Secure Networks.

Secure Hosting.

UTMx: Komplettlösung zur umfassenden Netzwerkabsicherung

Das solide, auf Debian/GNU Linux basierende Sicherheitskonzept setzt komplett auf Open Source Software und kommt ganz ohne fragwürdige Lizenzkosten aus.
Kostenlose Konfiguration, umfassende Beratung und Schulung ermöglichen eine effiziente und flexible Implementierung.

UTMx

Beschreibung

Die NetworkSEC UTMx Serie umfasst bewährte Firewall- und Sicherheitskonzepte: Hochverfügbarkeit kompensiert Hardware- und Netzausfälle und gewährleistet eine hohes Mass an Betriebssicherheit. Starke Verschlüsselung sichert die Kommunikation mit weiteren Standorten, Virtualisierung unterstützt Modularität und Abstraktion. Der obligatorische Wartungsvertrag sorgt dafür, daß Sicherheit hier nicht auf ein Produkt reduziert wird, sondern ein Prozeß bleibt.
Eine für den Endbenutzer transparente, hardwarebasierte, erweiterbare und sichere Anbindung von Außenstellen oder auch Heimarbeitsplätzen an firmeninterne Netzwerke wird durch das RemoteOffice VPN-Konzept ermöglicht (untere Abbildung).

Die UTM3 wurde als Weiterentwicklung der UTMB0X und der UTMv2 ebenfalls in weiten Teilen konform zu PCI-DSSv2, einem Sicherheitsstandard aus der Kreditkartenbranche, entwickelt. Zudem wird Wert darauf gelegt, daß das Prinzip der Datenvermeidung eingehalten wird, und nur zwingend für einen sicheren Betrieb erforderliche Logdaten entstehen. Seit der UTM3 verfügt die UTMx Serie über Mandatory Access Control (MAC) als weiteres Sicherheitsmerkmal.

Features:

  • Entlastung und Schutz interner Ressourcen
  • Web: Proxy-Server mit Cache
  • Web: Virenschutz
  • Paketfilter (SPI) zur Netzwerksegmentierung
  • Gehärtet durch Mandatory Access Control (MAC)
  • AVSx: E-Mail Spamfilter und Virenschutz
  • VPN Gateway: IPSEC + OpenVPN
  • Hochverfügbarkeit (2x WAN und/oder 2x UTMx erforderlich)
  • Session Migration ohne Verbindungsabbrüche¹
  • Multipath Routing
  • Schutz vor Brute-Force-, (D)DoS- und Privilege Escalation Angriffen
  • Vorbereitet für Virtual Security Audit / Pentest
  • Vorbereitet für umfangreiches Monitoring
¹ Abhängig von der Netzanbindung am Standort des Kunden

Empfohlene Hardware

UTMx SOHO:

  • AMD® Fusion™ E-350 1.6GHz APU mit AMD-V
  • 4GB DDR3/1333MHz RAM
  • Schnelles Solid State Drive (SSD) ab 64GB
  • Green IT: Extrem leiser und stromsparender Betrieb

UTMx SME:

  • Professioneller 19" Rack Formfaktor 1HE/1U
  • Intel® Core™ i3/i5 Quad Core CPU mit VT-x
  • 8-16GB DDR3/1333MHz RAM
  • Ausfallsicheres Server Solid State Drive (SSD) ab 120GB

UTMx RemoteOffice Modul:

  • Quadcore ARM® Cortex™ A7 CPU
  • 1GB RAM
  • 16GB SDHC Speicher

NetworkSEC ist ein reines Dienstleistungsunternehmen und vertreibt weder Hardware, noch kommerzielle Software. Bei der obenstehend abgebildeten und beschriebenen Hardware handelt es sich lediglich um produktiv und im Langzeitbetrieb ausgiebig getestete und für sehr gut geeignet befundene Konfigurationen.

Benchmarks

Mittlere Durchsatzmessung UTMx auf empfohlener Hardware:

UTMx H/W VarianteNetfilter Layer 4Netfilter Layer 7OVPN
SOHO933Mbit230Mbit (SCP/RSYNC)170Mbit (TCP)
SME937Mbit600Mbit (SCP/RSYNC)586Mbit (TCP)

Security Audit und Pentest

Beschreibung

Sicherheitsanalyse von Netzwerken und Rechnern

Security Audit oder intensiver Pentest: Erstellen einer detaillierten Sicherheitsbeurteilung von Netzwerksegmenten, Hosts und Diensten/Anwendungen.

Teilweise Orientierung an BSI IT Grundschutz, OSSTMM und PCI-DSSv2. Eine regelmässige, mindestens jährliche Durchführung wird angeraten.

Arten der Durchführung

  • Angriffsposition intern oder extern
  • Durchführung lokal oder remote
  • Network Layer Pentest: OSI Layer 2,3,4,7
  • Blackbox / Greybox / Whitebox
  • Finden von Design- und Implementierungsfehlern
  • Aufspüren von öffentlich bekannten Schwachstellen
  • Manuelle Verifikation
  • Finden von Netzwerk- und Betriebssystemfehlkonfigurationen (Operational Review)
  • Obligatorisches Non-Disclosure-Agreement (NDA)

Verwendete Techniken beim Pentest:

  • Brute Force Attacken
  • Local/Remote File Inclusion (LFI/RFI)
  • Server-Side JavaScript (SSJS)
  • Cross-Site Scripting (XSS)
  • SQL-Injection (SQLi)
  • Privilege Escalation (PRIVESC)
  • Optional: Social Engineering; Fuzzing, Reverse Engineering und Code Audits zum Aufspüren von 0-day Schwachstellen und zum Finden von Design- und Implementierungsfehlern in Software

Optional: Härten von Betriebssystemen und Diensten

Einschränken/Beseitigen der gefundenen Schwachstellen

  • Aktivieren von Zugriffskontrollmechanismen
  • Verschlüsselung beim Transfer sensibler Daten
  • Anpassen von Konfigurationsdateien
  • Netzwerkanpassungen/Segmentierung
  • Patchen von Schwachstellen, sofern möglich

Incident Management

Ursachen identifizieren - Gegenmaßnahmen ergreifen

Störungen zukünftig vermeiden

Incident Management umfasst den Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Störungen in IT-Bereichen. Ziel des Incident-Management-Prozesses ist sowohl die schnellstmögliche Wiederherstellung des vollen Funktionsumfanges von betroffenen Ressourcen, als auch die möglichst genaue Dokumentation und Analyse der Ursachen zur zukünftigen Verminderung ähnlicher Risiken.


  • Erreichbarkeit: Voicebox, E-Mail, Secure Messaging (Signal, Telegram), Telefonkonferenz, Festnetz/Mobilfunk
  • Reaktionszeit gemäß vereinbartem Service Level Agreement (SLA)
  • Isolieren von Fehler- und Störquellen
  • Identifizieren und Klassifizieren von Angriffen
  • Absichern durch Firewallregeln
  • Implementieren von Schutzmechanismen
  • Digitale forensische Analysen
  • Rekonstruktion von Abläufen durch Erstellung einer Timeline

Wartung

Regelmässige Updates und Analysen

  • Auch für alle Arten von Rootservern
  • Nicht ortsgebundene Fernwartung
  • Verschlüsselter Transfer der System-Logdaten
  • Aktualisieren des Betriebssystemes
  • Aktualisieren von Drittanbieter-Software
  • Kontrolle der System-Betriebsdaten
  • Backup und redundante Speicherung relevanter Konfigurationsdateien
  • Prüfen auf Rootkits und Malware
  • Traffic-Analyse und Netflow-Monitoring zur Anomalieerkennung

Beratung & Schulung

Unterstützung für Ihre IT-Vorhaben

  • Optimierungsansätze erarbeiten
  • Vorgeschlagene Massnahmen implementieren
  • Unterstützung bei Koordination und Projektleitung
  • Durchführen von Schulungen zu sicherheitsrelevanten Themen/Techniken:
  • NWST1: Security and Server Hardening
  • NWST2: Kernel Hardening and Access Control
  • Erstellen und Implementieren von Backup-Konzepten, starker Verschlüsselung und Hochverfügbarkeit
  • Erstellen und Testen von Notfallplänen
  • Virtualisierung bestehender Server
  • Installation und Betrieb von hochperformanten Servern und Serverfarmen

Fragen?

Wir stehen Ihnen jederzeit gerne unter info@networksec.de zur Verfügung.

Schreiben Sie uns eine Nachricht!