Foto: Infosecurity in der Londoner Olympia Hall Nachlese Infosecurity Europe 2004

Ordnungsmerkmale

erschienen in: <kes> 2004#3, Seite 38

Rubrik: Messen und Kongresse

Schlagwort: Infosecurity Europe 2004

Schlagwort: Messenachlese

Zusammenfassung: Vom 27.–29. April fand in der Londoner Olympia Hall zum neunten Mal die Infosecurity Europe statt.

Trotz sieben weiterer Infosecurity-Messen auf dem europäischen Festland gilt die Londoner Show den Veranstaltern als das europäische Event ihrer Reihe. Dennoch kommen weitaus die meisten Besucher aus Großbritannien: Von insgesamt 9 932 gezählten Messegästen (2003: 8 851) waren 92 % Briten (82 % im Vorjahr). Die Zahl der teilnehmenden Security-Anbieter ist allerdings beträchtlich: Etwa 260 Aussteller haben auf 218 Messeständen ihre Dienstleistungen und Produkte rund um die Informationssicherheit präsentiert (2003: 227 Stände/300 Aussteller).

Am Rande der Veranstaltung wurden auch die Ergebnisse einer aktuellen Sicherheitsumfrage des britischen Department of Trade and Industry (DTI) vorgestellt: Laut der Information Security Breaches Survey (ISBS) 2004 wuchs mit der verstärkten geschäftlichen Nutzung des Internets – wenig überraschend – auch die Zahl der Sicherheitsvorfälle deutlich an. Alarmierend zeigte sich dabei der Anteil der mutwilligen Vorfälle: Während die Zahl der "Datenunfälle" sogar etwas zurückging, verzeichneten heuer 68 % (2002: 44 %) aller befragten britischen Unternehmen "Malicious Incidents", hauptsächlich aufgrund von Viren und E-Mail-/Web-Missbrauch durch Personal. Die befragten UK-Unternehmen mit mehr als 250 Beschäftigten haben sogar zu 91 % mutwillig verursachte Vorfälle registriert und sehen sich durchschnittlich mit einem Sicherheitsbruch pro Woche konfrontiert. Die IT-Security-Budgets sind laut der Umfrage zwar im Durchschnitt gestiegen, aber nur bei einem Viertel der Teilnehmer als ausreichend anzusehen. Der "Technische Report" zur Umfrage steht beim DTI unter [externer Link] www.dti.gov.uk/industry_files/pdf/isbs_2004v3.pdf zum Download bereit.

Produkte und Aussteller

3D-Gesichtserkennung zur Zutritts- und Zugriffskontrolle

Im Rahmen eines neuen OEM-Vertrags mit A4Vision haben ISL Biometrics eine 3D-Gesichtserkennung gezeigt, die physische Zutrittskontrolle zu Gebäuden und Räumen mit logischer Zugriffskontrolle auf Netzwerke kombiniert. Die IT-Seite übernimmt dabei ISLs SentriNET-Suite, die über die Microsoft Management Console (MMC) und Novell-Management-Tools biometrische Authentifizierung für Netzwerkanmeldung und Zugriffsprivilegien liefert. Die 3D-Gesichtserkennung beruht auf einer Kamera, die im infrarotnahen Spektrum arbeitet. Das A4Vision-Verfahren soll durch verschiedene Winkel und wechselnde Lichverhältnisse bis hin zum Nachteinsatz nicht irritiert werden, durch die 3D-Komponente sicher gegenüber Fotografien sein und sogar eineiige Zwillinge auseinanderhalten können. ([externer Link] www.a4vision.com / [externer Link] www.isl-biometrics.com)

Web-Filter erweitert

SmoothWall hat die Version 3.1 von SmoothGuardian vorgestellt, einem Modul zum Filtern unerwünschter Web-Inhalte, das im Rahmen der Corporate-Server-Firewall des Unternehmens arbeitet. Version 3.1 enthält nach Firmenangaben über 30 neue und erweiterte Funktionen und soll durch eine effizientere Nutzung der Prozessorleistung jetzt bis zu 2 000 Benutzer gleichzeitig unterstützen können. Hauptanalysemethode zur Klassifizierung von Web-Inhalten ist eine "dynamische Wort- und Satzanalyse", für die der Hersteller ein spezielles Blocklist-Abonnement anbietet. Der zugrunde liegende SmoothWall Corporate Server basiert auf einer speziellen Sicherheitsversion des Betriebssystems Linux. Der Preis für SmoothGuardian 3.1 variiert nach Anbieterangaben zwischen 300 € für ein Netzwerk mit maximal zehn PCs bis hin zu 3 000 € für uneingeschränkt nutzbare Lizenzen. ([externer Link] www.smoothwall.net)

Intrusion Protection

Signaturfreie Angriffserkennung

ForeScout hat seine beiden Produkte zur signaturfreien Angriffserkennung und -abwehr gezeigt. Während ActiveScout an der Grenze eines Unternehmensnetzwerks, noch außerhalb der Firewall arbeitet, dient WormScout (üblicherweise am Monitor-Port der Switches) dem Schutz interner Netzwerksegmente vor allem gegen die Ausbreitung von Würmern. Dazu bietet die Software, die auf einem mitgelieferten gehärteten Linux läuft, "virtuelle Ziele" an, um Malware-Traffic anzulocken und sodann den damit verbundenen Datenverkehr gezielt per TCP-Reset zu unterbinden – erwünschte Verbindungen von und zu den befallenen Systemen sollen aber weiterhin möglich bleiben. ActiveScout konzentriert sich hingegen auf das Erkennen von Angriffsvorbereitungen: Anhand typischer Informationssammlungen soll das System Hacker beziehungsweise Angreifersysteme identifizieren und blockieren (auch in Zusammenarbeit mit gängigen Firewalls). Beide Produkte arbeiten in einer verteilten Architektur von "Scouts", die an eine zentrale Stelle Ergebnisse melden. ActiveScout ist je nach überwachter Bandbreite ab etwa 3 900 € (für 512 kBit/s) , WormScout für 100 MBit als Einzellizenz für circa 6 000 € erhältlich (Mengenstaffeln verfügbar). ([externer Link] www.forescout.com)

Host-IPS zur Hacker- und Wurm-Abwehr

PREVX hat seine im März gelaunchte Version 2.1 der host-basierten Intrusion-Prevention-Software (IPS) Prevx Enterprise gezeigt. Das System arbeitet ohne Angriffs-Signaturen und überwacht und unterbindet stattdessen laut Hersteller die typischen "Angriffs-Vektoren", nämlich Buffer-Overflows und Directory Traversals und beobachtet zudem das Dateisystem sowie eingeschleuste Unix-Hintertüren. Das Management-Interface steuert die zugehörigen Konfigurationsoptionen von bis zu 7 000 Agenten. Zu den wichtigsten Neuerungen in Version 2.1 gehört laut PREVX die Erweiterung auf Windows XP und 2003 – bislang gab es Agenten für Windows NT/2000, Solaris 7/8/9 sowie Redhat Linux. Außerdem habe man das System um einen Schutz der Echtzeituhren sowie E-Mail-Alarme ergänzt und die Bedienerfreundlichkeit der Management-Konsole verbessert. ([externer Link] www.prevx.com)

Applikations-Sicherheit

Sicherheits-Appliance für Java

Bei SafeNet gab es eine Vorschau auf Luna SP zu sehen. Diese Appliance stellt für Java-Applikationen, etwa Web Services, einen entsprechenden Server zusammen mit kryptographischen Funktionen bereit, die der Authentifizierung des Java-Codes sowie der Sicherung der Serverplattform dienen. Dazu enthält das System ein FIPS-140-2-Level-3-zertifiziertes Hardware-Sicherheitsmodul (HSM), das über 1 200 1024-Bit-RSA-Operationen pro Sekunde ermöglichen soll und auch einen Hardware-Zufallsgenerator besitzt. Als symmetrische Chiffren kennt das System AES, 3-DES, RC2, ARC4 und RC5 – für digitale Signaturen kommen RSA (512–4096 Bit) und DSA zum Einsatz, als Hash-Funktionen SHA-1, SHA-2 (160, 256, 512) und MD-5. Zur Aufschaltung ans Netz stehen laut Hersteller zwei 10/100-Ethernet-Schnittstellen mit "integrierter Firewall" zur Verfügung. Darüber hinaus hat SafeNet sein Portfolio an IPsec- und SSL-VPN-Gateways sowie die iKey-USB-Token und Sentinel-Produkte gezeigt, die das Unternehmen durch den Zusammenschluss mit der früheren Rainbow Technologies erhalten hat. ([externer Link] www.safenet-inc.com)

Test-Tool für Web-Applikationen

SPI Dynamics haben ihr Assessment Tool WebInspect Enterprise Edition für Sicherheitstests von Web-Applikationen gezeigt. Die aktuelle Version 4.0 ermöglicht es den Nutzern, sowohl per "Wizard" eigene Compliance-Profile zum Abgleich mit unternehmensinternen Policies anzulegen als auch vordefinierte Schemata zum Test gegen legislative Vorgaben wie Sarbanes-Oxley (SOX) oder den ebenfalls US-amerikanischen Health Insurance Portability and Accountability Act (HIPAA) zu nutzen. WebInspect ist dazu gedacht, während des gesamten Lebenszyklus einer Applikation zum Einsatz zu kommen: beginnend beim Design, über Entwicklung und Test bis hin zum Produktivbetrieb. Nach eigenen Angaben haben SPI Dynamics dabei besonderen Wert darauf gelegt, dass die Anwender aus den gefundenen Fehlern Lehren ziehen können. Auch die Reporting-Komponente habe eine deutliche Überarbeitung erfahren und lasse sich nun an die verschiedenartigen Anforderungen von Managern, Entwicklern, Sicherheitsexperten, Revisoren und so weiter anpassen. Nicht zuletzt sollen die Prüffunktionen für spezifische Server-Plattformen wie Apache, IIS, Lotus Domino und Novell eine Geschwindigkeitssteigerung erfahren haben. ([externer Link] www.spidynamics.com)

Krypto-Systeme

Verschlüsselung für Backup-Tapes und Speichernetze

Gemeinsam mit seinem VAR-Partner ACAL Storage haben Neoscale Systems ihre Produkte zur Storage-Security präsentiert. Die Appliance CryptoStor for Tape dient der policy-gesteuerten hardware-unterstützten Kompression und Verschlüsselung von Backup-Bändern und so genanntem Virtual Tape Storage. Dabei kommt nach Herstellerangaben für jedes Backup-Band ein eigens generierter Kryptoschlüssel zum Einsatz; das System lasse sich dabei in Backup-Lösungen von Veritas, Tivoli, Legato, SyncSort, HP sowie TAR integrieren und stehe sowohl für Fibre-Channel- als auch für SCSI-Umgebungen zur Verfügung. CryptoStor FC arbeitet hingegen als transparente Sicherheits-Appliance für Fibre-Channel-SANs (Storage Array Networks). Neben Firewall-Funktionen für das Speichernetz ermögliche das Gerät die Echtzeit-Verschlüsselung der Daten per AES und 3-DES sowie die Umsetzung von Sicherheits- und Datenschutz-Policies. Für beide Systeme soll die Wiederherstellung von Daten auch rein softwarebasiert möglich sein. ([externer Link] www.acalsn.com / [externer Link] www.neoscale.com)

Virtuelle Poststelle mit Virenprüfung

PGP hat in Zusammenarbeit mit Symantec eine Anti-Virus-Lösung in PGP Universalintegriert. PGP Universal arbeitet als virtuelle Poststelle für chiffrierte E-Mails, verlagert die Ver- und Entschlüsselung vom Endanwender an die Netzwerkgrenze und unterstützt dabei sowohl OpenPGP als auch X.509 und S/MIME. Durch die Integration der Symantec AntiVirus Scan Engine können nun abgehende Nachrichten vor der Verschlüsselung beziehungsweise eingehende Nachrichten nach der Entschlüsselung auf Malware geprüft werden. Die Beta-Version der Kombi ist bereits bei PGP im Internet verfügbar, die Release-Version 1.2 soll bis Mitte des Jahres folgen. ([externer Link] www.pgp.com / [externer Link] www.symantec.com)

Sicherheit für Konferenzen und Online-Zusammenarbeit

Im Mittelpunkt bei Juniper Networks standen die NetScreen-Security-Appliances. Erstmals zu sehen war dabei die NetScreen Secure Meeting (SM-3000), eine Appliance-Serie, die SSL-geschützte Verbindungen für sichere Netzwerk-Konferenzen, Remote-Desktops und Echtzeit-Zusammenarbeit (Application Sharing) für bis zu 250 Anwender pro Box bereitstellen soll. Das System beruht auf der Neoteris Instant Virtual Extranet Platform, die unter zentraler Verwaltung eine policy-gesteuerte Authentifizierug, Autorisierung und Auditierung vorsieht. Die Teilnehmer verbinden sich per Web-Browser mit der Appliance, egal ob von Windows-, Mac-OSX- oder Linux-Systemen. Das User-Management konkreter Sessions könne dazu vom Administrator auch an "Meeting Operators" übergeben werden. Zudem sind nach Firmenangaben Clustering- und Fail-over-Möglichkeiten für hochverfügbare Online-Treffen verfügbar. Im High-end-Bereich hat Juniper überdies vor kurzem das Integrated Security Gateway (ISG) NetScreen-ISG 2000 vorgestellt, das 2 GBit/s Firewall-Durchsatz (300 MBit/s bei Deep Inspection) und 1 GBit/s 3DES/AES-VPN-Performance erreichen sowie 10 000 VPN-Tunnel und bis zu 512 000 gleichzeitige Sessions (30 000 neue Sessions pro Sekunde) unterstützen soll. Das System kann mit bis zu acht Gigabit-, bis zu 28 Fast-Ethernet-Ports oder einer Kombination aus beiden ausgestattet werden. ([externer Link] www.juniper.net)

Ende-zu-Ende-Sicherung mit Identity Management

SSH Communications Security haben eine neue Version ihrer Managed Security Middleware SSH Tectia angekündigt, die ab Juni verfügbar sein soll. Damit will das Unternehmen eine nahtlose Integration mit Identity-Management-Lösungen einführen. Hierzu sollen die Tectia-Komponenten in den Versionen Certifier 3.0, Client/Server Solution 4.1 und Manager 1.2 um entsprechende Funktionen ergänzt werden. So soll es beispielsweise mit dem Tectia Certifier 3.0 möglich sein, schwächere "Legacy Authentication" durch digitale Zertifikate und starke Zwei-Faktor-Authentifizierung mit Tokens zu ersetzen, ohne dabei eine neue Ebene der Benutzerverwaltung einzuführen; das hierzu integrierte Identity Management habe man in Zusammenarbeit mit Anbietern wie IBM, HP und CA entwickelt, um die Kompatibilität zu deren Produkten zu gewährleisten. ([externer Link] www.shh.com)