Cyber Defense – Einführung und Motivation
- Angriffe im Netzwerk
- Angriffe von Extern
- Interne Angriffe
- Social Engineering Attacks
- Denial of Service Attacks
- Access Control – Filterung im Netzwerk
- Aufgaben einer Firewall
- Zusammenspiel mit anderen Netzkomponenten
- Firewall und Proxy im OSI-Modell
- Das Internet Protokoll
- IPv4 – Header, Format und Funktionen
- IPv6 – Wichtige Neuerungen
- UDP – verbindungslos und ungesichert
- TCP – verbindungsorientiert und gesichert
- QUIC – mit UDP und doch gesichert
Schutz durch Netzdesign
- Die Perimeter Firewall
- DMZ-Konzepte
- DMZ – Traffic Flow
- DMZ – Kommunikationsprozesse
- Interne Zonen trennen
- Bereiche kontrollieren
- Lateral Movement verhindern
- Network Address Translation (NAT) und Firewalls
- Hintergründe zu NAT
- NAT und IPv6
- Probleme mit NAT
- Applikationsanpassungen
- Firewalls und VPN
- Site to Site VPNs
- RA VPNs
- IPsec als Tunnelprotokoll
- Sicherheit durch TLS
- Sicherheit in Industriellen Netzen
- Die Herausforderung
- Security Segmentierung in der OT
- Kommunikationsprozesse kontrollieren
- IT/OT Konsolidierung
- Wartungszugänge realisieren
- Secure Access Service Edge (SASE)
- SD-WAN
- SASE POP und SASE Backbone
- Security Services im SSE
Sicherheitslösungen im Überblick
- Unterschiedliche Security-Devices: Firewall
- Statische Paketfilter
- Stateful Inspection
- Application Layer Firewall
- Proxy
- Trennung der Verbindung
- Lückenlose Analyse einer Datei vor der Weiterleitung
- Intrusion Detection und Prevention
- Threat Prevention – Malware Protection
- Next Generation Firewall
Bestandsaufnahme und Planung
- Sicherheitsrichtlinien
- Planerische Aspekte
- Die Umsetzung im Detail
- Bestandsaufnahme mit System
- Der Preis der Sicherheit – Finanz- und Zeitaufwand
- Hard- und Software-Kosten
- Installationsaufwand
- Administrative Kosten
- Security Policy – Zugriffsregeln erstellen
- Grundlegende Prinzipien
- Dokumentation
- Logging-Strategien
- Das Logging planen und umsetzen
- Lokales und zentrales Logging
- Externe Logserver und SIEM-Systeme
- Redundanz-Aspekte
- Firewall-Cluster
- Redundanz mit VRRP
- Load Sharing
- Load Sharing mit Content Switches
- Administrative Aufgaben
- Change Mangement
- Das Regelwerk überwachen
- Backups erstellen
- Updates – Planung und Umsetzung
Firewalls – Paketfilter und mehr
- Regelwerke
- Kriterium – Trigger
- Aktionen
- First Match Prinzip und Performance-Aspekte
- Mehrere Regelwerke
- Unterschiedliche Firewall-Konzepte
- URL Filtering und Application Control
- URL Filtering
- Application Control
- Identity Based Firewall
- Kleine Lösungen: Lokale Benutzerdatenbank
- AD-Integration
- LDAP
- RADIUS ein AAA-Dienst
- Transparente Firewall
- Personal Firewall
Proxys – Applikationskontrolle im Visier
- Proxy – Stellvertreter für Client und Server
- Dedizierte Proxys – Varianten
- Generische Proxys – Circuit Level Proxys und SOCKS
- Web Proxys
- Explicit vs. Transparent Proxy
- Authentisierung am Proxy
- Schutzmaßnahmen
- Web Application Firewall – Reverse Proxy
- TLS Proxys
- Outbound Inspection
- Inbound Inspection
- Mail Relays
- Missbrauch und Gefahr
- E-Mail Security-Konzepte
- Schutz gegen Phishing und CEO Fraud
- DNS Proxys
- Design-Aspekte
- Schutz-Maßnahmen
Intrusion Prevention Systems
- Intrusion Detection System
- Intrusion Prevention System
- IPS Typen
- Host-based IPS – HIPS
- Network-based IPS – NIPS
- Cloud-based IPS – ClIPS
- Wireless-LAN-based IPS – WIPS
- Detections und Prevetions Methoden
- Mustererkennung
- Protokollanalyse
- Anomalieerkennung
- HIDS-Techniken
- Baselining vor und während dem Betrieb
- Den Traffic vorbereiten
- IP Fragmentierung ein Beispiel
- Korrelation von Ereignissen
- Globale Korrelation
- Evasion Techniques
- SIEM Systeme
VoIP und Firewalls
- Voice over IP
- Funktionsweise von VoIP
- VoIP und Firewalls
- Firewall als Application Layer Gateway für VoIP
- Firewall ohne VoIP-Verständnis
- Session Border Controller
Firewall-Produkte & Firewall-Hersteller
- Check Point
- ASA – Cisco Systems
- Firepower – Cisco Systems
- Palo Alto
- Juniper
- Fortinet
- Sophos
- Genua
- Blue Coat Proxy
- Weitere Anbieter
- AlgoSec u. a. Firewall Analyzer
- Open Source Firewalls
- Open Source Proxy: Squid