Drucken TTG-WP-Tem-v01.qxd

Werbung
T
H
E
TOLLY
G R O U P
The authoritative, unbiased source for
IT certification, research and testing
WHITE P APER
Februar 2005
Ein von Check Point
Software
Technologies in
Auftrag gegebenes
White Paper
Dokument # 205101
Optimierung des
Security ROI durch
eine integrierte
AnwendungsSicherheits-Lösung
Check Point schützt proaktiv mehr
Anwendungen am Perimeter mit
höherem Sicherheits-ROI als Cisco
und Juniper.
©2005 The Tolly Group
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Statement of Licensing Info and Acceptable Usage
Entire contents © 2005 The Tolly Group, Inc. All rights reserved.
T
H
E
TOLLY
G R O U P
For additional information on acceptable usage of this document (Tolly
Group Document #205101) contact The Tolly Group at (561) 391-5610 or
via E-mail at [email protected].
Reproduction of this publication in any form without prior written permission
is forbidden. The information contained herein is believed to be accurate
and reliable. The Tolly Group shall have no liability for errors, omissions or
inadequacies in the information contained herein or for interpretations
thereof.
All excerpts from this report must be approved by The Tolly Group in
advance of publication or use in any public materials.
Tolly Group Services
With more than 15 years experience validating leading-edge Information
Technology products and services; The Tolly Group has built a global
reputation for producing accurate and unbiased evaluations and analysis.
We employ time-proven test methodologies and fair testing principles to
benchmark products and services with the highest degree of accuracy.
Launched in 2003, The Tolly Group's "Tolly Verified" service provides
in-depth, vendor-neutral certification of an array of features, functions
and performance characteristics in technology disciplines as diverse as
WLAN Switching and Anti-spam. See our "Tolly Verified" Home Page.
Our "Up-to-Spec" service provides the custom testing complement to the
"standard", granular tests offered in "Tolly Verified". See our "Up-to-Spec"
Home Page.
Plus, unlike narrowly focused testing labs, The Tolly Group combines its vast
technology knowledge with focused marketing services to help clients
better position product benchmarks for maximum exposure.
This document was authored by:
Kevin Tolly,
President/CEO
The Tolly Group
©2005 The Tolly Group
Charles Bruno,
Executive Editor
The Tolly Group
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Inhaltsverzeichnis
4
Angriffe treiben Innovationen
5
Integrierte Einbruchssicherung
11
Umfassende Sicherheit durch die Architektur
15
Gesamtkosten der Sicherheit
18
Intelligenter Ansatz für die Sicherheit
Index der Bilder
8
Bild 1: Tabelle der Testergebnisse des Vergleichs zwischen Check Point
VPN-1 NG Serie und Cisco PIX515E sowie Juniper NetScreen-204
15
Bild 2: Total Cost of Ownership Vergleich von lokaler Hybrid-Firewall /
IPS Lösungen
©2005 The Tolly Group
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Optimierung der Investitionen in
IT-Security durch eine integrierte
Application Security
Hacker-Angriffe treiben Innovationen voran
Geht es um Unternehmens-Sicherheit, haben sich Firewalls und VPNs als
fundamentale und zuverlässige Sicherungskomponente an der NetzwerkPeripherie etabliert. Mit über 65.000 möglichen TCP-Eingangspunkten
blockieren Firewalls die Ports optimal – doch bekanntermaßen können
nicht alle Ports geschlossen werden. Genau das wissen auch Hacker.
Hacker haben die Wirksamkeit der Firewalls erkannt und schnell ihre
Angriffstaktiken und -strategien in eine andere Richtung gelenkt. Dabei
setzen sie ein völlig neues und taktisches Arsenal an Attacken ein.
Heutzutage versuchen Hacker Netzwerke zu penetrieren, indem sie ihre
Angriffe geschickt in den Datenübertragungen verstecken, die im
Unternehmen zugelassen sind. Die Attacken nutzen dabei StandardProtokolle wie etwa den sicheren Web-Zugang (SSL), E-Mail-Übertragung
(SMTP) oder Datenbank-Zugriffe (SQL), um nur einige zu nennen.
Statt sich also wie bisher Zugang zu einem Netzwerk über offene Ports zu
verschaffen, setzen Hacker nun vermehrt auf Anwendungen als
Transportmittel, um an kritische Unternehmensdaten heranzukommen. Sie
verwenden Applikationen, da herkömmliche Firewalls nicht darauf ausgerichtet sind, Angriffe auf Anwendungsebene zu entdecken und zu
vereiteln.
Die Ziele solcher Angriffe auf Applikationsebene sind vielfältig:
• Legitimierten Usern den Zugriff verweigern (Denial of Service)
• Zugriff auf Server und Clients mit Administrator-Rechten
• Zugriff auf Datenbanken und Datenserver
• Trojanische Pferde zu installieren, welche die Sicherheitsvorkehrungen
umgehen und somit direkten Zugriff auf Applikationen ermöglichen
• Durch Installation sogenannter „Sniffer“-Programme an User-IDs und
Passwörter heranzukommen
©2005 The Tolly Group
4
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Die Hersteller von Sicherheitslösungen sind diesen hoch entwickelten
Angriffen mit unterschiedlichen Ansätzen entgegengetreten. So wurden
einerseits Systeme zur Erkennung und Abwehr von Einbrüchen (Intrusion
Detection / Intrusion Prevention, IDS/IPS) entwickelt. Andere Hersteller
setzten auf intelligente Software, die das Verhalten von Applikationen
überwacht und versteht, und dieses Wissen als Schutz gegen Attacken
und andere Bedrohungen nutzt.
Application Intelligence ist eine software-basierende Technologie, die
alle Informationen über die Protokolle führt, die von bestimmten
Applikationen eingesetzt werden. Außerdem kennen diese Programme
sowohl Schwachstellen und Einschränkungen der Protokolle als auch
mögliche Angriffsszenarien. Die Schutz-Systeme können so konfiguriert
werden, dass sie nach bestimmten Angriffen suchen, die etwa über
einen definierten Port eindringen und Pakete mit Übergrößen enthalten.
Sollte eine dieser Übertragungen entdeckt werden, wird der Transfer
abgebrochen.
Integrierte Einbruchssicherung (Intrusion Detection)
Sicherheitsfirmen erkennen die Notwendigkeit, Firewalls und VPNs
durch Komponenten der Einbruchssicherungs-Technologie zu erweitern.
Nur so kann sicher gestellt werden, dass Angriffe erkannt und nicht
zum Ärgernis, oder gar schlimmer, zu einer unternehmenskritischen
Situation ausarten.
Außerdem macht diese Integration auch aus unternehmerischer Sicht
Sinn, wird doch so auch die Total Cost of Ownership solcher Systeme
reduziert. Die Zentralisierung der umfangreichen Funktion und der
Verwaltung in einer Box senkt die Kosten erheblich; Installations- und
Betriebskosten werden deutlich verringert.
Die in der Vergangenheit angebotenen IPS/IDS-Systeme waren in der
Regel Stand-Alone-Geräte, die von den Anwendern die Einrichtung
einer weiteren Box am Netzwerk-Perimeter neben der bestehenden
Firewall/VPN-Lösung erforderten. In der Folge stiegen die Kosten und
Netzwerke wurden immer komplexer. Administratoren mussten oft ein
weiteres Management-Interface erlernen und einen weiteren Layer
an Sicherheitsdevices physikalisch administrieren.
Die Alternative zu den Stand Alone IPS/IDS-Lösungen ist eine
mehrschichtige Sicherheitslösung, die sowohl Firewall und VPN als
auch Intrusion Services anbietet. Jedoch haben bei weitem nicht alle
angepriesenen Komplett-Lösungen das gleiche Sicherheitslevel.
So gibt es erhebliche Unterschiede bei der Implementierung der
einzelnen Komponenten und der Ausprägung der Einbruchssicherung
der Lösungen.
©2005 The Tolly Group
5
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
INSPECT Engine treibt Verarbeitung voran
Die Geräte der Check Point VPN-1 NG Serie
basieren auf der patentierten Stateful
Inspection Technologie und der Architektur,
die auf der INSPECT Engine aufsetzt. Die
INSPECT Engine erzwingt Sicherheitsregeln
auf den Gateways, auf denen sie installiert ist
und extrahiert Informationen, die sie für die
vielfältigen Kommunikationsschichten des
Datenverkehrs benötigt.
Die INSPECT Engine wird dynamisch in den
Kernel des Betriebssystems geladen, und zwar
zwischen den Data Link und die Network
Layer (Layer 2 und 3). Da der Data Link die
eigentliche Netzwerkkarte (Network
Interface Card, NIC) und der Network Layer
die erste Ebene des Protokol-Stack (z.B. IP)
ist, ist Check Point an der untersten
Software-Ebene positioniert. Durch die Überprüfung an dieser Position stellt Check Point
sicher, dass die INSPECT Engine eingehende
und ausgehende Pakete aller Interfaces überprüfen kann. Kein Paket wird vom darüber
liegenden Protokoll-Stack bearbeitet, egal
welches Protokoll oder welche Anwendung
das Paket verwendet, bevor die INSPECT
Engine das Paket verifiziert hat und es den
Sicherheitsrichtlinien entspricht.
Da die INSPECT Engine Zugriff auf die „nackte
Nachricht“ hat, kann sie alle Informationen der
Nachrichten, einschließlich aller Informationen
für höher liegende Kommunikationsebenen,
analysieren. Auch die Nachricht selbst kann
die Engine lesen (der kommunikations- und
applikationsabgeleitete Status und Kontext).
Die INSPECT Engine untersucht IP-Adressen,
Port-Nummern und jegliche andere
Information, die für die Entscheidung
notwendig sind, ob das Datenpaket auf Grund
der Sicherheitspolitik passieren darf.
Aufgrund seiner Fähigkeit, in die Datenpakete
zu schauen, kann die Inspect Engine entscheiden, bestimmte Befehle in Anwendungen zu
erlauben und andere zu verbieten. Die
INSPECT Engine kann etwa eine ICMP
zulassen und dabei Umleitungen (redirects)
verbieten, oder SMTP „gets“ durchlassen,
„sets“ aber verhindern, und so weiter. Die
INSPECT Engine kann Daten in einer Tabelle
speichern und abrufen (Bereitstellen von
dynamischem Kontext) sowie logische sowie
arithmetische Operationen mit Daten von
jedem Paket durchführen.
©2005 The Tolly Group
Um dies zu belegen, hat Check Point Software Technologies, einer
der führenden Hersteller von Sicherheitslösungen, die Tolly Group
beauftragt, eine Reihe von Tests durchzuführen, um die
Leistungsfähigkeit seiner Application Intelligence innerhalb der Check
Point VPN-1 NG Produkte mit anderen Anbietern zu vergleichen.
Gleichzeitig sollte die Vorgehensweise beim Schutz gegen Angriffe
dargestellt werden.
Check Point hat festgestellt, dass viele Web-Anwendungen nicht
unter einem strengen Sicherheitsaspekt entwickelt wurden – wie
seinerzeit der aggressive Blaster-Angriff eindrucksvoll demonstrierte.
Der Blaster nutzte eine schwerwiegende Schwachstelle im Microsoft
Betriebssystem aus, indem er das DCOM (Distributed Component
Object Model) Interface, das die Nachrichten den RPC (Remote
Procedure Call) verwaltet, angriff.
Täglich werden neue Software-Schwachstellen erkannt und Hacker
rüsten kontinuierlich auf, um mit immer neuen Strategien die verschiedenen Teile der Web-Umgebungen auszunutzen. Check Point
geht davon aus, dass die Check Point VPN-1 mit Application
Intelligence Firewall das einzige Perimeter-Gateway ist, das Sicherheit
für die gesamte Peripherie eines Netzwerkes liefern kann – ohne dass
ein zusätzliches Device gekauft und installiert werden muss. (Check
Point’s Application Intelligence basiert auf der INTERSPECT SicherheitsArchitektur, siehe Kasten).
Andere Single-Box-Lösungen, so Check Point, bieten nur unzureichenden Schutz, oder ködern Kunden mit einer Single-Box-Lösung, die nur
ein Subset der benötigten Sicherheitsfunktionalitäten enthält. Nach
der Installation stehen die Kunden dann oft mit einer Teillösung da
und sind gezwungen, zusätzlich die Stand-Alone Box des Herstellers zu
kaufen, um eine komplette Perimeter-Sicherheitslösung aufbauen zu
können.
Im November 2004 beauftragte Check Point die Tolly Group, drei
Single-Box-Lösungen einem tiefgehenden Test auszusetzen:
Check Point CPN-1 NG Firewall, Cisco System PIX 515E Firewall und
Juniper Networks NetScreen-204 Firewall.
Die Tests der Tolly Group zeigen sehr deutlich, dass weder Cisco noch
Juniper auch nur annähernd Schutz gegen die im Test eingesetzten
Angriffe bieten können. Grund dafür ist die nur teilweise Implementierung einer Intrusion Detection in deren Firewalls. Um den gleichen
Schutz zu bekommen, den Check Point bietet, müssen Kunden
ein weiteres Perimeter-Gerät einsetzen – ein dediziertes Intrusion
Detection Gateway – verbunden mit zusätzlichen Investitions- und
Betriebskosten.
6
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Vor den Tests kontaktierte die Tolly Group im November 2004 sowohl
Cisco als auch Juniper, um dem Konzept des „Fair Testing Charter“
gerecht zu werden, und lud die beiden Unternehmen dazu ein, sich an
den Tests zu beteiligen. Bis Ende November hatte sich Cisco nicht
gemeldet, wogegen Juniper sich bereit erklärte, entsprechenden Input
zu liefern. Juniper erhielt die gesamten Unterlagen über die TestMethoden, lieferte jedoch bis Ende November keine Daten. Die Tolly
Group schickte dennoch die ersten Testergebnisse an Juniper Networks
und bat um Feedback. Auch diese blieben bis Jahresende unkommentiert.
Alle drei Produkte wurden mehr als zwei Dutzend Angriffsszenarien unterzogen, denen in der Regel auch große Unternehmen und Konzerne ausgesetzt sind.
©2005 The Tolly Group
7
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Die Tests zeigten, dass die Check Point VPN-1 NG
die einzige Firewall war, die alle 24 Angriffe
richtig erkannte und die notwendigen Schutzmaßnahmen einleitete. Keiner der Angriffe
konnte bis hin zum Zielsystem durchdringen.
Bild 1
Dies zeigt, dass die Single-Box-Inplementation
der Check Point VPN-1 NG die gesamte
Bandbreite der Einbruchssicherung abdeckt,
wogegen die Cisco PIX 515E und die Juniper
NetScreen-204 nur ein Subset an IPSFunktionalität bieten und nur unzureichend
gegen die getesteten Angriffe schützen.
Zwar bieten beide Hersteller in ihren PerimeterGateways einige Funktionen zum Einbruchsschutz an, um jedoch das Sicherheits-Niveau
der Check Point-Lösung zu erreichen, muss
der Anwender ein zweites, speziell für Intrusion
Protection Services dezidiertes Gateway einsetzen. Dies führt zu einer Überlappung der
Funktionen sowie einem unnötigen finanziellen
Aufwand (Kauf, Wartung und Betrieb), der bei
einer Single-Box-Installation von Check Point
nicht anfällt.
Es gibt jedoch noch weitere Aspekte.
So muss man laut Testergebnis bei Cisco und
Juniper eine „Two-Box“-Strategie fahren, um
Ergebnisse, vergleichbar der Check PointLösung zu erreichen. Zwar hat diese Studie die
„Two-Box“-Lösung von Cisco und Juniper nicht
untersucht, bekanntermaßen aber führt ein
solcher Ansatz zu einer wesentlich komplexeren
Sicherheitsanalyse des Netzwerkes. Damit sind
Cisco und Juniper auch keine voll integrierte
Lösung mit einheitlicher Management-Struktur
für Perimeter Firewall/VPN und interner Intrusion
Detection.
Check Point’s Security Management Architektur
(SMART) hingegen managt alle Check Point
Perimeter und internen Gateways, wodurch die
gesamte Sicherheitsstruktur einfacher zu handeln
und wesentlich effizienter zu verwalten ist.
©2005 The Tolly Group
8
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Aber Check Point bietet gegenüber den hier getesteten Geräten von
Cisco und Juniper noch weitere Vorteile. Das Unternehmen integrierte
den SmartDefenseTM Service in seine Firewall-Produkte. Mit Hilfe von
SmartDefense können Kunden ihre Sicherheitssysteme konfigurieren,
verstärken und ihren Angriffschutz gegen Netzwerke und Applikationen
updaten. Zusätzlich liefert der SmartDefense-Service sowohl
Informationen über Angriffsszenarien und neue Schutzmechanismen,
als auch weiterführende Informationen über Vorgehensweisen zum
Schutz der eigenen Infrastruktur. Die SmartDefense-Konsole ist Teil der
VPN-1 Produktfamilie. SmartDefense ist auch in Check Points SMART
Management- und Reporting-Infrastruktur integriert und bietet damit
eine zentralisierte Konsole zur Erkennung von Angriffen, Abwehrmaßnahmen, Protokollierung, Überwachung und Alarmfunktionen.
Juniper bietet ebenfalls ein Security Update Service, wobei dieser
Service für die Deep Inspection™ Firewall und IDP Lösungen getrennt
abläuft – da es sich um unterschiedliche Geräte handelt. Juniper
liefert für die Protokolle der Firewalls auch Updates, jedoch benötigt
die Firewall ein Upgrade des Betriebssystems, um Support für neue
„Deep Inspection“ Protokolle zu implementieren. Für seine IPS bietet
Juniper einen regelmässigen Update-Service an. Cisco stellt zwar auch
für seine IPS einen Updateservice Updates zur Verfügung, nicht aber
für seine Firewall.
Im Gegensatz dazu können die in Check Points SmartDefense
konfigurierbaren Abwehrmaßnahmen aktualisiert und mit einer
SmartDefense-Subscription auf dem Laufenden gehalten werden.
Cisco bietet nur für das Cisco IDS einen Update-Service an, nicht aber
für seine PIX Firewall. Juniper Networks hat zwei unterschiedliche
Update-Services im Programm – einen für ihre Deep Inspection Firewall
und einen für ihr IDP.
Betrachtet man die Lösungen aus einer TCO-Sicht, zeigt schon eine
oberflächliche Kostenanalyse, dass die Check Point VPN-1 NG Firewall
Serie um 56% günstiger ist als die Single Box-Lösungen von Cisco und
Juniper Networks. Und diese Mitbewerbsprodukte liefern im Gegensatz
zur Check Point-Lösung nur einen Bruchteil der Intrusion Protection.
Zusammenfassend kann man sagen, dass die Check Point VPN-1
Firewall-Serie das einzige Produkt war, das einen kompletten Schutz
gegen alle im Test eingesetzten Angriffe bieten konnte. Im Gegensatz
zu den getesteten Cisco- und Juniper Networks-Produkten erhalten die
Kunden mit der Check Point-Lösung eine robuste und umfassende
multifunktionale Sicherheitslösung einschließlich Firewall, VPN und
kompletter Intrusion Prevention.
©2005 The Tolly Group
9
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Cisco und Juniper Networks zwingen den Anwendern vielfach eine
Zwei-Geräte-Lösung auf, um eine mit Check Point vergleichbare
Sicherheitslösung anbieten zu können.
Dies führt zu einer wesentlich höheren Cost-of-Ownership und deutlich
komplexeren Management-Aufgaben. Check Point hingegen liefert eine
integrierte Management Oberfläche, so dass der Anwender nur ein
Interface erlernen muss, um die Firewall-, VPN- und Intrusion DetectionFunktionalitäten zu administrieren.
©2005 The Tolly Group
10
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Umfassende Sicherheit durch die Architektur
Auch in der Architektur unterscheiden sich die Lösungen von Check Point,
Cisco und Juniper Networks wesentlich. Check Point setzt auf das
Application Intelligence Design, wogegen Juniper Networks einen Deep
Packet Inspection-Ansatz verfolgt und Cisco eine Stateful Packet
Inspection Engine einsetzt. Junipers Sicherheits-Architektur basiert auf
einer Deep Inspection™ Firewall-Technologie.
Nach Angaben von Juniper Networks baut die Deep Inspection
Firewall auf einer Statefull Inspection auf und integriert die Intrusion
Prevention-Technologie in die Firewall, um am Perimeter einen Schutz
auf Anwendungsebene bereit zu stellen. Die Juniper Networks Deep
Inspection Firewall kann sowohl Sicherheitsfunktionen auf dem Netzwerk
ausführen als auch Anwendungen analysieren, um zu entscheiden, ob
Datenverkehr passieren darf oder geblockt wird.
Deep Inspection-Technologie erfordert ein umfassendes Verständnis
von den Applikationen, um Entscheidungen über die Zugriffskontrolle
treffen zu können. Am Perimeter eingesetzt, fokussiert eine Juniper
Network Deep Inspection Firewall auf die Verhinderung von Angriffen
auf Anwendungsebene, die auf Applikationen wie Microsoft Windows,
Peer-to-Peer (P2P) und Instant Messaging gerichtet sind. Die Firewall
eliminiert Mehrdeutigkeiten auf Anwendungsebene, in dem sie Pakete
defragmentiert, wieder zusammensetzt, bereinigt und normalisiert, um
die Netzwerkpakete in das applikationsbezogene Messaging zu
konvertieren, wie es zwischen Client und Server statt findet. Anschließend
wird die Protokollkonformität geprüft und Daten aus den identifizierten
Applikations“-Service Fields“ extrahiert, auf die Attacken ausgeführt
wurden und bestimmte Angriffsmuster zutreffen. Die Firewall entscheidet
dann an Hand von hochgradigen Anomalien oder bekannten
Angriffsmustern, ob der Datenverkehr passieren kann oder nicht.
Die Deep Inspection Firewall kann Angriffe auf der Anwendungsebene
am Internet Gateway verhindern, so dass die Attacken ihre Ziele nie
erreichen. Des weiteren können Anwender ihre eigenen Angriffs-SchutzSignaturen hinterlegen.
Cisco vertraut auf Stateful Paket Inspection, ergänzt jedoch auf der
seiner Website, dass die PIX 515E „verschiedene Sicherheits-Technologien
verwendet. Darunter finden sich Konformitätsprüfung der Protokolle,
Zustandsverfolgung von Applikationen und Protokollen, Network Adress
Translation (NAT) Services sowie eine Reihe von Angriffs- Erkennungs- und
Entschärfungs-Techniken wie das Abprüfen von Protokoll-Feldlängen und
URL-Längen etc.“
©2005 The Tolly Group
11
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Die Sicherheitsarchitekturen von Cisco und Juniper sind weitgehend
„antwortbasierend“. Darauf basierende Produkte bieten ohne Update
ihrer Signatur-Datenbanken keinen Schutz gegen neue oder veränderte
Angriffe. Im Gegensatz dazu verlässt sich Check Point nicht auf eine
solche signatur-basierende Technologie.
Wie die Tests gezeigt haben, bietet Check Points SicherheitsArchitektur einen umfassenderen Applikationsschutz. Nach Angaben
von Check Point werden bei den eigenen Produkten nicht nur
Signatur-Übereinstimmungen überprüft. Es wird eine Technik eingesetzt,
die „class-based“ Erkennung genannt wird.
Dank seiner INSPECT und Application Intelligence Architekturen können
Check Points Firewalls nicht nur spezifische Attacken blocken, sondern
ganze Kategorien oder „Klassen“ von Attacken. Check Point bietet
dieses hohe Sicherheitslevel durch die Erzwingung des richtigen und
vorgesehenen Einsatzes von Protokollen, wie RPC, und verlässt sich nicht
auf Signaturen. Klassische signatur-basierende Schutzmechanismen sind
reaktive Lösungen, da sie die genauen Charakteristiken der Angriffe
kennen müssen, um diese abwehren zu können.
Check Points SmartDefense basiert auf Check Points Stateful Inspection,
Application Intelligence und Web Intelligence. SmartDefense ermöglicht
Check Points Gateways nicht nur das Blocken von bestimmten Angriffen,
sondern auch von ganzen Kategorien oder „Klassen von Attacken“.
Die Kernfunktionen der Applikation Intelligence sind:
• Bestätigen der Einhaltung von Standards
• Bestätigen des erwarteten Protokolleinsatzes
• Blockierung von bösartigem Code
• Kontrolle von gefährlichen Applikations-Operationen
SmartDefense blockiert Attacken an einem sogenannten Check Point
“Enforcement Point”. Einige der Fähigkeiten von SmartDefense sind
integraler Bestandteil der Firewall Security Policy und werden als Teil
der Sicherheitsregeln der „Enforcement Points“ verteilt. Neben dem
spezifischen Angriffsschutz von SmartDefense profitieren Kunden auch
von der strikten Zugriffs-Kontrolle auf die von Check Point „Enforcement
Points“ angebotenen Netzwerk-Ressourcen.
©2005 The Tolly Group
12
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
SmartDefense bietet ein einheitliches Sicherheits-Gerüst für verschiedene
Komponenten ,die Angriffe identifizieren und verhindern. Der
SmartDefense-Button auf Check Points SmartDashboard Management
Oberfläche ist in eine Baumstruktur aufgeteilt, welche die von
SmartDefense bereitgestellten Schutzmechanismen klassifiziert.
Jedes Element der Baumdarstellung verweist auf eine Funktionskategorie,
die sowohl auf Schutzmechanismen für Angriffsfamilien als auch auf
allgemeine Schutz- und Sicherungsmaßnahmen (Verschlüsselung von
Systemdaten) zeigen. So blockt SmartDefense nicht nur den Blaster,
sondern auch ähnliche Varianten, da diese Angriffe die StandardVerbindungsmuster verletzen, die von dem Microsoft RPC Protokoll
vorgegeben werden. Somit verhindert SmartDefense Angriffe auf
Klassenbasis und ist nicht auf spezifische Sets von Angriffs-Signaturen
limitiert. Für jede Kategorie und Unterkategorie im Baum können
Administratoren mit der SmartDefense-Konsole eine individuelle
Sicherheits- und Schutzkonfiguration einrichten. Außerdem liefert
SmartDefense zu jedem Bereich zusätzliche Informationen zu
Angriffsszenarien und Schwachstellen.
Zum Zeitpunkt des Tests boten weder Cisco noch Juniper Support für
die gesamte Bandbreite der von Check Point unterstützten
Anwendungsprotokolle. Basierend auf unseren Untersuchungen und
Verständnis der Juniper Deep Packet Inspection, können Kunden zwar
Signaturen und Updates für bestehende Protokolle herunterladen,
müssen aber ein Betriebssystem-Upgrade durchführen, um Support
für neue Protokolle zu implementieren.
Check Point bietet drei
Kostenvorteile gegenüber
den getesteten
Mitbewerbsprodukten
• Die Anfangskosten für
Gateway/Management
Software sind niedriger
• Reduzierte Betriebs- und
Management-Kosten
• Niedrigere Kosten für
Sicherheits-Updates
©2005 The Tolly Group
Auch das Betriebssystem der Pix OS 6.3.4 enthielt in der getesteten
Version nur wenige Application Level Inspection Methoden. Die auf
der Cisco Sicherheits-Architektur basierenden PIX-Firewalls können nur
mit einem Betriebssystem-Upgrade neue Applikations-Protokolle
analysieren und prüfen. Check Point dagegen benötigt dafür keinen
Betriebssystem-Upgrade. Die Updates für die Check Point Produkte
erfolgen während des Betriebs ohne Ausfallzeiten. So kann Check Point
neue Sicherheitsroutinen für aktuelle Protokolle oder Schutzmechanismen
hinzufügen, ohne das Gateway herunter zu fahren.
Die Testergebnisse zeigen, dass Check Point intelligenten AnwendungsSchutz für HTTP, HTTPS, SQL, SOCKS, IPSec, BGP, OSPF und RIP Protokolle
bietet. Da die anderen Produkte im Test nicht in der Lage sind, Anwendungen, die diese Protokolle nutzen, zu prüfen, ließen sie zu, dass der
Protokoll-Verkehr einer Vielzahl von Sicherheitsangriffen ausgesetzt war.
13
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Die Firewalls von Check Point schützen die in heutigen Unternehmen
am häufigsten verwendeten und wichtigsten Protokolle. SQL zum Beispiel
ist das Herzstück von vielen geschäftskritischen Anwendungen. Secure
Sockets Layer (SSL) ist ein weiteres besonders unternehmenskritisches
Tool, das vor allem für sichere E-Commerce und andere sensible
Unternehmensanwendungen eingesetzt wird. BGP, OSPF und RIP sind
Kern-Routing-Protokolle, die für optimale und redundante RoutingOperationen notwendig sind.
Check Point bietet sofortigen Schutz gegen eine Vielzahl von Protokollund Anwendungsbasierende Angriffe in einer Microsoft-Umgebung.
Da Check Point-Lösungen eine intelligente Untersuchung von Protokollen
wie Common Internet File Sharing (CIFS), Microsoft SQL (MS SQL) und
Microsoft Remote Procedure Call (RPC) unterstützen, bietet das System
direkten Schutz gegen die oft in verschiedenen Varianten auftretenden
Angriffe.
Die anderen Produkte im Test, die auf Datenpaket-Analyse basieren,
bieten keine Unterstützung für Microsoft Protokolle – eines der derzeit
meist attackierten Segmente im Netz. Statt dessen verlassen sie sich auf
Signaturen. Da Junipers Signatur-basierender Ansatz die Grundursache
der Attacken nicht versteht, kann es auch keine Varianten erkennen.
Kunden müssen bei Juniper zu lange auf Updates warten. Oft bedrohen
Angriffe in teils neuen Varianten bereits ihre Netzwerke, bevor die Updates verfügbar sind.
©2005 The Tolly Group
14
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Gesamtkosten der Sicherheit
Bei der Entscheidung über einzusetzende Technologien müssen Faktoren
wie bereits bekannte Sicherheits-Angriffe sowie die Architektur der
Produkte unbedingt mit einbezogen werden, wenn es um
unternehmensweiten Einsatz von Sicherheitsstrategien geht.
Aber Technologie-Entscheidungen sind zuletzt auch unternehmerisch
beeinflusst, da es auch um Anfangsinvestitionen und laufende Kosten für
die Installationen geht. Diese Faktoren werden auch oft unter Total Cost
of Ownership (Gesamtbetriebskosten) und Total Cost of Security zusammengefasst.
Für die TCO Analyse werden in diesem Fall unter TCO auch die GatewayKosten, fortlaufende Subscriptionservice-Gebühren für Signatur-Updates
und Support-Kosten einbezogen.
Alle Verkaufspreise (US-Preise in US$) wurden im November 2004 erhoben.
Die Preise für die Cisco PIC 515E stammen von der bekannten CDW.com
Website. Die Preise für die Juniper NetScreen-204 wurden direkt der
Juniper-Preisliste vom November 2004 entnommen, die uns von Check
Point zur Verfügung gestellt wurde.
Die TCO Analyse aus Hardware, Software und
Support-Kosten zeigen, dass die Check Point
Single-Box-Lösung aus Firewall und IPS zwischen
70% und 125% günstiger ist als die Lösungen von
Cisco und Juniper.
Bild 2
Sogar in der Basiskonfiguration, dem ge-testeten
Check Point Express 100 Software-Bundle
(Perimeter Firewall und VPN mit integrierter IPSFunktionalität), liegen die Kosten zwischen 13%
und 43% niedriger als die anderen Single-Box
Appliance-Lösungen von den Mitbewerbern Cisco
und Juniper. Da die Check Point-Lösung ein reines
Software-Produkt ist, tragen die PC-HardwareKosten mit 1,595 US$ nur einen geringen Teil zu der
Gesamtsumme von ca. 8.000 US$ bei – etwa 30 %
günstiger als die Juniper Networks-Option und zum gleichen Preis wie die
Cisco-Appliance. Addiert man noch die 9.195 US$ für die Juniper IDP-10
dazu, um die gleiche Funktionalität wie Check Point zu erreichen, so
ergibt sich eine beträchtliche Preisdifferenz im Hardware-Bereich. Cisco
verlangt zusätzlich zu den 7.475 US$ der PIS 515E Firewall noch 8.000 US$
für die IDS 4215. Beide Hersteller benötigen diese zusätzlichen Devices, um
Anwendern den gleichen Schutz bieten zu können, den Check Point mit
einer Single-Box-Lösung erreicht, um alle im Test verwendeten Angriffe
abwehren zu können.
©2005 The Tolly Group
15
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Dazu kommt noch der Aspekt der Subscription-Services oder Updates,
damit Sicherheitsservices Schritt halten können mit neu auftretenden
Angriffs-Signaturen.
Check Point und Juniper verlangen dafür etwa gleich hohe Gebühren,
während Cisco nur einen Update-Service für ihre IDS-Produkte liefert.
Der Support kostet weitere 975 US$ jährlich für Check Point Express 100,
1.040 US$ für die Juniper-104 und 1.600 US$ für die beiden Cisco-Devices.
Zusammenfassend lässt sich folgendes sagen: Kunden zahlen gegenüber
der Check Point Express 100 (10.070 US$) mehr als das doppelte für die
NetScreen-104 (22.655 US$) „Two-Box“-Lösung und immerhin 70% mehr
für die Cisco PIX 515E „Two-Box“-Lösung. (Siehe Total Cost of Onwership
Tabelle). Für eine weitergehende Analyse muss man einen Blick über die
Anfangskosten hinaus werfen.
Viele Ansätze zur Quantifizierung des TCO für den Einsatz Internet Security
vernachlässigen oft einige wichtige und signifikante Faktoren des TCO.
Unzureichende Security aufgrund einer allgemein bekannten
Sicherheitslücke kann zu Ausfallzeiten über das ganze Unternehmen
hinweg, aber auch dem Verlust von Kunden führen. Ironischerweise
wird bei der Kalkulation der TCO von Firewalls und VPN sehr häufig die
grundlegende Sicherheit der Lösung vergessen. Denn im Grunde genommen ist die Hauptaufgabe der Firewall die Sicherheit und die der
VPN eine sichere Verbindung.
Neue Angriffe, die auf Anwendungs- und Protokoll-Schwachstellen aus
sind, tauchen täglich auf. Sicherheitslösungen müssen agil genug sein,
um diese Angriffsszenarien nicht im Zeitraum von Wochen, sondern
innerhalb von Minuten zu erkennen und zu bekämpfen. Wenn eine neue
Bedrohung bekannt wird, müssen sofort Verteidigungsmaßnahmen
entwickelt und weltweit an Devices und User verteilt werden. Solche
Anforderungen an schnelle Reaktionszeiten implizieren einen Softwarebasierenden Ansatz wie von Check Point angeboten. Die Anforderung
erfordert ebenfalls eine extreme Flexibilität der Sicherheitslösung. Bei
Check Point kommt diese Flexibilität durch eine sehr starke Integration
zwischen Firewall und vollständiger IPS-Funktionalität in einem Gerät
zustande.
©2005 The Tolly Group
16
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Dies gilt jedoch nicht für die Lösungen von Cisco und Juniper. Da Signaturen
fest in einem ASIC (Chip) integriert sind, müssen Security-Updates
umständlich in das System geladen und können nicht dynamisch
übernommen und sofort aktiviert werden.
Andererseits setzt Check Point auch auf eine einheitliche ManagementOberfläche, SMART(Security Management Achitekture) die sowohl die
Funktionen der Firewall und VPN als auch die der IPS kontrolliert. Dies
gilt jedoch nicht für die Juniper- und Cisco-Produkte. Bei der Cisco
PIX-Architektur mangelt es an der Möglichkeit, neue Prüfungsmethoden
dynamisch einzuspielen, was jedoch bei dem heutigen dynamischen
Gefahrenumfeld elementar ist.
Sowohl Cisco als auch Juniper benötigen zwei unterschiedliche
Management-Oberflächen, um die Firewall und VPN sowie die IntrusionFunktionaltäten zu administrieren. Das führt zu höherem TCO, da der
Administrator sich mit unterschiedlichsten Interfaces und Konfigurationen
auseinandersetzen muss.
Eine zentralisierte Management-Funktionalität ohne Command-Line Interaktion auf einer Gerät-zu-Geräte-Basis kann einem Administrator Stunden
sparen. Dies gilt sowohl für die Erstkonfiguration bei der Installation als
auch bei Änderungen am laufenden System.
Zusammenfassend zeigt die TCO-Analyse der drei getesteten Produkte
für Check Point erhebliche Vorteile.
Sowohl Cisco als auch Juniper müssen ihre Perimeter-Gateways durch
dedizierte IPS-Lösungen ergänzen, um die gleiche Sicherheit zu bieten,
wie sie von Check Points Application Intelligence bereitgestellt wird. Die
Kosten von Cisco und Juniper steigen erheblich, wenn eine separate
IPS-Lösung zusätzlich zur Cisco PIX 515E und NetScreen-104 eingesetzt
werden muss. Cisco IDS und Juniper IPS benötigen gesonderte Management- und online Update-Systeme, die die Kosten für die Lösung in die
Höhe treiben.
©2005 The Tolly Group
17
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Intelligenter Sicherheits-Ansatz
In dem sich schnell wandelnden Sicherheitsumfeld benötigen Anwender
eine unternehmenskonforme Sicherheitslösung, die multiple Services auf
einer einheitlichen Plattform bereitstellt. Dies reduziert erheblich die
Kosten und erleichtert das tägliche Management des Netzwerkes.
Außerdem wird der Netzwerk-Perimeter reaktionsschneller und sogar
proaktiv gegen neue Attacken.
Alle drei Hersteller des Tests bieten eine multifunktionale
Sicherheitsplattform, die Firewall, VPN und Intrusion Dienste enthält. Das
bedeutet jedoch nicht, dass alle integrierten Single-Box-Lösungen gleich
gut sind. Die Tests haben gezeigt, dass es extreme Unterschiede gibt.
Wie bereits erläutert, liefert die Check Point VPN-1 NG Serie eine Vielzahl
von Vorteilen, die sie zu einer wesentlich umfassenderen MultiservicePlattform machen, als die getesteten Lösungen von Cisco und Juniper.
Die Tests haben gezeigt, dass Check Point Sicherheit auf Anwendungsebene für eine größere Anzahl von Protokollen bietet. Protokolle wie
SQL, HTTP, HTTPS, SOCKS, IPSec, BGP, OSPF und RIP unterstützen entweder
konventionelle Anwendungen oder sorgen für den Transport von Daten
über das Unternehmensnetzwerk. Check Point stellt Sicherheit sowohl für
gängige wie auch selten eingesetzte Protokolle zur Verfügung.
Auf Grund der breiten Unterstützung von Protokollen bietet Check Point
weitreichenden Applikations-Support und -Schutz, einschließlich Unterstützung für strategische Anwendungen wie SQL, CIFS, SOCKS, P2P, IM
und wichtige Routing-Protokolle.
Angriffe werden nicht nur gegen weit verbreitete Protokolle wie HTTP
durchgeführt, sondern auch gegen andere unternehmenskritische
Protokolle wie SQL oder dynamische Routing-Protokolle wie OSPF, BGP
und RIP. Check Points Application Intelligence ist bestens gerüstet, um
eine breite Palette an Anwendungsprotokollen zu schützen.
Check Point unterstützt alle diese Protokolle, wogegen sich Cisco und
Juniper zum Schutz des Netzwerkes ausschließlich auf ein Framework aus
Angriffs-Signaturen verlassen und. Anwendungs-Daten somit ungeschützt
Angriffen aussetzen.
©2005 The Tolly Group
18
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Check Point hat seine Sicherheits-Architektur auch besser auf den Support
von Anwendungs-Daten hin zugeschnitten. Die Application Intelligence
Technology schützt gegen ungewöhnliches Verhalten auf Protokollebene,
während andere getestete Produkte nur nach Angriffs-Signaturen
suchen. Deep Packet Inspection für Angriffs-Signaturen schützt jedoch
nicht Attacken auf Anwendungsebene. Außerdem erfordern die
anderen getesteten Produkte jeweils ein Betriebssystem-Upgrade, um
die Application Inspection Funktionalitäten zu erweitern.
Check Points SmartDefense Funktionsumfang in der VPN-1 NG Serie
bietet kürzere Bereitstellungszeiten als klassische IPS-Lösungen, die ein
Betriebssystem-Upgrade erfordern.
Aus Sicht einer TCO heraus, bündelt Check Point den Support für Firewall,
VPN und Intrusion Detection in einem einzigen Device, ergänzt durch
vollen Support für Applikations-Protokolle. Tests haben gezeigt, dass die
Lösungen von Cisco und Juniper bei weitem nicht die Funktionalität von
Check Point bieten. Im Gegenteil drängen diese Hersteller ihre Kunden
zu einer zweiten, Intrusion-dedizierten Box. Dies treibt die Kostenschere für
den TCO-Lifecycle zugunsten Check Point noch weiter auseinander.
Kaum haben Cisco und Juniper ihre Kunden vom Kauf einer Single-BoxLösung überzeugt, erkennen diese schnell, dass für den Schutz auf
Unternehmensebene eine zweite Intrusion-Appliance notwendig ist.
Denn nur so erreicht der Kunde annähernd die gleiche Sicherheit, die
Check Point schon in einer Single-Box-Lösung anbietet.
So zahlen die Unternehmen am Ende mehr als das Doppelte dessen, was
eine Single-Box-Lösung von Check Point gekostet hätte.
Es zahlt sich also unbedingt aus, sich im Vorfeld zu informieren, welche
Single Box Multi Service Plattform die Anforderungen an Firewall, VPN und
Intrusion Sicherheit erfüllt. Dabei erkennen die Kunden sehr schnell, dass
sowohl aus technologischer Sicht als auch aus Kostenerwägungen heraus
die Check Point VPN-1 NG die mit Abstand beste Lösung ist. Denn wie
die Lösungen des Mitbewerbs im Test zeigten, bedeutet doppelter Einsatz
auch doppelten Aufwand. Sowohl Kosten als auch Verwaltungsaufwand
sind im Falle der Zwei-Box-Installation von Cisco und Juniper deutlich
höher.
Check Points Intelligent Security Lösungen bieten dank ihres Designs
den weitestgehenden Schutz für Anwendungsverkehr gegen die
verbreitetsten Sicherheitsangriffe. Und dabei handelt es sich nicht um
einen Marketing-Hype, sondern es ist das Ergebnis aus profunden Tests
von drei Produkten.
###
©2005 The Tolly Group
19
Februar 2005
T
H
WHITE PAPER:
E
T O L LY
Optimierung des Security ROI durch eine
integrierte Anwendungs-Sicherheits-Lösung
G R O U P
Die Informationstechnologie ist ein Segment, das rapide wächst und ständiger Veränderung
unterliegt. Die Tolly Group führt technisch fundierte Tests durch, um Unternehmen, die im
Internet-Umfeld arbeiten, mit wertvollen Informationen über aktuelle Produkte und
Technologien zu versorgen. Obwohl auf höchste Genauigkeit geachtet wird, können auch
Fehler auftreten. In keinem Fall ist die Tolly Group für Schäden haftbar zu machen, die in
irgendeiner Form als Konsequenz aus Informationen dieses Dokuments entstanden sind. Alle
Warenzeichen sind Eigentum des jeweiligen Eigentümers.
T
H
E
TOLLY
GROUP
The Tolly Group, Inc.
3701 FAU Blvd. Suite 100
Boca Raton, FL 33431
Phone: 561.391.5610
Fax: 561.391.5810
http://www.tolly.com
[email protected]
©2005 The Tolly Group
20
Februar 2005
Herunterladen