it-monitoring und security information and event

16
Open Source. Open Solutions. Open Strategies. © DECOIT GmbH IT-Monitoring und Security Information and Event Management (SIEM) für den Mittelstand Unternehmensschutz: Open Source. Open Solutions. Open Strategies. © DECOIT GmbH Prof. Dr. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9, D-28359 Bremen https://www.decoit.de [email protected]

Upload: others

Post on 03-May-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

IT-Monitoring und Security Information

and Event Management (SIEM) für den

Mittelstand

Unternehmensschutz:

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Prof. Dr. Kai-Oliver Detken

DECOIT GmbH

Fahrenheitstraße 9, D-28359 Bremen

https://www.decoit.de

[email protected]

Page 2: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Bremer Systemintegrator und

Softwarehaus

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ IT-Consulting: ganzheitliche sowie herstellerneutrale

Beratung

▪ System Management: Optimierung technischer

Arbeitsabläufe, Integration von Hersteller- oder Open-

Source-Lösungen in vorhandene Umgebungen

▪ Software-Entwicklung: Entwicklung von

Individualsoftware, Anpassung bestehender Open-Source-

Software an Kundenbedürfnisse

▪ IT-Forschungsprojekte: innovative IT-Lösungen

▪ Produktentwicklung: innovative Produkte auf Basis von

F&E-Projekten

Page 3: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Status Internet-Attacken

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Page 4: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Erste Gegenmaßnahmen

▪ Zur Absicherung wurden Access Control Lists (ACL) auf den Routern

und Switches eingerichtet

▪ Statische Filter ließen sich allerdings nicht pflegen, weshalb diese

später verbindungsabhängig (Stichwort: Stateful Inspection) in

Firewalls umgesetzt wurden

▪ Application Ports wurden gesperrt, ohne den Datenverkehr zu

analysieren

▪ Zur Anomalie-Erkennung wurden Intrusion Detection Systems (IDS)

versucht einzuführen, ohne den administrativen Aufwand zu

berücksichtigen

▪ Anti-Viren- und Anti-Spam-Systeme sind auf Basis von reiner

Musterkennung im Einsatz

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Page 5: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Einsatz von Überwachungssystemen

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Evolution der Überwachungs- und Regulierungssysteme:

▪ Netzmonitoring: Überwachung der Verfügbarkeit und

Netzdokumentation

▪ Network Access Control (NAC): Überwachung der

Zugangskontrolle und Endgeräte-Dokumentation

▪ Security Information and Event Management (SIEM):

Überwachung der IT-Sicherheit und Korrelation der Ereignisse

(Vorfälle)

Page 6: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Netzmonitoring

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Ziel: Überwachung von Services und

Serversystemen sowie Sammeln von

Verfügbarkeitsstatistiken

▪ Aufgaben:

▪ Einbindung von Netzwerk- und

Serverkomponenten

▪ Überwachung von Services

(Diensten)

▪ Eskalationsmanagement bei

Alarmmeldungen (SMS, E-Mail)

▪ Zusammenfassung von

Alarmmeldungen

▪ Unterscheidung unterschiedlicher

Prioritäten

Page 7: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Netzmonitoring-Lösungen

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Nagios:

▪ Quasistandard heutiger Monitoring-Lösungen

▪ Bietet eine Sammlung von Modulen zur Überwachung des

Netzwerks, der Hosts und bestimmter Dienste an

▪ Icinga:

▪ Löste sich im Jahr 2009 als Fork von Nagios

▪ Grund war die schleppende Entwicklung und fehlender Support

▪ Die Weboberfläche wurde u.a. modernisiert

▪ Check_MK:

▪ Ursprünglich seit 2009 reines Add-On für Nagios

▪ Heute eigener leistungsfähiger Core (komplette Monitoring-Lösung)

▪ Wesentlich skalierbarer, performanter und einfacher zu

konfigurieren

Page 8: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Network Access Control (NAC)

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Ziel: Zugangskontrolle von Systemen und

Benutzern in Netzwerke

▪ Aufgaben:

▪ Fremde Systeme erkennen

▪ Auf Richtlinienkonformität überprüfen

▪ Scan der installierten Programme

▪ Scan der Sicherheitsupdates

▪ Zugangsberechtigung erteilen oder

verweigern

▪ Verschieben von Systemen in bestimmte

Netzwerke aufgrund der Richtlinien

Page 9: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

NAC-Lösungen

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ macmon secure:

▪ BSI-zertifizierte NAC-Lösung

▪ Herstellerunabhängig

▪ Mischbetrieb mit und ohne 802.1X

▪ Ermöglicht Compliance-Regeln einzusetzen

▪ PacketFence:

▪ Open-Source-Lösung ohne Lizenzkosten

▪ Ähnlich leistungsfähig wie Herstellerlösungen

▪ Erkennen von Netzanomalien, proaktive Scans,

Isolierung von problematischen Endgeräten

Page 10: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Security Information and Event

Management (SIEM)

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Ziel: Gesamtübersicht über den

Sicherheitsstatus des Netzwerkes

bieten

▪ Aufgaben:

▪ Sammeln sicherheitsrelevanter

Informationen im Netzwerk

▪ Bewerten dieser Informationen

▪ Priorisierung der bewerteten

Informationen

▪ Meldungen über kritische

Sicherheitslage geben

▪ Handlungsempfehlungen

bereitstellen

Page 11: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

SIEM-Lösungen

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ LogRhythm:

▪ Effizientes Pattern Matching

▪ Dashboard ist anpassbar

▪ Wahrscheinlichkeit für „False Positives“ ist

angebbar

▪ OSSIM:

▪ Ist als Open-Source-Lösung entwickelt worden

▪ Wurde vom Hersteller AlienVault übernommen

▪ Integriert andere Open-Source-Lösungen:

OpenVAS, Snort, Nagios, Munin etc.

Page 12: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Ausblick: CLEARER mit SIEM-GUI+

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Koppelt NAC-Systeme und SIEM über

REST-API-Schnittstelle miteinander

▪ Kommunikation in beide Richtungen:

Infrastrukturdaten lassen sich holen

und ein Enforcement-Befehl

zurücksenden

▪ Anzeige der wesentlichen Vorfälle

▪ Ereigniskorrelation und -bewertung

▪ Verständliche

Handlungsempfehlungen

▪ Schließt die Lücke der

Nachweisbarkeit des Sicherheitsstatus

Storm

SIEM-GUI+

RabbitMQAMQP

Logging

NAC ActuatorAMQP

AMQP

AMQP

macmonREST-API

HTTPS Request

Admin fordert Aktion über die SIEM-GUI+ an.

Korrelation löst automatische Aktion aus.

HTTPS Response

Bericht über Aktion:- erfolgreich?- Ziel?- Auslöser?

AMQP

Page 13: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Dashboard der SIEM-GUI+

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Page 14: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

IT-Sicherheit baut auf Open Source!

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

▪ Viele proprietäre Hersteller von IT-

Sicherheitsprodukten nutzen heute Open-Source-

Lösungen

▪ In manchen Bereichen haben sich dabei die Open-

Source-Lösungen sogar durchgesetzt

(Quasistandard)

▪ VPN: OpenVPN

▪ Firewall: pfSense / OPNsense

▪ Anti-Viren-/Anti-Spam-Schutz: ClamAV / Rspamd

▪ Proxy: Squid

▪ Intrusion Detection Systeme: Snort / Suricata

▪ Monitoring: Nagios / Icinga / Check_MK

Page 15: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Fazit zu Open Source Software

▪ Keine Hintertüren im Source Code vorhanden

▪ Fehler (Bugs) werden kommuniziert und können schnell

behoben werden

▪ Kann flexibel eingesetzt und bei Bedarf angepasst werden

▪ Keine Hersteller-Sackgasse (Vendor Lock-In) bei der Nutzung

▪ Oftmals keine Lizenzkosten, sondern Maintenance-Kosten

▪ Genauso leistungsfähig wie oder sogar leistungsfähiger als

proprietäre Software

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Page 16: IT-Monitoring und Security Information and Event

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

Vielen Dank für die Aufmerksamkeit!

Open Source. Open Solutions. Open Strategies. © DECOIT GmbH

DECOIT GmbH

Fahrenheitstraße 9

D-28359 Bremen

https://www.decoit.de

[email protected]