Netzwächter

Angreifer dringen heute über ganz unterschiedliche Wege in Netzwerke ein. Doch egal ob der Einbruch nun über einen Konfigurationsfehler, eine Softwareschwachstelle oder über die Manipulation von Mitarbeitern z. B. per Phishing erfolgt – spätestens im Netzwerk hinterlässt ein Angreifer zwangsläufig Spuren.

Es ist daher naheliegend den Netzwerkverkehr zu beobachten, um Einbruchsversuche oder andere Auffälligkeiten möglichst frühzeitig zu erkennen.

Anzeige

Deutlich mehr als Intrusion Detection- and Prevention

Intrusion Detection and Prevention Systeme (IDS/IDP) arbeiten mehrheitlich signaturbasiert und können daher prinzipbedingt auch nur bekannte Angriffe erkennen und stoppen. Ähnliches gilt für SIEM Systeme, die im Wesentlichen Protokolldateien mit Hilfe von Mustern nach Auffälligkeiten durchforsten und bei einem Treffer Alarm schlagen. In die Lücke zwischen IDS und SIEM stößt daher seit kurzem eine neue Kategorie von Security Systemen, die als Inline Threat Intelligence and Protection Systeme (TIPS) bezeichnet werden. Der cognitix Threat Defender sammelt Informationen aus dem Netzwerkverkehr in Echtzeit, reichert diese mit Kontextinformationen aus unterschiedlichen Quellen an und kann so auch verborgene Muster und Verhaltensweisen erkennen.

Was ist Threat Defender?

Als sog. Inline Threat Intelligence Platform kombiniert der cognitix Threat Defender bewährte Sicherheitstechnologien wie Intrusion Detection and Prevention (IDS/IDP) und Security Incident and Event Management (SIEM) mit einer Anomalieerkennung für Netzwerkgeräte bzw. Netzwerkverkehr und aktivem “Threat Hunting”. Beim Threat Hunting arbeiten Mensch und Maschine zusammen, um proaktiv Angriffsmuster zu erkennen, bevor diese einen Schaden verursachen. Der “Maschine” bzw. der Software fällt dabei die Aufgabe zu, riesige Datenmengen in kürzester Zeit zu untersuchen und dem Menschen entsprechende Hinweise auf mögliche Attacken zu liefern. Der Mensch bzw. Administrator kann mit diesen Informationen dann die richtigen Schlüsse ziehen und Strategien zum Umgang mit der Bedrohung entwickeln.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Was ist Threat Defender nicht?

Cognitix Threat Defender ist keine Firewall im herkömmlichen Sinne des Perimeterschutz. Stattdessen könnte man die Funktionalität von Threat Defender eher als Firewall für die Überwachung des internen Netzwerkverkehrs beschreiben. Anders als bei “klassischen” Firewalls sind für den Einsatz von Threat Defender auch keine Änderungen am Netzwerk wie z. B. Zoning erforderlich. Denn Threat Defender arbeitet auf Layer 2 des OSI Modells und verhält sich damit selbst wie ein Netzwerk-Switch. Daher kann er prinzipiell auch an jedem beliebigen Punkt ins Netzwerk integriert werden, doch dazu später mehr.

Die Threat Defender Core-Funktionen

Die Kernfunktion und Arbeitsweise von Threat Defender lässt sich grob in die beiden Bereiche “Inline- bzw. verhaltensbasierte Korrelation” und “Netzwerksegmentierung” unterteilen. Die verhaltensbasierte Korrelation übernimmt dabei die Aufgabe den Datenverkehr zu analysieren und Ereignisse über mehrere Verkehrsströme hinweg in Echtzeit zu korrelieren. Dafür zeichnet die Engine zunächst Kombinationen verschiedener Attribute wie beispielsweise IP- / MAC-Adressen, URLs und Netzwerkprotokolle in einer Tabelle auf und reichert diese gespeicherten Daten dann mit zusätzlichen Informationen an, die Threat Defender aus externen Quellen bezieht. Externe Quellen sind z. B. IoA und IoC-Listen sowie Signaturen für die Paketanalyse des integrierten Intrusion Detection Systems. IoCs (Indicator of Compromise) zeigen dabei an, dass ein System mit Malware infiziert sein könnte. Denn die IoC-Listen enthalten URLs, Internet-Domains und IP-Adressen, die typischerweise ausschließlich im Datenverkehr zwischen Malware und ihren C&C-Servern oder beim Exfiltrieren von Daten auftauchen. IoA (Indicator of Attack) Listen enthalten dagegen IP- bzw. Netzwerkadressen bekannter Botnetzwerke.

Mit der Netzwerksegmentierung erzeugt Threat Defender ein virtuelles Overlay Netzwerk über dem physischen Netzwerk. Auf diese Weise lässt sich das Netzwerk mit statischen und dynamischen Netzwerkobjekten logisch segmentieren, ohne dass dabei die physische Netzwerk-Topologie geändert werden muss. Diese Vorgehensweise gibt dem Administrator eine enorme Flexibilität bei der Anwendung von Richtlinien (Policies) auf spezifischen Datenverkehr. So lässt sich beispielsweise der Schutz zwischen den logischen Netzwerksegmenten erhöhen indem Richtlinien gezielt auf Geräte angewendet werden, die eine bestimmte Art von Netzwerkverkehr initiieren oder empfangen. Einmal definiert lassen sich Richtlinien, z. B. zur Reduktion der Bandbreite oder Unterbrechung bestimmter Netzwerkverbindungen, auch wiederverwenden. Richtlinien lassen sich also auch auf eine ganze Gruppe von Assets / Segmenten anwenden und müssen daher nicht für jedes Objekt einzeln erstellt werden.

Statische Netzwerkobjekte – kurz SNOs – werden in Threat Defender zur Gruppierung von Hosts und Geräten genutzt. Bei der Definition können einzelne IP-Adressen und / oder IP-Netzwerke sowie MAC-Adressen, ganze MAC-Bereiche und VLANs ein- und auch ausgeschlossen werden. So ist es beispielsweise möglich ein statisches Netzwerkobjekt zu definieren, das nur Geräte mit dem IP-Netzwerk 10.10.10.0/27 in VLAN 5 oder – noch granularer – nur Geräte des Herstellers “Apple” aus diesem Netzwerk in VLAN 5 umfasst.

Im Gegensatz dazu werden in dynamischen Netzwerkobjekten Hosts (IPv4/IPv6 und / oder MAC Adressen) zu einer Gruppe zusammengefasst, die eine bestimmte (nicht statische) Eigenschaft oder Charakteristik teilen. So lassen sich beispielsweise Richtlinien definieren, die automatisch alle Quell-Hosts einem dynamischen Netzwerkobjekt hinzufügen, die eine bestimmte Anzahl von Events des Intrusion Prevention Systems oder einer der anderen Threat-Engines auslösen. Damit können Policies auf dynamische Änderungen an den Assets reagieren. Im Ergebnis könnten in einem dynamischen Netzwerkobjekt gesammelte Hosts so von einer Richtlinie entweder vollständig oder – mit Hilfe der Zeitsteuerung – auch nur für einen bestimmten Zeitraum von der Kommunikation im Netzwerk isoliert werden.

Zeller Thomas

OSS Security | Technische Redaktion für Open Source & IT-Security -

freier Journalist

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.