CloudkannzumVerlustvonsensitiven
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
E R G E B N I S S EI M B E R E I C HZ U G R T F F S K O N T R O L L&E D A T E N S C H U T Z
Anwender,die hoch riskanteApplikationenam häufigstennutzen
NachstehendeAnwenderwaren in die am häufigstenauftretendenEventsmit riskanterApplikations-und
Web-Nutzunginvolvier.t:
lvanWhitewash
*Anmerkung:Benutzernamen
werdenin der oben stehendenTabellenur dann dargestellt,
wenn das Check Point ldentityAwarenessSoftwareBlade aktiviertund konfiguriertist.
@2014Check Point SoftwareTechnologiesLtd. All rights reserved.
Classification:[Restricted]ONLYfor designatedgroups and individuals
EX9*F,",.K"P-?
,
DArALoss-EVENrs
gehörenzu denwertvollsten
lhreGeschäftsdaten
GüternlhrerOrganisation.
JedeFormvon Datenverlust,
geplant
ob
oderunbeabsichtigt,
kannlhremUnternehmen
Schadenzufügen.Nachstehend
habenwir die
Charakteristika
derVorkommnisse
von Datenverlust
aufgelistet,
die währendder Durchführung
unsererAnalyse
identifiziert
wurden.
Die gravierendstenEreignissevon Datenverlust
Die nachstehendeListe fasst die identifizierteDatenverlust-Aktivität
und die Häufigkeit,mit der spezifischeTypen
von Datenverlustauftraten.zusammen.
@2014Check Point SoftwareTechnologiesLtd. All rights reserved.
Classification:lRestricted]ONLYfor designatedgroups and individuals
E R G E B N I S S EI M B E R E I C HZ U G R I F F S K O N T R O L L E
& DATENSCHUTZ
WichtigeDateien,die das Unternehmenüber HTTPverlassenhaben
Nachstehende
TabellelistetDateienauf, die aus dem Unternehmenherausqesendetwurdenund
sensitiveDatenenthaltenkönnen.
Host
Datentyp
Dateiname
URL
192.168.75.26
Kreditkadennummern
customerorders.xlsx
www.ccvalidator.com
192.168.75.48
Finanzberichte
Q4 Report- draft2.docx
www.dropbox.com
192.168.125.28
SourceCode
new feature.C
www.java-help.com
192.168.12s.10
Kundennamen
CustomerList.xlsx
www.linkedin.com
192.168j25.78
HIPAA- Geschützte
Gesundheitsinformation
MedicalFile- Rachel
Smith.pdf
www.healthforum.com
WichtigeDateien,die das Unternehmenüber SMTPverlassenhaben
Nachstehende
TabellelistetDateienauf, die aus dem Unternehmenherausqesendetwurdenund
sensitiveDatenenthaltenkönnen.
Empfänger
Datentyp
Dateiname
bella@otherBiz.com
Kreditkartennummern
CustomerInvoices.xlsx FW:Rechnungen
betty@otherBiz.com
Business-Plan
Q1 2015Goals.pdf
RE:2015Plan
doreen@otherBiz.com Namenvon Mitarbeitern
employees.xls
Mitarbeiter
zoe@otherBiz.com
Q4 salessummary.doc
RE:Q4 Sales.Vertraulich!
New Release- draft2.
docx
FW:NeuesReleasePR
Entwurf- nichtweiter
leiten!!
SalesForce-Reoorts
des
jordana@otherBiz.com Pressemitteilung
Unternehmens
Email-Betreff
Ltd.All rightsreserved.
02014 CheckPointSoftwareTechnologies
Classification:
ONLYfor designatedgroupsand individuals
[Flestricted]
I
E|thP.gh"F-?
Die wichtigstenEreignissevon Datenverlustnach Email-Absender
DieseTabellezeigt den Verlustvon Daten nach Email-Absenderin lhrem Netzwerkauf.
tommythrash@myBiz.com
jeffjosh@myBiz.com
chloecash@myBiz.com
@2014Check Point SoftwareTechnologiesLtd. All rights reserved.
Classification:lRestricted]ONLYfor designatedgroups and individuals
*,*-.-
p
ERGEBNISSE IM BEREICH
THREAT PREVENTATION
t
BorEvENrs
EinBot ist eineSchadsoftware,
die in lhrenComputereindringt.Sieermöglichtkriminellmotivierten
Angreifern
ohneWissenderAnwenderdie Fernkontrolle
überderenComputersysteme
zu übernehmen
unddiesefür illegale
Aktivitäten
zu missbrauchen,
wie z.B.den Diebstahl
von Daten,dieVerbreitung
von Spamund Malware,die
Beteiligung
an Denialof Service-Attacken
u.v.m.
genutzt.EinBotnetist eine
Botswerdenoft als Werkzeugefür s.g.AdvancedPersistentThreats(APTs)-Attacken
SammIung solcher,kompromittierter
Computersysteme.
Dienachstehende
llabellezeigtdie mit Botsinfizierten
HostsundderenAktivitäten
auf,die in lhremNetzwerk
identifiziert
wurden.
Mit Botsinfizierte
Hosts
8
Hostsmit installierter
Adware
1
Hostsmit SMTP-und DNSMalware-verbundenen
Events
2
SchadhafteBot-Aktivitäten
Bot-Kommunikation
mit C&C-Site
Bot-Testverbindung
Andereschadhafte Aktivitätd urch Bot-lnfektion
Netzwerkaktivität
Unenrvünschte
durch instalIierteAdware
@2014Check Point SoftwareTechnologiesLtd. All rights reserved.
Classification:[RestrictedlONLYfor designatedgroups and individuals
rethF,..h^,FHosts mit hoher und kritischerBot-Aktivität
Währendder Durchführung
des SecurityCheck-Upsidentifizierte
die Check Point-LösungeineAnzahlMalwarebedingterEvents,die auf Bot-Aktivitäten
schließenlassen.DieseTabellelisteteinigeBeispielevon Hostsauf, die
besondershohenRisikenausgesetztwaren.
Host
Aktivität
Nameder Gefährdung Quelle
192.168.75.7
Kommunikation
mit
c&c
Operator.Virus.Win32.
Sality.d.dm
yavuztuncil.ya.funpic.de/images/
=16091281
logos.gif?f588g1
Ooerator.Confic ker.bhvI
zsgnmngn.net
Operator.Zeus.bt
zsxwd.com
10.10.2.32
DNS Client-Anfrage
oder DNS Serverlöst in
eine C&C-Siteauf
DNS Client-Anfrage
192.168.75.22 oder DNS Server
C&C-Site
172.23.25.35
DNSClient-Anfrage
oderDNSServer
C&C-Site
Operator.
zwoppfqnjj.com
BelittledCardigan.u
10.100.2.33
DNS Client-Anfrage
oder DNS Server
C&C-Site
Operator.APTl
.cji
zychpupeydq.biz
10.1.1.22
DNSClient-Anfrage
oderDNSServer
C&C-Site
Operator.Vi
rus.Win32.
Sality.f.h
zykehk.com
WeitereDetailsüber die im RahmendiesesReportsidentifizierte
MalwarefindenSie im Check PointThreatWiki,
Check Pointsfrei verfügbarerMalware-Datenbank,unter threatwiki.checkpoint.com
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
E R G E A N I S S EI M B E R E I C HT H R E A TP R E V E N T A T I O N
Häufigste,aus dem Web heruntergeladen
e Zero-day-Malware
Datei
Malware-Aktivität
Host
Quelle
0dd730ed4.pdf
Unerwarteter
Prozessabbruch/
Crash
192.87.2.7
www.lostartofbeingadame.com/
wpcontenVplugins/
www.fotosupload.php
guide04d88.pdf
SchadhafteDateisystemaktivität
Schadhafte Netzwerkaktivität
10.23.33.24
Schadhafte Verzeichnisaktivität
g
gun
UnerwarteteProzess-Erzeu
UnerwarteteProzess-Beendigung
silurian.cn/mod
ules/mod cmsfir:/
fix.php
Häufigste,per Email(SMTP)verschickteZero-day-Malware
Datei
Notice231488.doc
invoiceBQWSOY.doc
Summit_Agenda.doc
Sender
Empfänger Betreff
logistics@
asia@
shippingoods.com mybiz.biz
No-Replay@
shop.sip
events@
conferences.org
Malware-Aktivität
MalwareeaeugteinenweiterenProzess
Malwareeaeugtverdächtige
Dateien
VersandinforMalwarefragtModul-Namen
ab
mationen
Malwarevermehdsichselbst
Malwareverändertden Browserverlauf
Malwareschädigteinenanderen
Prozessauf dem System
Malwareeaeugt einenweiterenProzess
Malwareezeugtverdächtige
Dateien
MalwareezeugteinenSuspended
Status
(umeinenProzesszu umgehen)
Malwarelöschtsichselbst
MalwarefragtModul-Namen
ab
Malwareläuftim Kontexteinesanderen
Prozesses
MalwareezeugteinenChildProcess
MalwareverfälschtBrowserverlauf
jhon@
mybiz.biz
lhre
Rechnung
marketing@
mybiz.biz
MalwareezeugteinenweiterenProzess
Malwareezeugt verdächtigeDateien
Agenda
MalwareeaeugteinenSuspended
Status
(umeinenProzesszu umgehen)
für die
anstehende Malwarelöschtsichselbst
Veranstaltung MalwarefragtModul-Namen
ab
Malwareverändert
wichtige
Systemdateien
Ltd.All rightsreserved.
@2014 CheckPointSoftwareTechnologies
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
ffiE
thP.gh.,P-?
4
7
TNTRUSToN& ATTAoK-EVENTS
Die häufigstenIntrusion-& Aüack-Events
Die Check Point-Lösungidentifizierte
im Rahmender Security-Analyse
eineAnzahlvon Vorfällen,die
im Zusammenhang
mit IntrusionPreventionstehen.EinigedieserEventswurdenals hochgradigriskant
kategorisiert.Die nachfolgendeTabellelistet die gefundenVorfälleund den entsprechendenSchweregradauf.
Schweregrad EventName
MicrosoftSCCM ReflectedCross-siteScripting(MS12-062)
Kritisch
CVE-Liste*
Häufigkeit
cvE-2012-2536
5
JoomlaUnauthorized
FileUploadRemoteCode Execution
2
Web ServersMaliciousHTTPHeaderDirectoryTraversal
1
lmageMagickGIFCommentProcessingOff-by-oneBuffer
Overflow(CVE-201
3-4298)
cvE-2013-4298
3
Adobe FlashPlayerSWF FileBufferOverflow(APSB13-04)
cvE-2013-0633
2
PHPphp-cgiquerystringparametercode execution
cvE-2012-1823
1
OracledatabaseserverCREATETABLESSQL iniection
cvE-2007-3890
4
Hoch
-CVE(CommonVulnerabilities
and Exposures)ist ein Dictionaryfür öffentlichbekannteSecurity-Schwachstellen.
WeitereInformationen
zu einemspezifischenIPS-EventfindenSie mithilfeder entsprechenden
CVE-lDauf der
NationalVulnerability
DatabaseCVE-Webpage.
02014 CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
ERGEBNISSE IM BEREICH THREAT PREVENTATION
IPS Eventsnach Ländern
NachstehendeKartezeigtdie Verteilungvon IPS-Eventsauf die jeweiligenUrsprungsländer.
.,-Activity Level-'*"---',
-Top 5 Countries-.*-----"-'. . , -'Event Statistics
United Kingdom p3 events)
United States (54 evenB)
Austlalia (37 events)
Japan (36 events)
Germany (24 events)
' : Countrieswith Activity(21)
'
':
,
.i
,
i !rop:.
i $ ruextrops.
i!o.t",,
'
l
:
i f] Noraivity
@2014Check Point SoftwareTechnologiesLtd. All rights reserved.
Classification:[Restricted]ONLYfor designatedgroups and individuals
g 9l]F,gh,F.gn
ERGEBNIS SE IM BEREICH
ENDPOINT SECU R ITY
DieserAbschnittstelltdie Security-Ergebnisse
dar,die im Zusammenhang
mit den Hostsin lhrerInfrastruktur
stehen.Er fasst dieseErgebnissezusammenund gibt detaillier.te
pro Security-Vektor.
Informationen
DerAbschnitt,,Problembehebung"
stelltEmpfehlungen
für die Adressierung
der gefundenen
Ereignisse
vor.
- Zusammenfassung
EndpointSecurity-Events
Endpointsgesamt,auf denenhoch riskanteApplikationen
laufen
o
Endpointsgesamt,die in Vorfällevon Datenverlust
involviertsind
19
Endpointsgesami,die in Intrusion& Attack-Events
involviert
sind
20
Endpointsgesamt,die in Malware-Vorfälle
involviertsind
848
Top-Endpoints,
auf denenhoch riskanteApplikationenlaufen
Nachfolgende
Tabellelistetdie Endpoint-Rechner
auf,auf denenam häufigsten
hoch riskanteApplikationen
laufenoder die auf hoch riskanteWebsiteszuqeqriffenhaben:
Suuree
39tr.16&?#l
1{1J0.10J35
18I.r693.33
19I16&5.ffi
19:.1f&5.33
10.10.33"335
17r-?fJ5,11
1oJn?r.31
1n10.1.335
ÄpSi<*furnlSite
?'irror
* *ursr*
*rn*rpr*
t
*nqpxir*
Coralcdn
p wunne
ü rugi+.r
Anffq4*s
ü? s"t*r""*
*nclWr*s
I
itof*
# poeuxwr'r
1Sr.Ifi85"39
}t rp.oov
{S soe*"rt
LSJ3.tfJ
fl
19x.r68.66.3
h{ütchr*{aüqory
*s D+ltdorr*t-RÄT
# ürspbor
@2014CheckPoiniSoftwareTechnologies
Ltd.All rightsreserved.
C l a s s i f i c a t i olnR:e s t r i c t e dOl N L Yf o r d e s i g n a t eE
d r o u p sa n d t n d i v t o u a l s
flf
Fh5lratirg
Ino*yct*ler
Äpp Rirle
E g.i*..t
E crttLs
E c**.rl
E
E
E
E
c*."r
g*u.rr
c*i.s
cr;u*t
Anmrfr!*xrr
gnsayn*ra
E c*i..1
FIPFlhstsing
E cticcg
E crffi."t
E ngrt
fiEfimc Ädr*ini*stisn
Fih Storägcard SharirE
E c*t.r
WichtigsteEndpointsmit Intrusion-& Attack-Events
FolgendeTabellelistetdie wichtigstenEndpoint-Rechner
mit IntrusionPrevention-bezogenen
Vorfällenauf.
Schweregrad
Event-Name
192.87.2.47
192.168.75.27 Kritisch
MicrosoftSCCM ReflectedCross-site
Scripting(MS12-062)
192.78.2.214
1 9 2 . 1 6 8 . 7 5 . 5 8 Kritisch
JoomlaUnauthorized
FileUpload
RemoteCode Execution
192.84.2.220
1 9 2 . 1 6 8 . 7 5 . 5 8 Kritisch
WebServersMaliciousHTTPHeader
DirectoryTraversal
CVE-Liste
cvE-2012-2536
1 9 2 . 8 5 . 2 . 1 3 31 9 2 . 1 6 8 . 7 5 . 5 8 Kritisch
lmageMagick
GIFComment
Processing
Off-by-oneBuffer
Overflow(CVE-20
13-4298)
cvE-2013-4298
192.116.2.151 1 9 2 . 1 6 8 . 7 5 . 5 8 Kritisch
Adobe FlashPlayerSWFFileBuffer
Overflow(APSB13-04)
cvE-2013-0633
192.195.2.88
1 9 2 . 1 6 8 . 7 5 . 6 0 Hoch
PHPphp-cgiquerystringparameter
codeexecution
cvE-2012-1823
192.87.2.211
'192.168.86.3
OracledatabaseserverCREATE_
TABLESSQL injection
cvE-2007-3890
Hoch
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
# LhP.gh,.P-?
WichtigsteEndpoints,die in Vorfällevon Datenverlustinvolviertsind
Nachstehende
Tabellelistetdie Haupt-Endpoint-Rechner
auf, die von DataLoss-Eventsbetroffensind.
Endpoint
Events
Gesendete Daten
4
Kreditkartennummern
1
Business-Plan
192.'168.75.0
5
Finanzberichte
192.168.125.0
4
Source-Code
192.168.86.47
4
- Vertraulich
Outlook-Nachricht
192.168.86.38
2
ngsnummern
US-Sozialversicheru
192.168.125.36
WichtigsteEndpoints,die in Malware-Vorfälle
involviertsind
FolgendeTabellezeigtdie Top-Endpoint-Rechner,
die in Malware-bezogene
SecurityEventsinvolviertsind.
Host
Threat-Name
Malware-Aktivität
1 9 2 . 1 6 8 . 8 6 . 8 Operator.Vi
rus.Win32.Sality.f
.h DNS ClientQueryoder DNS Serverbeseitigteine C&C Site
1 9 2 . 1 6 8 . 7 5 . 0 Operator.APTl.cji
DNS ClientQueryoder DNS ServerbeseitigteineC&C Site
192.168.75.3
Operator.Virus.Win32.
Sality.d.dm
Kommunikation
mit C&C
192.168.75.7
REP.yjjde
Zugriflauf bekanntlich Malware-infiziefte Site
RogueSoftware.Hack_Style_
192.168.75.10
RAT.pbco
Kommunikation
mit C&C
192.168.75.1T
3 rojan.Win32.Agent.aaeyr.cj
DownloadeinesschadhaftenFiles/Exploits
Ltd-All rightsreserved.
@2014CheckPointSoftwareTechnologies
Classification:
ONLYfor designatedgroupsand individuals
lRestricted]
COM PLIANCE SECU RITY-ANALYSE
DieserAbschnitt stellt eine detaillierteAnalyseder SecurityPoliciesfür lhre bestehendeCheck point NetzwerkSecurity-Umgebungdar. Die Analysewurde mithilfedes Check Point ComplianceSoftwareBladesdurchgeführt,
das eine umfassendeBibliothekvon hundertenvon SecurityBest Practicesund Empfehlungen
für eine
Verbesserungder Netzwerksicherheitlhrer Organisationnutzt.
SecurityPolicyCompliance
DasCompliance
SoftwareBladeüberprüftdie Konfiguration
lhresSecurity-Managements,
lhrerGatewaysund
installierten
SoftwareBlades.
DieErgebnisse
wurdendannverglichen
mit Beispielen
für unsereSecurityBestpractices.Dabeiwurde
festgestellt,
dassvonunseren102empfohlenen
BestPractices
67 vollständig
compliant
waren,jedoch35 fehlten
odernichtmit unseren
Empfehlungen
konformgingen.Diesresultiert
insgesamt
in einemCompliance-Level
von
650/o.
650/o
compliantmit denempfohlenen
checkpointsecuritvBestpractices
102
Analysierte
SecurityKonfigurationen
67
Configurations
foundcompliant
35
Für compliantbefundeneKonfigurationen
12
ÜberwachteSecurityGateways
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:[Restricted]ONLYfor designatedgroups and individuals
rethF..,h,,F."
Zusammenfassungzu den gesetzlichgeregelten
GomplianceBestimmungen
Die nachstehende
Tabellestelltdas Compliance-Level
lhrerNetzwerk-Security
bezüglichder gesetzlich
vorgegebenen
Compliance-Regeln
dar.DieserStatuswird durch die Analyseverschiedener
Check Point
SecurityGateway-Konfigurationen
und SoftwareBlade-Einstellungen
sowie derenVergleichmit den gesetzlichen
Anforderungenfestgestellt.
Anzahlder Anforderungen
Anzahl der Security
Best Practices
lso 27001
27
102
7B%
PCI DSS
55
102
86%
HIPAA
16
102
78%
DSD
14
68
67%
GLBA
5
102
45o/o
NtsT800-41
22
25
B5%
tso 27002
198
102
77o/o
NtsT800-53
25
71
86%
tc
102
66o/o
I
29
49%
FirewallSTlG
30
54
87%
G P G1 3
9
31
87%
N E R CC I P
B
56
74o/o
MASTRM
25
102
77o/o
tc
102
66%
25
71
87%
Bestimmung
CobiT4.1
UKData
Protection
Act
SOX
FIPS2OO
02014 CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
lRestricted]
Compliance-Status
C O M P L I A N C E S E C UR I T Y - A N A L Y S E
Best PracticesCompliancenach SecuritySoftwareBlade
Nachstehende
Tabellezeigtden allgemeinenSecurity-Status
für jedes SoftwareBlade.Check Pointempfiehlt
für jedes SoftwareBladeeine Reihevon Best Practices.Bei einemWertvon 100% wurdefestgestellt,dass
für diesesBladesämtlicheBest Practicesrichtigkonfigurierlsind. EinWertvon wenigerals 100% weist auf
Konfigurationen
hin, die nicht mit dem empfohlenenBest Practicesübereinstimmen
und daherein potentielles
Sicherheitsrisiko
für lhre Umgebungdarstellen.
Anzahl der
Best Practices
Security-Status
Data Loss Prevention
2
7%6
IPS
4
29o/o
ApplicationControl
'13
MobileAccess
3
66%
lPSecVPN
to
73%
URLFiltering
5
87%
Firewall
35
BB%
Anti-Virus
13
91%
Anti-Spam& Mail
3
100%
Anti-Bot
8
100%
Security Software Blade
54o/o
@2014 CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
ffi ghP.gh*P."g
Die wichtigstenResultate
SecurityBest Practices-Gompliance:
Nachstehende
Tabellelistetdie wichtigstenSecurityBest Practicesauf, die als fehlendoder nichtvollständig
konfiguriertfestgestel
lt wurden.
Status
Blade
ID
Name
Firewall
FW101
Überprüfen,ob die "Cleanup"-Regelin der FirewallRuleBasedefiniertist
0%
Firewall
FW102
Überprüfen,ob Anti-Spoofingauf jedem Gatewayaktiviertwordenist
0%
Firewall
FW103
Überprüfen,ob Anti-Spoofingauf jedem Gatewayauf Prevent
eingestelltist
o%
Firewall
FW105
Überprüfen,
ob jede FirewalldefinierleTrackSettingshat
0%
Firewall
FW130
Uberprüfen,ob ,,StealthRule"in der FirewallRuleBasedefiniertist
o%
Firewall
FW152
einenNamendefinierthat
Überprüfen,ob jede Firewall-Regel
0%
Firewall
FWl53
einenCommentdefinierthat
Überprüfen,ob jede Firewall-Regel
o%
Firewall
FWl07
Überprüfen,ob für jedes Gatewayein zusätzlicherLog-Serverfür die
definiertist
Speicherungder Firewall-Logs
o%
Firewall
FW116
aktiviertist
in den Firewall-Settings
Überprüfen,ob NAT/PAT
87%
Firewall
FW146
Überprüfen,ob in der FirewallRuleBasekeine,,AnyAny Accept"-Regel
definiertist
0%
Firewall
FW'159
accountafter"
dass ,,LockoutAdministratorYs
Überprüfen,ob Feststellen,
ausoewähltist
o%
Firewall
FW160
nach 3 fehl geschlagenenLoginÜberprüfen,ob Administratoren
Versuchenausgeloggtwerden
o%
Firewall
FW161
accountafter"ausgewähltist
ob ,,UnlockAdministratorVs
Uberprüfen,
0%
Firewall
FW162
accountsnach 30 Minutenentsperft
Überprüfen,ob AdministratorYs
werden
0%
Firewall
FW163
einedetaillierte
Überprüfen,ob für abgemeldeteAdministratoren
Nachrichtangezeigtwird
o%
Ltd.All rightsreserved.
02014 CheckPointSoftwareTechnologies
ONLYfor designatedgroupsand individuals
Classification:
IRestricted]
BANDBREITEN-ANALYSE
Nachfolgender
Abschnittfasst die Bandbreitennutzung
und das Webbrowsing-Profil
lhrerOrganisation
während
der DauerdieserAnalvsezusammen.
StärksteBandbreitenbelegung
nach Applikationen& Websites
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand rnd;viduals
[Restricted]
regrP.gh,P,"
WichtigsteWeb-Kategorien
FolgendeTabellelistetdie 10 meistgenutztenKategorienund die Anzahlder Trefferdurch Internetnutzung
der
Mitarbeiterauf.
AnzahlTreffer
o/oaller Treffer
SocialNetworking
113
31,65%
Webmail
42
11,760/o
VideoStreamino
36
10,o8yo
SearchEngines/ Poftals
35
9,80%
Multimedia
29
8,12%io
Browser
Plugin
25
7,OOo/o
Business
Applications
15
4,20Vo
MediaSharing
13
3,64yo
NetworkUtilities
9
2,52yo
Other
40
11,200/o
Total
357
lOOo/o
Kategorie
(MB)durch SocialNetworking
Bandbreitenbelegung
Die NutzungSozialerNetzwerkeist nicht mehr nur zu Hausesondernauch am Arbeitsplatzgebräuchlich.
Viele
UnternehmennutzenSocialNetwork-Technologien
für lhre Marketing-und Vertriebsmaßnahmen
sowie ihre
Personalbeschaffung
lm LaufedieserAnalyseund in Übereinstimmung
mit generellerkennbarenMarkttrendsbelegtennachstehende
SocialNetwork-Seiten
die meisteNetzwerkbandbreite:
600
518MB
500
400
300
200
100
0
% %
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
fRestricted]
\o,
EMPFEHLUNGEN FUR DIE
PROBLEMBEHEBUNG
EMpFEHLUNGEN
rün ZUcRIFFSKoNTRoLLE
&
DATENSCHUTZ
DieserReportadressieftin verschiedenen
Securitv-Bereichen
identifizierte
und unterschiedlich
kritische
Sicherheitsvorfälle.
Nachstehende
Tabellefasst die kritischstendieserVorJälle
zusammenund stelltAnsätzevot die damit
verbundenenRisikenzu entschärfen.
Check PointbietetzahlreicheMethodenfür die Adressierung
dieserGefahrenund entsprechender
Sicherheitsbedenken
an. FürjedenSicherheitsvorfall
werdenanhanddes SoftwareBlades,das die hierfür
geeignetenAbwehrmechanismen
umfasst,die entsprechendrelevantenSchutzmaßnahmen
vorgestellt.
Empfehlungen
für die Problembehebung
bei Web Security-Events
Applikation/Site
App.-Risiko
Vorfälle
Tor
Kritisch
228
Ultrasurf
Kritisch
51
Vtunnel
Kritisch
18
BitTorrent
Hoch
464
ZumoDrive
Hoch
148
Schritte zurAbhilfe
Mit Hilfeder ApplicationControl-und URL FilteringSoftwareBladeskönnenSie die Nutzungaller
genanntenApplikationenund Websitesaktivieren,
nachverfolgen
und unterbinden.Sie könneneine
granularePolicydefinieren,um z. B. nur bestimmten
Gruppendie NutzungbestimmterApplikationenzu
erlauben.
NutzenSie UserCheckum
o die Anwenderüber die Regelnfür die Web- und
Applikationsnutzung
im Unternehmenaufzuklären
r lhreAnwendersoforl darüberzu informieren,
wenn
derenAktionendie SecurityPolicyverletzen.
WeitereInformationenhierzufinden Sie unter http://wwwcheckooint.com/products/apolication-controlsoftware-blade/index.html und http://www.checkpoint.com/products/url-filtering-software-blade/.
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
lRestricted]
ffiEthP,.,h^,F-?
Empfehlungen
für die Problembehebung
bei Data Loss-Events
'Events
Schweregrad
Daten
Kritisch
Kreditkartennummern
14
Business-Plan
1
Finanzberichte
3
SourceCode
12
Hoch
Schritte zur Abhilfe
AktivierenSie das DLP Software
Blade,um die entdecktenVodällezu
beheben.Konfigurieren
Sie eine DLP
Policy,basierendauf dem entdeckten
DlP-Datentyp,und wählenSie eine
Aktion (ErkennenA/erhindern/Benutzer
fragen/etc.).Wenn Sie den entdeckten
Datentypals sensitiveInformation
einstufen,ist die empfohleneAktion
,,Verhindern".
vertraulich
Outlook-Nachricht.
147
SetzenSie UserCheckein, um
e die Mitarbeiterüber die Daten-
Lohnabrechnung
25
Mittel
US-Sozialversicherungsnummern
15
Für weiterelnformationen
klickenSie auf
http://www.checkpoint.com/products/dl p-software-blade/index.html
Ltd.All rightsreserved.
O2014CheckPointSoftwareTechnologies
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
nutzungsregeln
im Unternehmen
aufzuklären.
den MitarbeiternsofortigeRückmeldungzu geben,wenn ihre
Aktivitätendie Sicherheitsregeln
für
verletzen.
die Datennutzung
E M P F E H L U N G E NF Ü R D t E P R O B L E M B E H E B U N G
EMPFEHLUNGEN
FURTHREATPREVENTION
Empfehlungenfür die Problembehebung
bei Vorfällenvon Malware
Malware
REP.yjjde
Schweregrad
Events
Kritisch
36
Operator.Virus.Win32.
Kritisch
Sality.d.dm
28
Operator.Conficker.
bhvl
Hoch
zt
Operator.Zeus.bt
Hoch
11
Operator.
BelittledCardioan.u
Hoch
8
Schritte zur Abhilfe
AktivierenSie das Check Point Anti-Bot Software
Blade,um Bot-infizierte
Rechnerzu erkennenund
entsprechende
Schädenzu verhindern.AktivierenSie
das Check PointAnti-VirusSoftwareBlade,um das
Herunterladen
von Malwarezu verhindern.
AktivierenSie das Check PointThreatEmulation
SoftwareBladefür den Schutzvor neuenund
unentdecktenMalware-Gefahren.
Für die Wiederherstellung
einerinfiziedenMaschine
findenSie im Check PointThreatWikiweitere
Informationen
zu der gefundenenMalwareund
Empfehlungen
zur Fehlerbeseitigung.
FolgenSie im
nächstenSchrittden Problembehebungsinstruktionen
auf der,,MalwareRemediationSteps"-Webpage.
WeitereInformationen
hierzufindenSie auf
http://www.checkpoint.com/products/anti-bot-software-blade/index.html
http://www.checkpoi nt.com/products/antivirus-software-blade/
http://www. checkpoi nt.com/products/threat-emulation/.
28
O2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
E| 9SF,gh"P-?
Empfehlungenfür die Problembehebungbei Intrusion-& Attack-Events
MicrosoftSCCMReflectedCross-site
(MS12-062)
Scripting
Joomla UnauthorizedFileUpload
Remote Code Execution
Aktivieren
SiefolgendeSchutzvorrichtung
im CheckPointIPSSoftwareBlade:
MicrosoftSCCMReflected
Cross-site
Scripting(MSl2-062)
AktivierenSie folgendeSchutzvorrichtungim CheckPointIPSSoftware
Blade:
Joomla UnauthorizedFile Upload
Remote
Gode Execution
MicrosoftActiveDirectoryLSASS
Recursive
StackOverflow[M509-066]
AktivierenSie folgendeSchutzvorrichtung
im Check Point IPS SoftwareBlade:
Microsoft Active Directory LSASS
Recursive Stack Overflow [MS09-066]
WeitereInformationenhierzufinden Sie unter http://www.checkpoint.com/products/ips-software-blade/.
@2014Check Point SoftwareTechnologiesLtd. AII rights reserved.
Classification:[Restricted]ONLYfor designatedgroups and individuals
-E::..":.,::
'-:----
29
E M P F E H L U N G EF
NÜ R D I E P R O B L E M B E H E B U N G
EMPFEHLUNGEN
FURDIEPROBLEMBEHEBUNG
BEI
ENDPOINT SECURITY-EVENTS
in verschiedenen
DieserAbschnittadressiertidentifizierte
EndpointSecurity-Events
Security-Bereichen
und
von unterschiedlichem
Die
nachstehenden
Tabellen
zeigen
die
kritischsten
dieser
Vorfälle
auf und
Schweregrad.
stellenAnsätzevor,die damit verbundenenRisikenzu entschärfen.
SicherheitsCheck PointbietetzahlreicheMethodenfür die Adressierung
dieserGefahrenund entsprechenden
bedenkenan. FürjedenSicherheitsvorfallwerden
anhandder EndpointSoftwareBlades,die die hierfür
geeignetenAbwehrmechanismen
vorgestellt.
umfassen,die entsprechendrelevantenSchutzmaßnahmen
WebSecurityEvents- Empfehlungen
für die Problembehebung
am Endpoint
Host
192.168.75.36
192.168.75.71
Applikation/Site
Tor
Ultrasurf
Risiko
Schritte zur Abhilfe
Kritisch
Check Point Endpoint Security kontrolliertdie
Nutzunghoch riskanterApplikationenund Websites
selbstdann,wenn sich der Endpointaußerhalbdes
befindetund keineNetzwerkUnternehmensnetzwerks
Security-Lösungaufweist.
Kritisch
NutzenSie das Check Point Program Control Software
Blade um nur genehmigteProgrammeauf dem
Endpointzuzulassenund nichtgenehmigteoder nicht
vedrauenswürdige
Programmezu unterbinden.
NutzenSie das WebGheck Endpoint Software Blade um
das Unternehmenvor Web-basierten
Gefahrenwie Drivebyzu
Downloads,PhishingSitesund Zero-day-Attacken
schützen.
192.168.86.0
192.168.86.19
Wunnel
BitTorrent
Kritisch
Hoch
NutzenSie das Check Point ComplianceGheck Software
Blade um festzustellen,
ob ein bestimmtesProgrammauf
dem Endpoint-Gerät
ausgeführlwird und begrenzenSie
soweiterforderlich.
dessenNetzwerkzugriff,
Kontrollieren
Sie den eingehendenund ausgehenden
Datenverkehr
mit dem Endpoint
FirewallSoftware Blade um den Zugriffauf spezifische
Porls und Netzwerk-Services
einzuschränken.
NutzenSie UserGheckum:
. Die Mitarbeiterüber die Nutzungsregeln
lhresUnternehmensfür Browserund Applikationenaufzuklären
192.168.86.30
ZumoDrive
Hoch
. Die Nutzersofortzu informieren,
wenn ihreAktivitäten
gegendie SecurityPolicyverstoßen.
zu den Check PointEndpointSecuritySoftwareBlades:
HiererhaltenweitereInformationen
. ZumProgramControlEndpointSecuritySoftwareBladeunter:
http://www.checkpoi nt.com/prod ucts/anti -ma lwa re-program -control/i ndex.htmI
. ZumWebCheckEndpointSecuritySoftwareBladeunter:_
http://www.checkpoi nt.com/prod ucts/webcheck/index. htm I
. Zum Compliance
CheckEndpointSecuritySoftwareBladeunter:
http://www.checkpoint.com/products/firewall-compliance-check/index.html
. Zum FirewallEndpointSecuritySoftwareBladeunter:
http://www.checkpoint.com/products/firewall-compliance-check/index.html
Ltd.All rightsreserved.
@2014CheckPointSoftwareTechnologies
ONLYfor designatedgroupsand individuals
Classification:
lRestricted]
ffi ghF.",.h-P*?
Intrusion& Attack Events- Empfehlungen
für die
Problembehebung
am Endpoint
Quelle
Zieladresse
Event-Name
192.87.2.47
192.168.75.27
MicrosoftSCCM Reflected
Cross-siteScripting(MS12-062)
192.78.2.214
192.168.75.58
JoomlaUnauthorized
FileUoload
RemoteCode Execution
192.84.2.220
192.168.75.58
Web ServersMaliciousHTTP
HeaderDirectoryTraversal
192.85.2.133
192.168.75.58
192.116.2.151
19 2 . 1 6 8 . 7 5 . 5 8
192.195.2.88
192.168.75.60
192.87.2.211
192.168.86.3
Schritte zur Abhilfe
NutzenSie das Endpoint
Compliance Software Blade
um zu prüfen,ob die Endpoints
in lhrerOrganisation
mit den
jüngstenSecurity-Patches
und
Uodatesaktualisiert
sind.
Das Endpoint Compliance
Software Blade wird sicherstellen,dass die Endpoints
selbstdann geschütztsind,
des
Adobe FlashPlayerSWFFileBuffer wennsie sichaußerhalb
Unternehmensnetzwerks
Overflow(APSB13-04)
befindenund keinenNetzwerkPHPphp-caiquerystringparameter Security-Schutz
haben,etwa
codeexecution
beim Arbeitenvon zu Hause
oder von unterwegsaus.
Oracledatabaseserver
CREATE_TABLES
SQL injection
lmageMagick
GIFComment
ProcessingOff-by-oneBuffer
Overflow (CVE-20 13- 4298)
Sie erhaltenweitereInformationen
zu nachstehenden
Check PointEndpointSecuritySoftwareBladesunter:
. FirewallEndpointSecuritySoftwareBladehttp://www.checkpoi nt.com/products/f i rewall-compliance-check/index.htm I und
. ComplianceCheck EndpointSecuritySoftwareBladehttp://www.checkpoint.com/products/firewall-compliance-check/index.html
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
ONLYfor designatedgroupsand individuals
Classification:
[Restricted]
JI
Data Loss Events- Empfehlungen
für die Problembehebung
am Endpoint
Host
Tvp
192.168.75.0
NutzenSie das Check Point Full Disk Encryption
Software Blade um sensitiveInformationen
auf
Kreditkartennummern
Endpoint-Festplatten
einschließlichBenutzerdaten,
Betriebssystemdateien
und temporäreoder gelöschte
Schritte zur Abhilfe
verlorengehenoder gestohlenwerden.
192.168.86.47
Business-Plan
NutzenSie das Check Point Media EncryptionSoftware
Blade für die Verschlüsselung
sensitiverDaten,die
auf mobilenDatenträgern
hinterlegtsind,sowiefür die
individuelle
VerwaltungdieserDevices.
192.168.125.0
Source-Code
Durchden Einsatzdes Gheck Point Document Security
Software Blades gestattenSie den Zugrifi auf sensitive
Dokumenteausschließlich
den dafürautorisierten
Personen.
SetzenSie UserOheckein, um
o die Mitarbeiterüber die Datennutzungsregeln
im
192.'168.125.36
Lohnabrechnung
Unternehmenaufzuklären.
. den MitarbeiternsofortigeRückmeldungzu geben,wenn
ihreAktivitätendie Sicherheitsreqeln
für die Datennutzuno
verletzen.
KlickenSie auf nachstehendeLinks,um weitereInformationen
zu folgendenCheck Point Endpoint Software
Security Blades zu erhalten:
. FullDisk EncryptionEndpointSecuritySoftwareBlade:
http://www.checkpoi nt.com/products/f u Il-disk-encryption/i ndex.htm I
r MediaEncryptionEndpointSecuritySoftwareBlade:
http://www.checkpoi nt.com/products/med ia-encryption/index.htm I
o DocumentSecurityEndpointSecuritySoftwareBlade:
httos://documentsecurity.checkpoint.com/ds-portal/
Ltd.All rightsreserved.
@2014CheckPointSoftwareTechnologies
Classification:
lRestricted]ONLYfor designatedgroupsand individuals
ry ghF..,h,.F-?
MalwareEvents- Empfehlungen
für die Problembehebung
am Endpoint
Host
Schweregrad
Schritte zur Abhilfe
192.53.2.161
Kritisch
NutzenSie das Check Point Endpoint Anti-Malware Software Blade
um Gefahrenwie Malware,Viren,KeystrokeLogger,Trojanerund Root
Kits zu erkennenund lhre Endpointsvor Infektionen
zu schützen.
Kritisch
unternehmensweiten
Endpointsauch dann schützen,wenn sie sich
außerhalbdes Unternehmensnetzwerks
befindenund nicht über einen
Netzwerk-Security-Schutz
verfügen,etwa beim Arbeitenvon zu Hause
oder von unterwegsaus.
Kritisch
SetzenSie das Endpoint ComplianceSoftware Blade ein um
sicherzustellen,
dass die Endpointsmit den jüngstenSecurity-Updates
aktualisiert
sind und mit der Security-Policy
lhrerOrganisation
konform
gehen.
192.59.2.27
Kritisch
Zur Unterstützung
der Problembehebung
auf eineminfiziertenRechner
findenSie im Gheck Point ThreatWikizusätzlicheInformationen
und Lösungsempfehlungen
zur gefundenenMalwareund den damit
potentiellen
verbundenen,
Risiken.
192.59.2.79
Kritisch
NutzenSie UserCheckum lhre Mitarbeiterüber die Nutzungsregeln
für den Einsatzvon Webbrowsernund Applikationenin lhrem
Unternehmenaufzuklären.
lPvll
192.57.2.32
192.57.2.209
lt
Äl
ltl-lvl(ttwctt
ti
KlickenSie auf nachstehendeLinks.um weitereInformationen
zu folqendenCheck PointEndoointSoftware
SecurityBladeszu erhalten:
o Anti-MalwareEndpointSecuritySoftwareBlade:
http://www.checkpoint.com/products/anti-ma lware-program -control/index. htm I
e Firewall& ComplianceCheck EndpointSecuritySoftwareBlade:_
http://www.checkpoint.com/oroducts/firewall-compliance-check/index.html
Durchführungeines umfassendenEndpointSecurityAnalysis-Reports
Für eineumfassendere
AnalyselhrerEndpointsim Hinblickauf derenSecurity-Status
und potentielleRisiken
führenSie den EndpointSecurityAnalysis-Report
aus oder kontaktieren
Sie den lokalfür Sie zuständigenCheck
Point-Reoräsentanten.
w
Endpoint Security
2t41201410:55:38
AM
Overall ron;-.iiar<e r-.:;ije
High Risl
€*+
'
Dataicss I Low Risk
:olenüalerD.tr'ec;{en5it:.ej:T.-,Ered3t!:c
Lnartacras:93n'€j
e
Äe-ov.b!.
I
i-inrirlhL)rized
Access
I MediumRisk
E'\!,^Err'iil)
ThreatsI High Risk
Potentäl isl 1f mah\Bre infd:o.9:^r
of icmp"1e.9lc be -9ec bj
patre
JGü1h3ßieO
57
S
*ei,:
O
üp{c-cd!e
Found 2
g
Sh.red frld..!
fand
5
itl
Mili.icls
Arp:'caricns
Nor FdM
g
Fe",.re&{es
Found
I
Q
rni v
acr.ue lct<::::
P:q rFi{-t,ö.5
Not Found
g
tte:Ä..c!r:aonti:i
I
ii*-,.ü,
Frk 5r3.rg !rpr;rn!.ns
Not Found
B
r,*".1r
Föünd
@
!s,e'Apo;,carcn:
Q
::-r"re elrte'e:::ro:dan
Found
t.n<e!
4ir
8lu.laö:i
f,eecs
O
lrt{H+j
aAI E4{'cnt
O
I
Fdnd
Ltd.All rightsreserved.
@2014CheckPointSoftwareTechnologies
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
lc(äi Äd-in:i.re.;.
Found
NotFosnd
_r.-s:--_
m:lf,.re ''an"*,r.
No, Fourd
"rs
sch.röre
Found
I
Found
Fourd
Not Found
EMPFEHLUNGEF
NÜ R D I E P R O B L E M B E H E B U N G
./
BLADE- EMPFEHLUNGEN
FÜRDIEPRoBLEMBEHEBUNG
COMPLIANCE
7
DieserReportadressiertidentifizierte
Security-Konfigurationen,
die sich über sämtlicheCheck PointSoftware
Bladeshinwegauswirkenund zu beachtensind.
Nachstehende
TabellelisteteinigedieserKonfigurationen
auf und gibt Anleitungfür eineVerbesserung
des
Securitv-Levels.
Risiko
Schrittezur Abhilfe
Relevante Objekte
Hoch
ErstellenSieeineneueStealthRuleoder modifizieren
die bestehende
StealthRulein den relevantenPolicyPackagesin Übereinstimmung
= GW's;
mit der folgendenDefinition:
Source= Any ; Destination
*
Service Any ; Action= Drop; InstallOn = PolicyTarget
; Time- Any.
PolicyPackageA
Hoch
ErstellenSie eine neueClean-up-Rule
oder modifizieren
Sie die
bestehendeClean-up-Rule
in den relevantenPolicyPackagesin
Übereinstimmung
mit der folgendenDefinition:Source= Any ;
Destination= Any; VPN = Any Traffic; Service- Any ; Action =
PolicyPackageB
Drop;Track Log; InstallOn = PolicyTargets;Time = Any; Beachten
Sie,dass die Clean-up-Rule
die letztein der FirewallRuleBase
aufgeführteZeilesein muss.
Hoch
AktivierenSie das automatischeUpdatender Schutzvorrichtungen
im IPSBlade
IPSGateway
CorporateGateway
Hoch
ErstellenSie eine neue Policyoder modifizieren
Sie die bestehende
Policyim ApplicationControlBlade,so dass kritischeRisikoApplikationenund Websitesblockiertwerden
PolicyPackageA
Hoch
Modifizieren
Sie die Timeout-Settings
für die Authentifizierung
in den
GlobalProperties,so dass sie zwischen20 und 120 Minutenlieqen.
GlobalProoerties
GlobalProoerties
Hoch
Definieren
für sämtlicheFirewall-Regeln
Sie ein Track-Setting
über
alle PolicyPackageshinweg.
PolicyPackageA
Regelnummer
18
Regelnummer
35
Regelnummer
64
PolicyPackageB
Regelnummer'11
Regelnummer
23
Regelnummer
88
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
ONLYfor designatedgroupsand individuals
Classification:
lRestricted]
ghP,",.h,,P*
ryE
SOFTWARE- DEFI N ED PROTECTION
HeutigelT-lnfrastrukturen
und Netzwerkesind nicht nur erheblichkomplexerund anspruchsvoller,
als noch vor
einigenJahren.Sie sind einemstetenWandelunterworfenund weisenvor allemauch keineklardefinierten
Grenzenmehrauf. Damitstehensie nicht nur für den erwünschtenZugriffdurch mobileMitarbeiterund
Drittanbieter
offen,sondernauch für immerneue,immerintelligentere
Sicherheitsgefahren.
Wie könnensich
Unternehmendennochnachhaltigschützen?
Meistsetzendie Organisationen
bereitszahlreiche,punktuelleSecurity-Produkte
ein - Produkte,die von ihrem
Ursprungher aber eher reaktivund taktischals architektonisch
ausgerichtetsind. ModerneUnternehmen
performante
benötigendagegeneineeinzigeArchitektur,die hoch
Vorrichtungen
für die Netzwerk-Security
mit
proaktiven,in EchtzeitarbeitendenSchutzmaßnahmen
verbindet.
proaktivschützen,müssenwir also umdenken,ein neuesParadigma
Wollenwir heutigeOrganisationen
entwerfen.
Software-DefinedProtection(SDP)ist eine neue, pragmatischeSecurity-Architekturund Methodologie.Sie bietet
eine Infrastruktur,
die modular,agil und vor allemSICHERist.
EinesolcheArchitekturmuss in der Lagesein,Unternehmenganz unabhängigvon ihrerGrößeund ihrem
Standortzu schützen,sowohldie Netzwerkein der Zenlraleals auch die in den Zweigstellen,
das Roamingüber
Smartphonesund anderemobileEndgeräteund auch die Nutzungvon Cloud-Umgebungen.
Die Schutzmaßnahmen
solltensich automatischan
veränderteGefährdungen
anpassen,so dass sich SecurityAdministratoren
nicht manuellmit zahllosenRatschlägen
und Empfehlungen
beschäftigenmüssen.Sie müssensich
außerdemnahtlosin die übergreifende
lT-Umgebungeinbinden
lassen,und die Architekturmuss eineschützendeBasisbilden,
die sowohl die bereitsvorhandeneninternenals auch externen
Ressourcenintelligentund kollaborativzu nutzenweiß.
Die Software-Defined Protection-Architektur
unterteilt d ie
in drei miteinanderverbundeneEbenen:
Security-lnfrastruktur
o EinenEnforcementLaye6 der auf physischen,virtuellen
und Host-basierten
Lösungenfür die Durchsetzung
der
Securityberuhtund sowohldas Netzwerksegmentiert,als
auch die hinterden Schutzmaßnahmen
stehendeLogik
selbstin sehr anspruchsvollen
Umgebungenausführt.
o EinenControl Layer,der unterschiedliche
Quellenzu
Gefährdungsinformationen
analysiertund Schutzmaßnahmen
sowie Policiesgeneriert,die von dem EnforcementLayer
ausgeführtwerden.
o EinenManagementLayer,der die gesamteInfrastruktur
orchestriertund für die gesamteArchitekturein Höchstmaß
an Agilitätsicherstellt.
@2014Check Point SoftwareTechnologiesLtd. All rights reserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
Die Software-DefinedProtection(SDP)-Architektur
Durchdie Kombinationdes hoch performantenEnforcementLayersmit dem sich kontinuierlich
entwickelnden,
dynamischenund Software-basierten
ControlLayerbietetdie SDP-Architektur
nicht nur einehohe,operative
Belastbarkeit,
sondernsorgt auch für die proaktiveAbwehrsich stetigändernderGefahren.
Auf die Zukunftausgelegt,unterstütztdie SDP-Architektur
Anforderungen
sowohltraditionelle
an Policiesfür die
Netzwerk-Security
und Zugriffskontrolle,
als auch neue Herausforderungen
an die Gefahrenprävention,
wie sie
für heutigeUnternehmenerforderlichist, die auf moderneTechnologien
wie MobileComputingund SoftwaredefinierteNetzwerke(SDN)setzen.
PROTECTION
CHECKPOINTSOFTWARE.DEFINED
Check PointstelltsämtlicheKomponentenzur Verfügung,die für die lmplementierung
einervollständigenSDPArchitekturmit herausragendem
Managementund bestmöglicher
Securityerforderlichsind.
Die Software-definieden
von Check Pointhaltenjederzeitflexibelmit neuen
Schutzvorrichtungen
GefahrenSchrittund beziehenneueTechnologien
ein. UnsereLösungengenerierenneue und aktualisierte
Schutzmaßnahmen
für bekannteund unbekannteGefährdungen
und stellendas neu gewonnene
Wissenproaktivin die Cloud.Die lmplementierung
der Check PointSecurity-Lösungen
auf Basisdieses
gibt Unternehmendie Möglichkeit,selbstmodernste
fundierten,architektonischen
Security-Designs
Informationssystem
lösungen bedenkenlos in ihre Umgebungenzu integrieren.
Ltd.All rightsreserved.
@2014CheckPointSoftwareTechnologies
Classification:
ONLYfor designatedgroupsand indivrduals
lRestricted]
gnP-gh,P."g
ffiffi
CHECKPOINTSDP.ENFORCEMENT
LAYER
Für die Absicherungder Grenzenjedes Netzwerksegments
bietetCheck PointeineVielzahlvon Lösungen,sog.
EnforcementPoints,die für die Durchsetzung
der Securitysorgen.Dazugehörenhoch pedormanteNetzwerkSecurity-Appliances,
virtuelleGateways,Endpoint-Host-Software
und Applikationen
für mobileEndgeräte.Check
Pointgibt UnternehmensämtlicheKomponentenan die Hand,die für den Aufbausegmentierter,
konsolidierter
und sichererSystemeund Netzwerkeerforderlichsind.
CHECKPOINTSDP-CONTROL
LAYER
Der Check Point SDP Control Layerberuht auf der Check Point SoftwareBlade-Architektur,
auf deren Basisder
Kundeflexibleund effektiveSecurity-Lösungen
erhält,die exakt seinenErfordernissen
entsprechen.Bei einer
Auswahlvon mehrals 20 SoftwareBladesermöglichtdie modulareNaturder SoftwareBlade-Architektur
dem
Kundenzunächsteine relevanteSecurity-Lösung
für einenbestimmtenEnforcementPointzu erstellenund - bei
Bedarf- seineSecurityInfrastruktur
späterallmählichauszubauen.
Next GenerationThreat Prevention
Check Pointstellteffiziente,automatisierte
Kontrollenzur Verfügung,die vielender bekanntenund unbekannten
Gefährdungen
entgegenwirken.Die Check PointThreatPrevention-Lösung
umfasst:ein integriertesIntrusion
PreventionSystem(lPS),Netzwerk-basiertes
Anti-Virus,ThreatEmulationund Anti-Bot.
Darüberhinaushat Check Pointmit Check PointThreatCloudrM
eineeinzigartige,
Cloud-basierte
Lösung
entwickelt,die aus großenDatenmengenintelligenteInformationen
zu Gefährdungen
und Schutzmaßnahmen
generlert.
Check PointThreatCloudunterstütztdie kollaborative
Bekämpfungdes Cybercrime,indemdie Lösungdem
Control Layerin Echtzeitintelligente,zu Security-lndikatorenkonvertierteThreat-lnformationen
zur Verfügung
stellt.
Next GenerationFirewallund Data Protection
Die Check Point-Zugriffskontrolle
basiertauf unsererNext GenerationFirewallin Kombinationmit zahlreichen
SoftwareBladesund ermöglichtdamit eineeinheitliche,
Kontext-basierte
SecurityPolicy:Next Generation
Firewallund VPN, User ldentityAwareness,ApplicationControl,Daten-und ContentAwareness.
Next GenerationData Protection
Check PointNext GenerationData Protectionerweiterldie Lösungum DataAwareness.Sie umfasstunser
DataLoss Prevention(DLP)SoftwareBlade,das die Überprüfungvon Contentausführtund die Inhaltevon
Filesmit Dateienabgleicht,die in den Repositories
des Unternehmens
hinterlegtsind. Darüberhinausbietet
für den Schutzvon Datenim Ruhezustand
sowieabgespeicherten
Check PointVerschlüsselungstechnologien
Datenan. DieseTechnologien
könnenan allenEnforcementPointsimplementiert
werden.Sie schützensensitive
durch nicht
Dokumenteund vertraulicheDatenvor dem Zugriffoder der Übertragungauf mobileDatenträger
autorisierteNutzer.
@2014CheckPointSoftwareTechnologies
Ltd.All rightsreserved.
Classification:
ONLYfor designatedgroupsand individuals
[Restricted]
CHECKPOINTSDP.MANAGEMENT
LAYER
SämtlicheSchutzvorrichtungen
und EnforcementPointsvon Check Pointwerdenüber eineeinzige,einheitliche
SecurityManagement-Konsole
verwaltet.Das hoch skalierbareCheck PointSecurityManagementist in der
Lage,Millionenvon Objektenzu verwaltenund bietetgleichzeitigextremschnelleAntwortzeiten.
Modulares/mehrschichtigesCheck Point Policy Management
Check PointSecurityManagementunterstütztdie unternehmensweite
Segmentierung,
so dass Administratoren
für jedesSegmenteinespezifischeSecurityPolicydefinierenund dabeianhanddes neuen,,Layersund Sub
Layers"-Konzepts
eineAufgabentrennung
durchsetzenkönnen.Policieskönnenfür jedes Segmentdefiniert
werden.Policiesfür die Zugriffskontrolle
könnenunterNutzungverschiedener
Layerdefinierlwerden,die
verschiedenen
Administratoren
zugeordnetwerdenkönnen.So könnendann mehrereAdministratoren
simultan
an der gleichenPolicyarbeiten.
Automationund Steuerung
Check PointSecurityManagementbietetCLls und Webservice-APls,
die Unternehmendie Integrationmit
anderenSystemenwie Netzwerkmanagement,
CRM,Trouble-Ticketing,
ldentityManagementund CloudSteuerungerlauben.
Überblickmit Check PointSmartEvent
Check PointSmartEventführt Big Data-Analysen
und die Echtzeit-Korrelation
von Security-Vorfällen
aus. Es
bietetdie Möglichkeit,auf BasismehrererInformationsquellen
eine konsolidierte
und korrelierteÜbersicht
zu einemspezifischen
Vorfallzu erstellen.DieAnalyseder Security-Events
liefertanwendbare,intelligente
Informationen
in Formvon Threat-lndikatoren,
die über die ThreatOloudverbreitetund so die erkannten
Gefährdungen
in Echtzeitblockierenkönnen.
.i."*rBrM
i-
,,
,
t
i
d*
Tfir*äl Frrlr,rfrntr*il
a
a]}
! ril_l
]
Ü:
r.,i
EventManagementmit CheckPointSmadEvent
ErfahrenSie mehr über Check PointSoftwareDefinedProtection(SDP)und wie Sie dieseinnovativeArchitektur dabei unterstützenkann,dass lhreSecurity-lnfrastruktur
mit immerneuen,sich stetigänderndenGefahren
für lhre Geschäftsdaten
Schritthaltenkann.BesuchenSie uns unterwww.checkpoint.com/securitycheckup.
02014 CheckPointSoftwareTechnologies
Ltd.All rrghtsreserved.
Classification:
ONLYfor designatedgroupsand individuals
fRestricted]
m 9l]F.gh,,F-?
UBER CHECK POINT
SOFTWARE TECHNOLOGIES
http://www.checkpoint.com/gehöd zu den führendenAnbietern
Check PointSoftwareTechnologies
von Lösungenfür die Absicherungdes lnternets.Das Unternehmenwurde 1993gegründetund hat seither
von Unternehmenund Verbrauchern
Technologien
im
entwickelt,um die Kommunikationund Transaktionen
Internetzu schützen.
Mit FireWall-1und seinerpatentiertenStatefulInspection-Technologie
war Check PointPionieram Marktfür
Security-Technologie.
habenwir unserelT SecurityDurchdie EntwicklungunsererSoftwareBlade-Architektur
jetzt
Innovationen
weiter ausgebaut.Die dynamischeSoftwareBlade-Architekturbietet sichere,flexibleund
jedes Unternehmens
einfachzu nutzendeLösungen,die an die spezifischenSecurity-Anforderungen
und jeder
Umgebungangepasstwerdenkönnen.
Check Pointentwickeltund vermarkteteine breitePalettevon Softwaresowie Produktkombinationen
aus
Software-,Hardware-und Servicelösungen
für die lT Security.Wir bietenunserenKundenein umfassendes
Portfoliovon Netzwerk-und GatewaySecurity-Lösungen
an, sowie Daten-,EndpointSecurity-und
Management-Lösungen.
UnsereProduktearbeitenunterdem Dacheinereinheitlichen
Security-Architektut
die mit nur einerProduktreihe
aus einheitlichen
SecurityGatewaysdurchgängigeEnd-to-End-Security
ermöglicht.Dabeiwird die gesamteEndpoint-Security
mithilfeeineseinzigenAgentenüber nur eine,einheitliche
Managementkonsole
verwaltet.DieseseinheitlicheManagementermöglichtden einfachenEinsatzder Produkte
sowiederenzentraleKontrolleund wird durch Echtzeit-Security-Updates
unterstütztund aktualisiert.
UnsereProdukteund Serviceswerdenfür Organisationen,
ServiceProvider,kleineund mittelgroBeUnternehmen
und Endverbraucher
angeboten.Unsere,,OpenPlatformfor Security"(OPSEC)-Struktur
ermöglichtAnwendern
den Ausbau unsererProdukt- und Service-Kapazitäten
mit Hardware-und SecuritySoftware-Anwendungen
von Drittanbietern.
vertrieben,integriertund
UnsereProduktewerdenüber unserweltweitesPartnernetzwerk
gepflegt.Zu unserenKundengehörenZehntausende
von Organisationen
und UnternehmenallerGrößen,
einschließlich
ZoneAlarmallerFortune100-Unternehmen.
Unseremehrfachmit Preisenausgezeichneten
vor Hackern,Spywareund ldentitätsdiebstahl.
LösungenschützenMillionenvon Verbrauchern
Ltd.All rightsreserved.
@2014CheckPointSoftwareTechnologies
Classification:
lRestrictedlONLYfor designatedgroupsand individuals