Network Awareness

networkawarenessKennen Sie Ihr Netzwerk wirklich? Perimeter Security ist nicht länger effektiv ! Um Geschäftsbeziehungen mit Kunden und Partnern aufrechtzuerhalten müssen „Löcher“ in Firewalls akzeptiert werden (smtp, http, ftp, Extranet, VPN). Damit öffnen sich Angreifern potentielle Angriffsmöglichkeiten. Auch Angriffe aus dem eigenen LAN heraus, können mit Perimenter-Massnahmen nicht gestoppt werden. Neue mobile Technologien wie Wireless LAN (802.11) und Bluetooth sind eine Bedrohung für Unternehmensnetzwerke, die übliche Perimeter-Defense umgehen.

Um diese Bedrohungen und Risiken für Unternehmensnetzwerke zu erkennen, benötigen wir genaueste Informationen in Echtzeit. Traditionelle Methoden wie Scanner und host-basierende Software verfehlen diese Anforderungen durch umfangreichen Echtzeit-Informationen. Gleichzeitig belasten diese Methoden das Netzwerk und können sogar Systemabstürze verursachen.

Demgegenüber können „Passive Network Discovery Systeme“ wie Sourcefire RNA alle „Assets“ ihres Netzwerkes bestimmen. Dazu gehören IP- und MAC-Adressen, Betriebssysteme, Patch Release Versionen, aktive Dienste und Ports. Dieses System liefert Ihnen inhaltliche Informationen über Ihr Netzwerk (Kontext) und „Vulnerability Awareness“, ohne Ihr Netz zu beeinträchtigen. Durch rein passives Lauschen erhalten Sie so jederzeit Kenntnis über die aktuellen Schwachstellen Ihrer EDV. Mit RNA entdecken Sie, was sich tatsächlich in Ihrem Unternehmensnetzwerk bewegt (traffic) und befindet (Hardware und Software). Der RNA Sensor kommt als separate Appliance und ist im Netzwerk unsichtbar. Die Scans finden passiv statt, die Überprüfung bleibt verborgen im Hintergrund.

Im Gegensatz zu einem Intrusion Detection Sensor, der nach unerlaubten Aktionen und Anomalien sucht, hat RNA eine globalere Sichtweise auf alle bekannten und unbekannten Komponenten und Applikationen sowie den gesamten Netzwerk-Verkehr.
Nutzen, den Sie aus Sourcefire RNA (Real-time Network Awareness) ziehen können:

  • Inventarisierung
  • Identifikation von alten Systemen, die nicht mehr supportet werden
  • Schwachstellenliste der identifizierten Hosts
  • Tuning Ihrer Firewall
  • Informationen über Zielsysteme für Ihr IDS (Reduzierung von False Positives)
  • Identifikation von unerlaubten P2P Usern (Kazaa)
  • Idenitifikation von illegalen Webservern
  • Identifikation von unüblichen Diensten
  • Alarmierung über Veränderungen im Netzwerk (z.B. neue Systeme melden sich an)
  • Lizenzmanagement – z.B. wieviele Oracle Lizenzen sind im Gebrauch?