Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur

 
: Detken, Kai-Oliver

:
Volltext urn:nbn:de:0011-n-2145497 (515 KByte PDF)
MD5 Fingerprint: b56b0bfddc1107e3751752530e036678
Erstellt am: 3.10.2012


Schartner, P. ; Gesellschaft für Informatik -GI-, Bonn; Österreichische Computer-Gesellschaft -OCG-; Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. -bitkom-:
D-A-CH Security 2012 : Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven; Konstanz, 25. und 26. September 2012
Basel: Syssec, 2012 (IT Security & IT Management)
ISBN: 978-3-00-039221-4
ISBN: 3-00-039221-1
S.444-455
Arbeitskonferenz D-A-CH Security <2012, Konstanz>
Bundesministerium für Bildung und Forschung BMBF
16BY1052; ESUKOM
Deutsch
Konferenzbeitrag, Elektronische Publikation
Fraunhofer SIT ()
Netzwerk-Sicherheit; mobile Angriffe; trusted computing; Metadaten-Korrelation; Anomalie-Erkennung

Abstract
Eine sichere und korrekt funktionierende IT-Infrastruktur ist mittlerweile unabdingbar. Die rasant gestiegene Nutzung von mobilen Geräten (speziell Smartphones) im Unternehmenseinsatz und mangelnde Sicherheitskonzepte für diese neue Geräteklasse machen aber Unternehmensnetze zu einem attraktiven Angriffsziel. Trotz zahlreicher Möglichkeiten das Netzwerk abzusichern wie z.B. durch Firewalls oder VPNs haben diese Lösungen oft das Problem, dass sie isoliert voneinander arbeiten und viele Angriffe nur durch die Kombination von Daten verschiedenster Systeme erkannt werden können. Selbst wenn heute ein Angriff erkannt wird, erfolgen Gegenmaßnahmen oft zu spät und der Angreifer hat bereits den Betrieb wichtiger Systeme gestört oder sensible Informationen erlangt. Dieser Bericht beschreibt die inn erhalb des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Verbundprojektes ESUKOM bisher erreichten Ziele. Das ESUKOM-Projekt versucht die beschriebene Sicherheitsproblematik zu beheben, indem Informationen verschiedener Sicherheitssysteme zentral gespeichert, ausgewertet und abgerufen werden können. Damit wird den beteiligten Systemen Zugriff auf den aktuellen Sicherheitsstand des gesamten Netzwerkes ermöglicht. Als zusätzliches Sicherheitsinstrument soll eine automatisierte Reaktion möglich sein, um zeitnah auf Bedrohungen des Netzwerkes reagieren zu können. Als technologische Basis wird das durch die Trusted Computing Group (TCG) spezifizierte IF-MAP Protokoll verwendet.

: http://publica.fraunhofer.de/dokumente/N-214549.html