News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2005#3, Seite 62

Rubrik: News und Produkte

News und Produkte

Device Attached Firewall – zentral

Wer bestimmten Systemen eine "eigene" Hardware-Firewall vorschalten wollte, tut dies in der Regel wohl am oder im betreffenden Gerät. Die Innominate Security Technologies AG hat jetzt mit dem mGuard bladePack eine Lösung auf den Markt gebracht, die derartige gerätespezifische (device attached) Firewalls in einem 19-Zoll-Einschub (3HE) bündelt. Die mGuard bladeBase fasst dazu bis zu zwölf mGuard-Appliances und ist mit dualer Stromversorgung ausgerüstet. Bei Hochverfügbarkeitsansprüchen ist auch eine Verknüpfung zweier Blade-Appliances als Hot-Standby-Lösung möglich. Alle Blades werden zudem ständig überwacht, bei Problemen erfolgt eine Alarmierung über Simple Network Management Protocol (SNMP). Als Einstiegspreis für das bladePack nennt Innominate knapp 8 000 €.

[Foto: mGuard bladePack von Innominate]

Die einzelnen Blades liefern für "ihr" System Firewall- (99 MBit/s Durchsatz) und VPN-Funktionen (bei 3DES je nach Ausführung mit 35 oder 70 MBit/s) sowie optionalen Virenschutz; ferner bieten sie Audit-Möglichkeiten und zentrales SNMP-basiertes Management. Die Appliances verhalten sich dabei im Netzwerk vollständig transparent und übernehmen die IP- und MAC-Adresse ihres Zielsystems; dabei werden diese Parameter laut Innominate ständig überwacht und die Konfiguration gegebenenfalls angepasst. Die Administration einzelner Blades erfolgt wahlweise per Web-Frontend oder Kommandozeile (SSH).

Zum zentralen Management dient der optionale Innominate Security Configuration Manager (ISCM): Sicherheitseinstellungen und VPN-Verbindungen seien damit Drag-and-Drop im Rahmen einer grafischen Benutzeroberfläche für das Gesamtsystem leicht konfigurierbar. Die jeweiligen Regeldatensätze werden dann an die einzelnen Geräte übertragen. ([externer Link] www.innominate.de)

Firewall für Windows-Smartphones

concept04 hat mit ci-fire eine Firewall für Windows-basierte Pocket PCs, Smartphones und PDA-Phones angekündigt. Die Software soll neben IP-Paketfilter und Application Gateway auch Viren-Scanner, Content- und Spam-Filter umfassen und sich über eine benutzerfreundliche grafische Oberfläche – auch von Endanwendern – bedienen lassen. Das Produkt soll ab August 2005 allgemein verfügbar sein. Als Exklusivdistributor wurde Brightpoint benannt – der Vertrieb soll über Mobilfunkunternehmen und Reseller erfolgen. ([externer Link] www.concept04.de / [externer Link] www.brightpoint.de)

Datenschleuse zur Netztrennung

Lock-Keeper ist ein Schleusensystem, das drei bis vier vollständige, unabhängige PC-Systeme in sich vereint, um eine physikalische Netztrennung zu erzielen. Während Daten vom "äußeren" System entgegengenommen werden, ist laut Anbieter die Verbindung zum inneren Teil gekappt – anschließend sorgt ein Schaltmechanismus für die Isolation nach außen, sodass die empfangenen Daten gefahrlos ins geschützte Netz weitergegeben werden können.

Eine Online-Verbindung zwischen den Netzen ist somit zu keinem Zeitpunkt gegeben; Angriffe auf der Verbindungsprotokollebene können daher das innere Netz nicht erreichen. Auf der anderen Seite sind naturgemäß Dienste, die auf einer permanenten Verbindung bestehen, nicht zu realisieren – oder zumindest nur sehr schwer, beispielsweise über zwei Proxies, und zusätzlich verzögert um zwei Schaltintervalle.

Lock-Keeper basiert auf einer Entwicklung des früheren Fraunhofer Institut für Telematik ([externer Link] www.telematik-institut.de) und wird vom Bereich "Civil and National Security" der Siemens Schweiz AG angeboten. Das System nutzt gehärtete Red Hat Linux-PCs mit Pentium-Prozessoren und wird vom Anbieter für Hochsicherheitssegmente als ergänzende Sicherung zur Firewall empfohlen. Als Hauptanwendungsgebiete nennt Siemens Mail-Transfer, Datei-Austauch und Datenbankreplikationen. ([externer Link] www.siemens.ch/ics/)

SecurID als Managed Service

Mit indevis SecurAccess (iSA) bietet indevis eine Managed-Authentication-Lösung für RSA SecurID auf Mietbasis an. Hierzu betreibt und administriert das Unternehmen den zur Authentifizierung notwendigen RSA ACE/Server im Rechenzentrum einer Münchner Großbank. Zudem übernimmt indevis die Verteilung der Passwort-Token, die dem Anwender ein zeitsynchronisiertes Einmalpasswort zur Verfügung stellen. Die Anbindung des Netzwerks an den Authentifizierungsserver kann optional über einen IPSec-VPN-Tunnel erfolgen.

Auch die RSA-Token selbst muss der Kunde nicht anschaffen, sondern nur bei indevis mieten – Staffelungen sind zwischen 5–5 000 Token möglich. Bei Token-Verlust kann bis zum Eintreffen und Freischalten von Ersatz eine Anmeldung per TAN-Liste erfolgen. Auf dem anfragenden System ist zur Kommunikation mit dem Server ein RSA ACE/Agent erforderlich, den indevis kostenlos zur Verfügung stellt. Agents sind nach Anbieterangaben für nahezu alle Betriebssysteme, eine Vielzahl von Firewalls, Router und zahlreiche Applikationen verfügbar (vgl. [externer Link] www.rsasecured.com). Sollte kein RSA-Agent verfügbar sein, kann auf eine RADIUS-Authentifizierung ausgewichen werden.

Das Angebot empfiehlt indevis vorrangig für kleine und mittelständische Unternehmen und nennt als Einstiegspreis 12 € pro Monat; auf Anfrage ist eine kostenlose einmonatige Teststellung eines Tokens möglich. Als weitere Dienstleistungen bietet indevis die Möglichkeit ein SecurID-System im Stand-alone-Betrieb für den In-house-Betrieb zu mieten oder eine unternehmensinterne Implementierung einrichten zu lassen. ([externer Link] www.indevis.de)

Outsourcing braucht Management

Die Clearview Consulting GmbH stuft viele Nutzer von Outsourcing-Dienstleistungen den Ergebnissen aktueller Studien zufolge als unzufrieden ein. Als zentralen Erfolgsfaktor sieht das Beratungshaus die kontinuierliche, präzise Steuerung von Outsourcing-Beziehungen. Kunden würden zwar in erheblichem Umfang Zeit und Kosten in die Auswahl des Dienstleisters und in das Verhandeln eines Vertrags investieren. Das tägliche Management werde dagegen stark vernachlässigt: Nicht einmal 15 % aller deutschen Outsourcing-Kunden haben hierfür bisher einen systematischen Prozess eingeführt, meint Clearview.

Je besser es einem Dienstleister gelinge, sich als strategischer Partner zu positionieren, um so lockerer handhaben Kunden das Leistungs- und Kosten-Controlling. Wo außerdem keine regelmäßige Analyse der Kostentreiber und keine interne Leistungsverrechnung stattfinde, drohen die Outsourcing-Kosten zu explodieren. Als Rezept hiergegen empfiehlt Clearview, einen Masterplan für systematisches Outsourcing-Management – und nennt das Total Sourcing Management (TSM). Mit Vorgaben, welche Management-Prozesse einzuführen sind und wie diese organisatorisch eingebunden werden können, bietet Clearview Beratungsdienste an, die Unternehmen dabei unterstützen sollen, das wirtschaftliche Potenzial von Outsourcing besser zu nutzen.

Outsourcing-Kosten könnten sich durch Einsatz der TSM-Vorgehensweise mittelfristig um bis zu 20 % verringern. Zusätzliches Verbesserungspotenzial bestehe, wenn auch die interne IT als Dienstleister in das TSM-Konzept integriert wird. Eine Analyse der Einsparungsmöglichkeiten im Einzelfall bietet Clearview als Einstieg in die TSM-Methodik an. Zudem hat das Unternehmen auch die Übernahme des kompletten Outsourcing-Managements als Dienstleistung im Portfolio. ([externer Link] www.clearview.de)

Schwachstellen-Top-20 mit vierteljährlichem Update

Die jährlich erscheinende SANS Top 20 Internet Security Vulnerabilities List ([externer Link] www.sans.org/top20/ ) erhält jetzt vierteljährliche Updates in Form zusätzlicher Einträge für besonders kritische Schwachstellen. Als Grundlage hierfür dient die wöchentliche Zusammenfassung @RISK, in der das SANS Institute gemeinsam mit Experten von Tipping Point und Qualys neu aufgetretene Probleme kategorisieren sowie Hinweise auf Patches und Handlungsempfehlungen liefern (kostenlos erhältlich per E-Mail und als RSS-Feed).

Damit neue Verwundbarkeiten auch im Quartals-Update landen, müssen neben dem erstmaligen Auftreten des Problems noch vier weitere Bedingungen erfüllt sein: Zunächst muss die Schwachstelle eine große Zahl von Anwendern betreffen und weiterhin auf einem beträchtlichen Anteil der Systeme noch nicht behoben worden sein. Zudem muss bei einem erfolgreichen Angriff eine Übernahme durch einen nicht-autorisierten Remote-User drohen und es müssen im Internet ausreichend Details veröffentlicht worden sein, dass ein Exploit möglich erscheint. Für das erste Quartal 2005 wurden auf diese Weise aus rund 600 aufgetretenen Schwachstellen 12 für das erste Top-20-Update ausgewählt.

Der kostenlose internetbasierte Top-20-Scan von Qualys für eine öffentlich erreichbare IP-Adresse ([externer Link] https://sans20.qualys.com/) soll laut Anbieter künftig auch die quartalsweisen Ergänzungen berücksichtigen. ([externer Link] www.sans.org)

Firmen, Finanzen und Fusionen