EXECUTIVE SUMMARY - Pan Dacom

Transcription

I N H A LT S V E R Z E I C H N I SEXECUTIVE SUMMARY . 3ERGEBNISSE IM BEREICH ZUGRIFFSKONTROLLE & DATENSCHUTZ.4Web Security-Events . 4Data Loss-Events . 7ERGEBNISSE IM BEREICH THREAT PREVENTATION .10Bot-Events . 10Virus-Events . 12Zero-day-Threats . 13Intrusion- & Attack-Events . 15ERGEBNISSE IM BEREICH ENDPOINT SECURITY . 17COMPLIANCE SECURITY-ANALYSE .20BANDBREITEN-ANALYSE . 24EMPFEHLUNGEN FÜR DIE PROBLEMBEHEBUNG . 26SOFTWARE-DEFINED PROTECTION.35ÜBER CHECK POINT SOFTWARE TECHNOLOGIES . 39

EXECUTIVE SUMMARYDieses Dokument stellt die Ergebnisse einer kürzlich durchgeführten Security-Analyse Ihrer Infrastruktur dar.Es gibt Ihnen sowohl eine Zusammenfassung der Untersuchungsresultate als auch Empfehlungen für dieAdressierung aufgedeckter Sicherheitsprobleme an die Hand.Die Analyse basiert auf der Sammlung von Daten unter Berücksichtigung nachstehender Charakteristika:Security Analysis Date:12/01/2014Dauer der Analyse:2 hmensgröße:2.500 EMitarbeiterAnalysiertes NetzwerkInternes LANSecurity Gateway-Version:R77Analyse-Modus:Mirror PortSecurity Gateway Software Blades:Application Control, URL Filtering, Anti-Bot, Anti-Virus, IPS, DLP,Identity Awareness , Threat Emulation, ComplianceSecurity-Device:Check Point 4800 Security GatewayNachstehend finden Sie eine Übersicht über die häufigsten und risikoreichsten Security-Events, die im Rahmendieser Analyse aufgedeckt wurdenZUGRIFFSKONTROLLE & DATENSCHUTZ30.67022hoch riskante Application-EventsData Loss-EventsTHREAT s18Intrusions- & Attacks-EventsENDPOINT893Endpoints, die in hoch riskante Events involviert sindCOMPLIANCE65%compliant with Check Point Best Practices58%compliant mit behördlich angeordneten Bestimmungen 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals3

ERGEBNIS S E I M BE RE I C H ZU G RI F FS KON T ROLLE & D AT E N SC H U T ZWEB SECURITY-EVENTSDie risikoreichsten Applikationen & SitesIn den Bereichen Web-Applikationen und Websites weisen nachstehende Elemente die höchsten Risiken¹ aus:¹ Risiko-Level 5 indiziert eine Applikation, die die Security umgehen oder Identitäten verbergen kann (z. B.: Tor, VTunnel). Risiko-Level 4indiziert eine Applikation, die ohne Wissen des Anwenders zu Datenlecks oder Malware-Infektionen führen kann (z.B.: File Sharing, P2PuTorrent oder P2P Kazaa). Applikationen für die Remote-Administration sind möglicherweise, sofern sie von Admins und Helpdesk genutztwerden, legitimiert.4 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Hoch riskante Applikationen, die compliant mit der organisatorischenSecurity Policy sindHoch riskante Applikationen sind Anwendungen, die ohne Wissen des Anwenders die Security umgehen,Identitäten verbergen und Datenlecks oder sogar Malware-Infektionen verursachen können. In den meistenFällen ist die Nutzung solcher Applikationen nicht vereinbar mit der Security Policy des Unternehmens. In einigenFällen können jedoch spezifische Applikationen mit der organisatorischen Policy compliant gemacht werden.Nachstehende, sehr risikoreiche Applikationen wurden während der Analyse entdeckt, gehen jedoch konform mitder bestehenden Security Policy:ApplicationOrganisatorische Security PolicyTeamViewerZugelassen für die Nutzung durch Support-Teams bei der Remote-Unterstützung der KundenLogMeInZugelassen für die Nutzung durch den Helpdesk bei der Remote-Unterstützung von MitarbeiternBeschreibung der risikoreichsten ApplikationenDie nachstehende Tabelle ist eine zusammenfassende Erläuterung der gefunden Top-Events und der damitverbundenen Security- oder Geschäftsrisiken:Applikation und orTor ist eine Applikation, die Online-Anonymität ermöglichen soll. Die Tor-Client-Softwareleitet Internet-Traffic durch ein weltweites, hierfür frei zur Verfügung gestelltes Netzwerk vonServern, um so bei der Durchführung von Netzwerk-Monitoring oder Traffic-Analysen denStandort und die Nutzungsgewohnheiten von Anwendern zu verbergen. Die Nutzung von Torerschwert die Rückverfolgung von Internetaktivitäten wie Website-Aufrufen, Online-Posts,Instant Messages und anderen Kommunikationsformen zum Anwender.UltrasurfUltrasurf ist ein freies Proxy-Tool, das Anwendern das Umgehen von Firewalls und Software fürdas Blockieren von Internet-Content ermöglicht.VTunnelVTunnel ist ein frei erhältliches, anonymes Common Gateway Interface (CGI)-Proxy, dasIP-Adressen verdeckt und dem Anwender das anonyme Aufrufen und Anschauen vonWebsites sowie das Umgehen von Sicherheitsmaßnahmen für die Netzwerk-Securityermöglichen.BitTorrentBitTorrent ist ein Peer-to-Peer File Sharing-Kommunikationsprotokoll und eine spezifischeMethode für die weite Verbreitung von großen Datenmengen. Es existiert eine Vielzahlkompatibler BitTorrent-Clients, die in unterschiedlichen Programmiersprachen erstellt undauf einer Vielzahl von Plattformen lauffähig sind. P2P-Applikationen können, ohne dass es derAnwender bemerkt, zu Datenlecks oder Malware-Infektionen führen.P2P FileSharingHoch464File Storageund SharingHoch148ZumoDriveZumoDrive ist eine hybride Cloud Storage-Applikation. Sie ermöglicht Anwendern den Zugriffauf ihre Musik, Fotos und Dokumente über Computer und Mobiltelefone. Daten-Sharing ineiner öffentlichen Cloud kann zum Verlust von sensitiven Daten führen. 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals5

ERGEBNISSE IM BEREICH ZUGRIFFSKONTROLLE & DATENSCHUTZAnwender, die hoch riskante Applikationen am häufigsten nutzenNachstehende Anwender waren in die am häufigsten auftretenden Events mit riskanter Applikations- undWeb-Nutzung involviert:AnwenderEventsGinger Cash12Ivan Whitewash9Jim Josh7Bob Bash5Damien Dash2*Anmerkung: Benutzernamen werden in der oben stehenden Tabelle nur dann dargestellt,wenn das Check Point Identity Awareness Software Blade aktiviert und konfiguriert ist.6 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

DATA LOSS-EVENTSIhre Geschäftsdaten gehören zu den wertvollsten Gütern Ihrer Organisation. Jede Form von Datenverlust,ob geplant oder unbeabsichtigt, kann Ihrem Unternehmen Schaden zufügen. Nachstehend haben wir dieCharakteristika der Vorkommnisse von Datenverlust aufgelistet, die während der Durchführung unserer Analyseidentifiziert wurden.Die gravierendsten Ereignisse von DatenverlustDie nachstehende Liste fasst die identifizierte Datenverlust-Aktivität und die Häufigkeit, mit der spezifische Typenvon Datenverlust auftraten, ation3Source CodeGeistiges Eigentum2Outlook-Nachricht, vertraulichVertrauliche ialversicherungsnummern Personenidentifikationsinformation1HochMedium 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals7

ERGEBNISSE IM BEREICH ZUGRIFFSKONTROLLE & DATENSCHUTZWichtige Dateien, die das Unternehmen über HTTP verlassen habenNachstehende Tabelle listet Dateien auf, die aus dem Unternehmen heraus gesendet wurden undsensitive Daten enthalten tkartennummerncustomer erichteQ4 Report - draft2.docxwww.dropbox.com192.168.125.28Source Codenew nCustomer List.xlsxwww.linkedin.com192.168.125.78HIPAA – GeschützteGesundheitsinformationMedical File - RachelSmith.pdfwww.healthforum.comWichtige Dateien, die das Unternehmen über SMTP verlassen habenNachstehende Tabelle listet Dateien auf, die aus dem Unternehmen heraus gesendet wurden undsensitive Daten enthalten ella@otherBiz.comKreditkartennummernCustomer Invoices.xlsxFW: Rechnungenbetty@otherBiz.comBusiness-PlanQ1 2015 Goals.pdfRE: 2015 Plandoreen@otherBiz.comNamen von omSales Force-ReportsQ4 sales summary.docRE: Q4 Sales. Vertraulich!jordana@otherBiz.comPressemitteilung desUnternehmensNew Release - draft2.docxFW: Neues Release PREntwurf - nicht weiter leiten!! 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Die wichtigsten Ereignisse von Datenverlust nach Email-AbsenderDiese Tabelle zeigt den Verlust von Daten nach Email-Absender in Ihrem Netzwerk .com1chloecash@myBiz.com1 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals9

ERGEBNISSE IM BEREICHT H R E AT P R E V E N TAT I O NBOT EVENTSEin Bot ist eine Schadsoftware, die in Ihren Computer eindringt. Sie ermöglicht kriminell motivierten Angreifernohne Wissen der Anwender die Fernkontrolle über deren Computersysteme zu übernehmen und diese für illegaleAktivitäten zu missbrauchen, wie z.B. den Diebstahl von Daten, die Verbreitung von Spam und Malware, dieBeteiligung an Denial of Service-Attacken u.v.m.Bots werden oft als Werkzeuge für s.g. Advanced Persistent Threats (APTs)-Attacken genutzt. Ein Botnet ist eineSammlung solcher, kompromittierter Computersysteme.Die nachstehende Tabelle zeigt die mit Bots infizierten Hosts und deren Aktivitäten auf, die in Ihrem Netzwerkidentifiziert wurden.Mit Bots infizierte Hosts8Hosts mit installierter Adware1Hosts mit SMTP- und DNS Malware-verbundenen Events2Schadhafte kation mit C&C-Site4Bot-Testverbindung2Andere schadhafte Aktivität durch Bot-Infektion1Unerwünschte Netzwerkaktivität durch installierte Adware1Events gesamt810 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Hosts mit hoher und kritischer Bot-AktivitätWährend der Durchführung des Security Check-Ups identifizierte die Check Point-Lösung eine Anzahl Malwarebedingter Events, die auf Bot-Aktivitäten schließen lassen. Diese Tabelle listet einige Beispiele von Hosts auf, diebesonders hohen Risiken ausgesetzt waren.HostAktivitätName der GefährdungQuelle192.168.75.7Kommunikation ya.funpic.de/images/logos.gif?f58891 1609128110.10.2.32DNS Client-Anfrageoder DNS Server löst ineine C&C-Site 2DNS Client-Anfrageoder DNS 5DNS Client-Anfrageoder DNS jj.com10.100.2.33DNS Client-Anfrageoder DNS .1.22DNS Client-Anfrageoder DNS k.comWeitere Details über die im Rahmen dieses Reports identifizierte Malware finden Sie im Check Point ThreatWiki,Check Points frei verfügbarer Malware-Datenbank, unter threatwiki.checkpoint.com 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals11

ERGEBNISSE IM BEREICH THREAT PREVENTATIONVIRUS EVENTSCyberkriminelle nutzen verschiedene Kanäle für die Verbreitung von Malware. Zu den gängigsten Methodengehört es, den Anwender zum Öffnen einer infizierten Datei im E-Mail-Anhang zu animieren, schadhafte Filesherunterzuladen oder auf einen Link zu klicken, der auf eine schadhafte Website führt.Nachstehende Tabellen fassen die in Ihrem Netzwerk festgestellten Vorfälle von Malware-Downloads undZugriffen auf infizierte Websites zusammen.Malware DownloadsBeschreibungErgebnisseHosts haben Schadsoftware heruntergeladen8Anzahl der entdeckten Events9Zugriff auf schadhafte WebseitenBeschreibungErgebnisseHosts haben auf eine bekanntlich mit Malware infizierte Seite zugegriffen5Anzahl der entdeckten Events8Hosts mit häufigen und kritischen Virus-EventsIm Laufe der Security-Analyse identifizierte die Check Point-Lösung einige mit Malware im Zusammenhangstehende Events, die auf das Herunterladen schadhafter Dateien oder Verbindungen zu Malware-infiziertenSeiten hinweisen.Folgende Tabelle zeigt einige Beispiele von Hosts, die besonders risikoreichen Events ausgesetzt waren.HostAktivitätQuelle192.168.75.78Download eines schadhaften Files/Exploitsr.openx.net/set?pid 619cb264-acb9-5a18-89edc1503429c217&rtb 3105223559/basic.pdf192.168.125.76Download eines schadhaften griff auf bekanntlich schadhafteWebsitezzoygsulaeli.com/img cache.php192.168.125.48DNS Server bereinigt eine Seite,die bekanntlich Malware für einendahinter stehenden Client enthältzzoygsulaeli.comWeitere Details über die im Rahmen dieses Reports identifizierte Malware finden Sie im Check Point ThreatWiki,Check Points frei verfügbarer Malware-Datenbank, unter threatwiki.checkpoint.com12 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

ZERO DAY-GEFÄHRDUNGENIm Zuge sehr ausgefeilter und immer raffinierterer Cyber-Attacken werden nahezu täglich neue Exploitsverbreitet, gegen die es noch keine Schutzmaßnahmen gibt. Dazu gehören vor allem Zero-day-Attacken auf neueSchwachstellen sowie zahllose, neue Malware-Varianten.Dieser Abschnitt fasst die in Ihrem Netzwerk festgestellten Zero-day-Gefährdungen zusammen. Für eine detaillierte Malware-Analyse zu einem spezifischen Event kontaktieren Sie bitte den für diesen Report zuständigenCheck Point-Repräsentanten.Anzahl untersuchter DateienEvent169ErgebnisseInvolvierte HostsAus dem Web heruntergeladene Zero-dayMalware76Per E-Mail (SMTP) verschickte Zero-dayMalware99 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals13

ERGEBNISSE IM BEREICH THREAT PREVENTATIONHäufigste, aus dem Web heruntergeladene dd730ed4.pdfUnerwarteter 04d88.pdfSchadhafte DateisystemaktivitätSchadhafte NetzwerkaktivitätSchadhafte VerzeichnisaktivitätUnerwartete Prozess-ErzeugungUnerwartete od cmsfix/fix.phpHäufigste, per Email (SMTP) verschickte .docSummit lware-AktivitätVersandinformationenMalware erzeugt einen weiteren ProzessMalware erzeugt verdächtige DateienMalware fragt Modul-Namen abMalware vermehrt sich selbstMalware verändert den BrowserverlaufIhreRechnungMalware schädigt einen anderenProzess auf dem SystemMalware erzeugt einen weiteren ProzessMalware erzeugt verdächtige DateienMalware erzeugt einen Suspended Status(um einen Prozess zu umgehen)Malware löscht sich selbstMalware fragt Modul-Namen abMalware läuft im Kontext eines anderenProzessesMalware erzeugt einen Child ProcessMalware verfälscht BrowserverlaufAgendafür dieanstehendeVeranstaltungMalware erzeugt einen weiteren ProzessMalware erzeugt verdächtige DateienMalware erzeugt einen Suspended Status(um einen Prozess zu umgehen)Malware löscht sich selbstMalware fragt Modul-Namen abMalware verändert wichtigeSystemdateien 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

INTRUSION- & ATTACK-EVENTSDie häufigsten Intrusion- & Attack-EventsDie Check Point-Lösung identifizierte im Rahmen der Security-Analyse eine Anzahl von Vorfällen, dieim Zusammenhang mit Intrusion Prevention stehen. Einige dieser Events wurden als hochgradig riskantkategorisiert. Die nachfolgende Tabelle listet die gefunden Vorfälle und den entsprechenden Schweregrad auf.SchweregradKritischEvent NameCVE-Liste*HäufigkeitMicrosoft SCCM Reflected Cross-site Scripting (MS12-062)CVE-2012-25365Joomla Unauthorized File Upload Remote Code Execution-2Web Servers Malicious HTTP Header Directory Traversal-1ImageMagick GIF Comment Processing Off-by-one BufferOverflow (CVE-2013-4298)CVE-2013-42983Adobe Flash Player SWF File Buffer Overflow (APSB13-04)CVE-2013-06332PHP php-cgi query string parameter code executionCVE-2012-18231Oracle database server CREATE TABLES SQL injectionCVE-2007-38904Hoch*CVE (Common Vulnerabilities and Exposures) ist ein Dictionary für öffentlich bekannte Security-Schwachstellen.Weitere Informationen zu einem spezifischen IPS-Event finden Sie mithilfe der entsprechenden CVE-ID auf derNational Vulnerability Database CVE-Webpage. 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals15

ERGEBNISSE IM BEREICH THREAT PREVENTATIONIPS Events nach LändernNachstehende Karte zeigt die Verteilung von IPS-Events auf die jeweiligen Ursprungsländer.Alle Ereignisse nach Ursprungsland für die letzten 30 Tage16 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

ERGEBNISSE IM BEREICHENDPOINT SECURITYDieser Abschnitt stellt die Security-Ergebnisse dar, die im Zusammenhang mit den Hosts in Ihrer Infrastrukturstehen. Er fasst diese Ergebnisse zusammen und gibt detaillierte Informationen pro Security-Vektor. Der Abschnitt „Problembehebung“ stellt Empfehlungen für die Adressierung der gefundenen Ereignisse vor.Endpoint Security-Events – ZusammenfassungEndpoints gesamt, auf denen hoch riskante Applikationen laufen6Endpoints gesamt, die in Vorfälle von Datenverlust involviert sind19Endpoints gesamt, die in Intrusion- & Attack-Events involviert sind20Endpoints gesamt, die in Malware-Vorfälle involviert sind848Top-Endpoints, auf denen hoch riskante Applikationen laufenNachfolgende Tabelle listet die Endpoint-Rechner auf, auf denen am häufigsten hoch riskante Applikationenlaufen oder die auf hoch riskante Websites zugegriffen haben: 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals17

ERGEBNISSE IM BEREICH ENDPOINT SECURITYWichtigste Endpoints mit Intrusion- & Attack-EventsFolgende Tabelle listet die wichtigsten Endpoint-Rechner mit Intrusion Prevention-bezogenen Vorfällen e192.87.2.47192.168.75.27KritischMicrosoft SCCM Reflected Cross-siteScripting (MS12-062)192.78.2.214192.168.75.58KritischJoomla Unauthorized File UploadRemote Code Execution-192.84.2.220192.168.75.58KritischWeb Servers Malicious HTTP HeaderDirectory 2.168.75.58KritischImageMagick GIF CommentProcessing Off-by-one BufferOverflow dobe Flash Player SWF File BufferOverflow ochPHP php-cgi query string parametercode Oracle database server CREATETABLES SQL injectionCVE-2007-389018 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Wichtigste Endpoints, die in Vorfälle von Datenverlust involviert sindNachstehende Tabelle listet die Haupt-Endpoint-Rechner auf, die von Data Loss-Events betroffen sind.EndpointEventsGesendete 6.474Outlook-Nachricht – mern192.168.125.36Wichtigste Endpoints, die in Malware-Vorfälle involviert sindFolgende Tabelle zeigt die Top-Endpoint-Rechner, die in Malware-bezogene Security Events involviert Operator.Virus.Win32.Sality.f.hDNS Client Query oder DNS Server beseitigt eine C&C Site192.168.75.0Operator.APT1.cjiDNS Client Query oder DNS Server beseitigt eine C&C mmunikation mit C&C192.168.75.7REP.yjjdeZugriff auf bekanntlich Malware-infizierte Site192.168.75.10RogueSoftware.Hack StyleRAT.pbcoKommunikation mit d eines schadhaften Files/Exploits 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals19

C O M P L I A N C E S E C U R I T Y- A N A LY S EDieser Abschnitt stellt eine detaillierte Analyse der Security Policies für Ihre bestehende Check Point NetzwerkSecurity-Umgebung dar. Die Analyse wurde mithilfe des Check Point Compliance Software Blades durchgeführt,das eine umfassende Bibliothek von hunderten von Security Best Practices und Empfehlungen für eineVerbesserung der Netzwerksicherheit Ihrer Organisation nutzt.Security Policy ComplianceDas Compliance Software Blade überprüft die Konfiguration Ihres Security-Managements, Ihrer Gateways undinstallierten Software Blades.Die Ergebnisse wurden dann verglichen mit Beispielen für unsere Security Best Practices. Dabei wurdefestgestellt, dass von unseren 102 empfohlenen Best Practices 67 vollständig compliant waren, jedoch 35 fehltenoder nicht mit unseren Empfehlungen konform gingen. Dies resultiert insgesamt in einem Compliance-Level von65%.2065%Compliant mit den empfohlenen Check Point Security Best Practices102Analysierte Security-Konfigurationen67Configurations found compliant35Für compliant befundene Konfigurationen12Überwachte Security Gateways 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Zusammenfassung zu den gesetzlich geregeltenCompliance-BestimmungenDie nachstehende Tabelle stellt das Compliance-Level Ihrer Netzwerk-Security bezüglich der gesetzlichvorgegebenen Compliance-Regeln dar. Dieser Status wird durch die Analyse verschiedener Check PointSecurity Gateway-Konfigurationen und Software Blade-Einstellungen sowie deren Vergleich mit den gesetzlichenAnforderungen festgestellt.BestimmungAnzahl der AnforderungenAnzahl der SecurityBest PracticesCompliance-StatusISO 270012710278%PCI DSS5510286%HIPAA1610278%DSD146867%GLBA510245%NIST 800-41222585%ISO 2700219810277%NIST 800-53257186%CobiT 4.11510266%UK DataProtection Act12949%Firewall STIG305487%GPG 1393187%NERC CIP85674%MAS TRM2510277%SOX1510266%FIPS 200257187% 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals21

C O M P L I A N C E S E C U R I T Y- A N A LY S EBest Practices Compliance nach Security Software BladeNachstehende Tabelle zeigt den allgemeinen Security-Status für jedes Software Blade. Check Point empfiehltfür jedes Software Blade eine Reihe von Best Practices. Bei einem Wert von 100% wurde festgestellt, dassfür dieses Blade sämtliche Best Practices richtig konfiguriert sind. Ein Wert von weniger als 100% weist aufKonfigurationen hin, die nicht mit dem empfohlenen Best Practices übereinstimmen und daher ein potentiellesSicherheitsrisiko für Ihre Umgebung darstellen.Anzahl derBest PracticesSecurity-StatusData Loss Prevention27%IPS429%Application Control1354%Mobile Access366%IPSec VPN1673%URL Filtering587%Firewall3588%Anti-Virus1391%Anti-Spam & Mail3100%Anti-Bot8100%Security Software Blade22 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Security Best Practices-Compliance: Die wichtigsten ResultateNachstehende Tabelle listet die wichtigsten Security Best Practices auf, die als fehlend oder nicht vollständigkonfiguriert festgestellt wurden.BladeIDNameFirewallFW101Überprüfen, ob die “Clean up”-Regel in der Firewall Rule Base definiert ist0%FirewallFW102Überprüfen, ob Anti-Spoofing auf jedem Gateway aktiviert worden ist0%FirewallFW103Überprüfen, ob Anti-Spoofing auf jedem Gateway auf Preventeingestellt ist0%FirewallFW105Überprüfen, ob jede Firewall definierte Track Settings hat0%FirewallFW130Überprüfen, ob „Stealth Rule“ in der Firewall Rule Base definiert ist0%FirewallFW152Überprüfen, ob jede Firewall-Regel einen Namen definiert hat0%FirewallFW153Überprüfen, ob jede Firewall-Regel einen Comment definiert hat0%FirewallFW107Überprüfen, ob für jedes Gateway ein zusätzlicher Log-Server für dieSpeicherung der Firewall-Logs definiert ist0%FirewallFW116Überprüfen, ob NAT/PAT in den Firewall-Settings aktiviert ist87%FirewallFW146Überprüfen, ob in der Firewall Rule Base keine „Any Any Accept“-Regeldefiniert ist0%FirewallFW159Überprüfen, ob Feststellen, dass „Lockout Administrator\’s account after“ausgewählt ist0%FirewallFW160Überprüfen, ob Administratoren nach 3 fehl geschlagenen LoginVersuchen ausgeloggt werden0%FirewallFW161Überprüfen, ob „Unlock Administrator\’s account after“ ausgewählt ist0%FirewallFW162Überprüfen, ob Administrator\’s accounts nach 30 Minuten entsperrtwerden0%FirewallFW163Überprüfen, ob für abgemeldete Administratoren eine detaillierteNachricht angezeigt wird0% 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individualsStatus23

B A N D B R E I T E N - A N A LY S ENachfolgender Abschnitt fasst die Bandbreitennutzung und das Webbrowsing-Profil Ihrer Organisation währendder Dauer dieser Analyse zusammen.Stärkste Bandbreitenbelegung nach Applikationen & WebsitesThe following table presents the top detected web applications and websites sorted by consumed bandwidth24 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Wichtigste Web-KategorienFolgende Tabelle listet die 10 meist genutzten Kategorien und die Anzahl der Treffer durch Internetnutzung derMitarbeiter auf.KategorieAnzahl Treffer% aller TrefferSocial Networking11331,65%Webmail4211,76%Video Streaming3610,08%Search Engines / Portals359,80%Multimedia298,12%Browser Plugin257,00%Business Applications154,20%Media Sharing133,64%Network nbelegung (MB) durch Social NetworkingDie Nutzung Sozialer Netzwerke ist nicht mehr nur zu Hause sondern auch am Arbeitsplatz gebräuchlich. VieleUnternehmen nutzen Social Network-Technologien für Ihre Marketing- und Vertriebsmaßnahmen sowie ihrePersonalbeschaffung.Im Laufe dieser Analyse und in Übereinstimmung mit generell erkennbaren Markttrends belegten nachstehendeSocial Network-Seiten die meiste Netzwerkbandbreite: 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals25

EMPFEHLUNGEN FÜR DIEPROBLEMBEHEBUNGEMPFEHLUNGEN FÜR ZUGRIFFSKONTROLLE &DATENSCHUTZDieser Report adressiert in verschiedenen Security-Bereichen identifizierte und unterschiedlich kritischeSicherheitsvorfälle.Nachstehende Tabelle fasst die kritischsten dieser Vorfälle zusammen und stellt Ansätze vor, die damitverbundenen Risiken zu entschärfen.Check Point bietet zahlreiche Methoden für die Adressierung dieser Gefahren und entsprechenderSicherheitsbedenken an. Für jeden Sicherheitsvorfall werden anhand des Software Blades, das die hierfürgeeigneten Abwehrmechanismen umfasst, die entsprechend relevanten Schutzmaßnahmen vorgestellt.Empfehlungen für die Problembehebung bei Web 8Schritte zur AbhilfeMit Hilfe der Application Control- und URL FilteringSoftware Blades können Sie die Nutzung allergenannten Applikationen und Websites aktivieren,nachverfolgen und unterbinden. Sie können einegranulare Policy definieren, um z. B. nur bestimmtenGruppen die Nutzung bestimmter Applikationen zuerlauben.Nutzen Sie UserCheck umBitTorrentHoch464 die Anwender über die Regeln für die Web- undApplikationsnutzung im Unternehmen aufzuklärenZumoDriveHoch148 Ihre Anwender sofort darüber zu informieren, wennderen Aktionen die Security Policy verletzen.Weitere Informationen hierzu finden Sie unter trolsoftware-blade/index.html und oftware-blade/.26 2014 Check Point Software Technologies Ltd. All rights reserved.Classification: [Restricted] ONLY for designated groups and individuals

Empfehlungen für die Problembeh

LogMeIn Zugelassen für die Nutzung durch den Helpdesk bei der Remote-Unterstützung von Mitarbeitern . Host Aktivität Quelle 192.168.75.78 Download eines schadhaften Files/ . c1503429c217&rtb 3105223559/basic.pdf 192.168.125.76 Download eines schadhaften Files/ Exploits lavilla.de/links.jpg 192.168.125.10 Zugriff auf bekanntlich .