Netzwerksicherheit für IT-Infrastruktur

Sicheres Hosting von IT-Infrastruktur

UTMv2: Komplettlösung zur umfassenden Netzwerkabsicherung

Das solide, Debian/GNU-basierte Sicherheitskonzept setzt komplett auf Open Source Software und kommt ganz ohne fragwürdige Lizenzkosten aus. Durch die kostenlose Konfiguration, eine umfassende Beratung und Schulung des Standortpersonals sowie durch den auf empfohlener Hardware energieschonenden, geräuscharmen Betrieb wird eine effiziente und flexible Implementierung erreicht.


Abb.: UTMv2 Monitoring-Interfaces

UTMv2

Beschreibung

Die NetworkSEC UTMv2 ist ein Firewallkonzept zur Erhöhung der IT- und Netzwerksicherheit. Hochverfügbarkeit kompensiert Hardware- und Netzausfälle und gewährleistet eine hohes Mass an Betriebssicherheit. Starke Verschlüsselung sichert die Kommunikation mit weiteren Standorten, Virtualisierung sorgt für Modularität und Abstraktion. Der obligatorische Wartungsvertrag sorgt dafür, daß Sicherheit hier nicht auf ein Produkt reduziert wird, sondern ein Prozeß bleibt.
Eine für den Endbenutzer transparente, hardwarebasierte, erweiterbare und sichere Anbindung von Außenstellen oder auch Heimarbeitsplätzen an firmeninterne Netzwerke wird durch das RemoteOffice VPN-Konzept ermöglicht (untere Abbildung).

Die UTMv2 wurde als Weiterentwicklung der UTMB0X ebenfalls in weiten Teilen konform zu PCI-DSSv2, einem Sicherheitsstandard aus der Kreditkartenbranche, entwickelt. Zudem wird Wert darauf gelegt, daß das Prinzip der Datenvermeidung eingehalten wird, und nur zwingend für einen sicheren Betrieb erforderliche Logdaten entstehen.

Basic Features:

  • Entlastung und Schutz interner Ressourcen
  • Web: Proxy-Server mit Cache
  • Web: Virenschutz
  • Paketfilter (SPI) zur Netzwerksegmentierung
  • Gehärteter Kernel

Optionale Pro Features:

  • E-Mail: Spamfilter und Virenschutz
  • Web: Inhaltsfilter
  • VPN Gateway: IPSEC + OpenVPN
  • Hochverfügbarkeit (2x UTMv2 erforderlich)
  • Session Migration ohne Verbindungsabbrüche¹
  • Multipath Routing
  • Schutz vor Brute-Force-, (D)DoS- und Privilege Escalation Angriffen
  • Vorbereitet für Virtual Security Audit / Pentest
  • Vorbereitet für umfangreiches Monitoring
¹ Abhängig von der Netzanbindung am Standort des Kunden

Empfohlene Hardware

UTMv2 Basic (SOHO/SME):

  • AMD® Fusion™ E-350 1.6GHz APU mit AMD-V
  • 4GB DDR3/1333MHz RAM
  • Schnelles Solid State Drive (SSD) ab 64GB
  • Green IT: Extrem leiser und stromsparender Betrieb

UTMv2 Pro (19" 1HE/1U):

  • Intel® Core™ i5 2.9GHz Quad Core CPU mit VT-x
  • 8-16GB DDR3/1333MHz RAM
  • Ausfallsicheres Server Solid State Drive (SSD) ab 120GB

UTMv2 RemoteOffice Modul:

  • Quadcore ARM® Cortex™ A7 CPU
  • 1GB RAM
  • 16GB SDHC Speicher

NetworkSEC ist ein reines Dienstleistungsunternehmen und vertreibt weder Hardware, noch kommerzielle Software. Bei der obenstehend abgebildeten und beschriebenen Hardware handelt es sich lediglich um produktiv und im Langzeitbetrieb ausgiebig getestete und für sehr gut geeignet befundene Konfigurationen.

Benchmarks

Mittlere Durchsatzmessung UTMv2 auf empfohlener Hardware:

UTMv2 H/W VarianteNetfilter Layer 4Netfilter Layer 7OVPN
Basic933Mbit230Mbit (SCP/RSYNC)170Mbit (TCP)
Pro937Mbit600Mbit (SCP/RSYNC)586Mbit (TCP)

Preis: ab € 1.500,-

Preis für die Installation und Grundkonfiguration der UTMv2 Basic; zzgl. Hardware, Wartung u. ges. MwSt. 19%

Bestellvorgang

Die empfohlene Hardware wird i.d.R. vom Kunden selbst bei einem Händler bestellt und kann direkt an NWSEC geliefert werden. Dort werden Installation und Konfiguration vorgenommen, wobei das Netzwerk des Kunden simuliert werden kann. Im Normalfall muss die UTMv2 am Standort dann lediglich angeschlossen und eingeschaltet werden, bei Bedarf kann diese natürlich auch vor Ort direkt beim Kunden installiert werden.

Security Audit und Pentest

Beschreibung

Sicherheitsanalyse von Netzwerken und Rechnern

Security Audit oder intensiver Pentest: Erstellen einer detaillierten Sicherheitsbeurteilung von Netzwerksegmenten, Hosts und Diensten/Anwendungen.

Teilweise Orientierung an BSI IT Grundschutz, OSSTMM und PCI-DSSv2. Eine regelmässige, mindestens jährliche Durchführung wird angeraten.

Arten der Durchführung

  • Angriffsposition intern oder extern
  • Durchführung lokal oder remote
  • Network Layer Pentest: OSI Layer 2,3,4,7
  • Blackbox oder Whitebox
  • Finden von Design- und Implementierungsfehlern
  • Aufspüren von öffentlich bekannten Schwachstellen
  • Manuelle Verifikation
  • Finden von Netzwerk- und Betriebssystemfehlkonfigurationen (Operational Review)
  • Obligatorisches Non-Disclosure-Agreement (NDA)

Verwendete Techniken beim Pentest:

  • Brute Force Attacken
  • Local/Remote File Inclusion (LFI/RFI)
  • Server-Side JavaScript (SSJS)
  • Cross-Site Scripting (XSS)
  • SQL-Injection (SQLi)
  • Privilege Escalation (PRIVESC)
  • Optional: Social Engineering; Fuzzing, Reverse Engineering und Code Audits zum Aufspüren von 0-day Schwachstellen und zum Finden von Design- und Implementierungsfehlern in Software

Optional: Härten von Betriebssystemen und Diensten

Einschränken/Beseitigen der gefundenen Schwachstellen

  • Aktivieren von Zugriffskontrollmechanismen
  • Verschlüsselung beim Transfer sensibler Daten
  • Anpassen von Konfigurationsdateien
  • Netzwerkanpassungen/Segmentierung
  • Patchen von Schwachstellen, sofern möglich

Incident Management

Ursachen identifizieren - Gegenmaßnahmen ergreifen

Störungen zukünftig vermeiden

Incident Management umfasst den Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Störungen in IT-Bereichen. Ziel des Incident-Management-Prozesses ist sowohl die schnellstmögliche Wiederherstellung des vollen Funktionsumfanges von betroffenen Ressourcen, als auch die möglichst genaue Dokumentation und Analyse der Ursachen zur zukünftigen Verminderung ähnlicher Risiken.


  • Erreichbarkeit rund um die Uhr (24/7)
  • Isolieren von Fehlerquellen
  • Identifizieren von Angriffen/Angreifern
  • Absichern durch Firewallregeln
  • Implementieren von Schutzmechanismen
  • Digitale forensische Analysen
  • Rekonstruktion von Abläufen durch Erstellung einer Timeline

Wartung

Regelmässige Updates und Analysen

  • Auch für alle Arten von Rootservern
  • Nicht ortsgebundene Fernwartung
  • Verschlüsselter Transfer der System-Logdaten
  • Aktualisieren des Betriebssystemes
  • Aktualisieren von Drittanbieter-Software
  • Kontrolle der System-Betriebsdaten
  • Backup und redundante Speicherung relevanter Konfigurationsdateien
  • Prüfen auf Rootkits und Malware
  • Traffic-Analyse und Netflow-Monitoring zur Anomalieerkennung

Beratung & Schulung

Unterstützung für Ihre IT-Vorhaben

  • Optimierungsansätze erarbeiten
  • Vorgeschlagene Massnahmen implementieren
  • Unterstützung bei Koordination und Projektleitung
  • Durchführen von Schulungen zu sicherheitsrelevanten Themen/Techniken:
  • NWST1: Security and Server Hardening
  • NWST2: Kernel Hardening and Access Control
  • Erstellen und Implementieren von Backup-Konzepten, starker Verschlüsselung und Hochverfügbarkeit
  • Erstellen und Testen von Notfallplänen
  • Virtualisierung bestehender Server
  • Installation und Betrieb von hochperformanten Servern und Serverfarmen

Fragen?

Wir stehen Ihnen jederzeit gerne unter info@networksec.de zur Verfügung.

Schreiben Sie uns eine Nachricht!