Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen...

62
Komfortable 2 - Faktor - Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom Ort Unternehmensweites Schlüssel - Management Schlüssel müssen besonders geschützt werden

Transcript of Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen...

Page 1: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Komfortable 2-Faktor-Authentifizierungregelt den Zugang zum Unternehmen und seinen Ressourcen

VerschlüsselungOb Daten oder Leitungen – starke Verschlüsselung schützt sensible

Informationen unabhängig vom Ort

Unternehmensweites Schlüssel-ManagementSchlüssel müssen besonders geschützt werden

Page 2: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Die 3 allgemeinen Sicherheitsziele

VertraulichkeitSchutz gegen unberechtigte Kenntnisnahme von gespeicherten,

übertragenen oder verarbeiteten Daten (Authentizität)

IntegritätSicherstellung der Korrektheit von Informationen und die korrekte

Funktionsweise von Systemen

VerfügbarkeitDie verarbeiteten Daten sowie die zur Verarbeitung notwendigen

Systeme müssen jederzeit verfügbar sein

IT-Sicherheit ≠ Datenschutz

Page 3: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Warum 2-Faktor-Authentifizierung

Häufigste Angriffsformen1. Malware

2. Angriffe auf Passwörter

3. Phishing

4. Man in the Middle

5. Sniffing

6. Spoofing

7. DoS

8. Social Engineering

https://www.datenschutzbeauftragter-info.de/die-8-haeufigsten-angriffe-auf-die-sicherheit/

Die am häufigsten verwendeten

Passwörter 2015:

1. 123456

2. 123456789

3. 12345678

4. Password

5. Qwerty

6. Adobe123

7. 1234567

8. 111111

9. 12345

10.1234567890

https://www.impulse.de/it-technik/sicheres-passwort/2043109.html

Page 4: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Wissen

Sein

Besitz

2 Faktoren: ( ) + PIN = Starke

Authentifizierung

CBA (Certificate Based Auth) OTP (One Time Password)

Arten der 2FA

Page 5: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Kriterien für starke Authentifizierung

Anwendungs-

fälle

Anwender

BetriebMigration

Kosten

Unternehmens-

struktur

Page 6: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

1. Anwendungsfälle/Integration

SAML

Radius Agent

API

http://www2.gemalto.com/sas/implementation-guides.html

Page 7: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2. Der Anwender hat die Wahl

Ohne zeitliche Begrenzung

Alle gängigen mobilen

Betriebssysteme Windows und MacOS* * * * *

Page 8: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

3. Betriebsoptimierung durch Automatisierung

User Synchronisation

Token Provisioning

Self Enrolment

Reporting

Höchster Benutzerkomfort

Einfachster Roll Out

Geringste Administration

… und …

Page 9: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 10: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 11: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 12: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 13: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 14: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 15: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 16: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 17: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 18: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 19: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Page 20: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Token-Roll Out

Der kann aber noch mehr …

Page 21: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

13.09.16SafeNet Authentication Service21

PushOTP

Page 22: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Jeglicher 3rd Party Authentication Server

RADIUS Zugangssystem

Davor

4. Einfache Migration

Page 23: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

SAS als RADIUS Client

hinzufügen

SAS-Agents

RADIUS

SAML

RADIUS

3rd Party als

Auth Node

hinzufügen

Danach

Import Laufzeit “alte” Token

Automatisierter Roll Out “neue” Token

Jeglicher 3rd Party Authentication Server

4. Einfache Migration

Page 24: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Mandantenfähig Branding Reporting

5. Unternehmensstruktur

Page 25: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

6. Reduziert Kosten

25

Page 26: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

User

Passwort

Login:

Daten

Unsicher!

Page 27: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Login:

Daten

Pin * * * * * * * *

Page 28: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

User

Passwort

Login:

Daten

Pin * * * * * * * *

Page 29: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Login:

Daten

Authentizität der Person

Integrität der Daten bewahren

Verfügbarkeit sicherstellen Zertifikat

Page 30: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Zertifikat(MS) Certificate Authority

Funktion und Bedeutung oft unklar

Administrativ leicht zugänglich

Meist virtualisiert

erstellt

Page 31: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Zertifikat(MS) Certificate Authority

Basis jeder PKI

Echtheit und Vertrauenswürdigkeit

der Unternehmens-Assets

Privates Schlüsselmaterial

Signierung jedes Zertifikats

= eigenhändige (digitale) Unterschrift

erstellt

Page 32: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Zertifikat(MS) Certificate Authority

Private Schlüssel in Software

Sehr einfach kopierbar

Sicherheitsziele nicht gewährleistet

erstellt

https://technet.microsoft.com/de-de/library/cc754329(v=ws.11).aspx

Page 33: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Private Schlüssel in Software

https://technet.microsoft.com/de-de/library/cc754329(v=ws.11).aspx

Page 34: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

2-Faktor-Authentisierung mit Zertifikaten

Zertifikat(MS) Certificate Authority

Hardware Security Module (HSM)

erstellt

Private Schlüssel in Hardware

Nicht kompromittierbar

Sicherheitsziele gewährleistet

Page 35: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Root of Trust

Zertifikat(MS) Certificate Authority

Hardware Security Module (HSM)

erstellt

Root of Trust

Page 36: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

CA

SSL(-Interception)

Gateway

DB

TDE

IAM DNSSEC

DRM

SIEM

Mail-Encryption

Gateway

Root of Trust

File/Folder

VerschlüsselungStorage Encryption

z.B. NSE

Netzwerk-HSM

Page 37: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

CA

SSL(-Interception)

Gateway

DB

TDE

IAM DNSSEC

DRM

SIEM

Mail-Encryption

Gateway

Root of Trust

File/Folder

VerschlüsselungStorage Encryption

z.B. NSE

Netzwerk-HSM

Page 38: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Netzwerk-HSM

CA

SSL(-Interception)

Gateway

DB

TDE

IAM DNSSEC

DRM

SIEM

Mail-Encryption

Gateway

Root of Trust

File/Folder

Verschlüsselung...

HSM ermöglicht die

sichere Funktion

von Sicherheitslösungen!

Page 39: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Die 3 allgemeinen Sicherheitsziele

VertraulichkeitSchutz gegen unberechtigte Kenntnisnahme von gespeicherten,

übertragenen oder verarbeiteten Daten (Authentizität)

IntegritätSicherstellung der Korrektheit von Informationen und die korrekte

Funktionsweise von Systemen

VerfügbarkeitDie verarbeiteten Daten sowie die zur Verarbeitung notwendigen

Systeme müssen jederzeit verfügbar sein

IT-Sicherheit ≠ Datenschutz

Page 40: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Locky hat‘s vorgemacht

Warum Verschlüsselung?

Page 41: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Locky hat‘s vorgemacht

Warum Verschlüsselung?

Page 42: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Locky hat‘s vorgemacht

Locky befolgt PKI/Encryption-Grundregeln:Verwendung von bewährten Encryption-Standards

Schlüssel getrennt von den Daten aufbewahren

Warum Verschlüsselung?

Page 43: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Quelle: http://www.focus.de/wissen/experten/schmeh/probleme-mit-der-dechiffrierung-wenn-

selbst-die-supercomputer-der-nsa-in-die-knie-gehen_id_3247868.html

Annahme:

Supercomputer schafft ~100 Mrd Keys/s

100 Supercomputer

Schlüssel wird nach 1% gefunden

Dauert 1 Million mal so lang wie Universum besteht

Locky-Beispiel: AES128 = 3,4 x 1038

Schlüssel

Warum funktioniert Verschlüsselung?

Page 44: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Quelle: http://www.focus.de/wissen/experten/schmeh/probleme-mit-der-dechiffrierung-wenn-

selbst-die-supercomputer-der-nsa-in-die-knie-gehen_id_3247868.html

Annahme:

Supercomputer schafft ~100 Mrd Keys/s

100 Supercomputer

Schlüssel wird nach 1% gefunden

Dauert 1 Million mal so lang wie Universum besteht

Locky-Beispiel: AES128 = 3,4 x 1038

Schlüssel

Warum funktioniert Verschlüsselung?

Page 45: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Virtuelle Maschinen Cloud/Hybrid CloudStorage-Netzwerke

File-Server Datenbanken

LAN/WAN

Applikationen

User

Passwort

Login:

Pin********

Wo und wie Verschlüsselung?

Bewährte Standards

Zertifizierte Lösungen

Page 46: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Die 3 allgemeinen Sicherheitsziele

VertraulichkeitSchutz gegen unberechtigte Kenntnisnahme von gespeicherten,

übertragenen oder verarbeiteten Daten (Authentizität)

IntegritätSicherstellung der Korrektheit von Informationen und die korrekte

Funktionsweise von Systemen

VerfügbarkeitDie verarbeiteten Daten sowie die zur Verarbeitung notwendigen

Systeme müssen jederzeit verfügbar sein

IT-Sicherheit ≠ Datenschutz

Page 47: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

CA / PKI

Private Schlüssel in Software

Sicherheitsziele können nicht

gewährleistet werden

Vertraulichkeit / Integrität / Verfügbarkeit

Crypto Foundation – Best Practice

Page 48: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

CA / PKIRoot of Trust

Network HSM

Schlüssel in Hardware

HSM = sicherer

Schlüsselspeicher

Sicherheitsziele gewährleistet

Crypto Foundation – Best Practice

Page 49: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Layer-2 Ethernet Encryption

Latenzfrei

„Fire-and-forget“

10MBit 100 GBit

Crypto Foundation – Best Practice

Page 50: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

HSM-as-a-Service

Template-basierte Workflows

Einfache HSM-Provisionierung

Hoch-skalierbar

Für SPs und Enterprise

Crypto Foundation – Best Practice

Page 51: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

Key Management

Ecosystem

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Umfassendes Key-Lifecycle-

Management

Viele Schnittstellen (z.B. KMIP)

Virtuelle und physische Appliance

Encryption Management-Plattform

Crypto Foundation – Best Practice

Page 52: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

Key Management

Ecosystem

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

SafeNet’s Data Encryption Solutions

ProtectApp ProtectFile ProtectDB ProtectV™Tokenization

Manager

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Encryption in der Applikation

Programm-Libaries

Ermöglicht Key-Management

und Verschlüsselung in der

Applikation

Crypto Foundation – Best Practice

Page 53: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

Key Management

Ecosystem

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

SafeNet’s Data Encryption Solutions

ProtectApp ProtectFile ProtectDB ProtectV™Tokenization

Manager

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

File/Folder Verschlüsselung

Windows/Linux Server

Virtuelle Systeme

Netzwerk-Shares

Client Server-Laufwerke

Crypto Foundation – Best Practice

Page 54: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

Key Management

Ecosystem

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

SafeNet’s Data Encryption Solutions

ProtectApp ProtectFile ProtectDB ProtectV™Tokenization

Manager

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Datenbanken

Spalten-basierte Verschlüsselung

Oracle, DB2, MS SQL ...

Für App transparent

Automatisiertes Deployment

Crypto Foundation – Best Practice

Page 55: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

Key Management

Ecosystem

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

SafeNet’s Data Encryption Solutions

ProtectApp ProtectFile ProtectDB ProtectV™Tokenization

Manager

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Datenbanken / Ersatz von Daten

Keine Installation auf DB-Server

DB enthält Substitut

Originaldaten extern verschlüsselt

abgelegt

Crypto Foundation – Best Practice

Page 56: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

Key Management

Ecosystem

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

SafeNet’s Data Encryption Solutions

ProtectApp ProtectFile ProtectDB ProtectV™Tokenization

Manager

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Virtuelle Maschinen verschlüsseln

FDE für aws, Vmware, MS Azure

und IBM Softlayer Cloud

Pre-Boot Authentication der VM

Diebstahlschutz

Crypto Foundation – Best Practice

Page 57: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

KeySecure or

Virtual KeySecure

Luna HSM

Crypto Command Center

HSM Ecosystem

Doc

Signing

SSL

Webserver

Email-

Encryption

Gateway

Payment

Transactions

Key Management

Ecosystem

File & Disk

Encryption

Customer

KMIP Client

Backup,

Storage &

Archive

SIEM Tools

Cloud

Storage &

Encryption

Gateways

SafeNet’s Data Encryption Solutions

ProtectApp ProtectFile ProtectDB ProtectV™Tokenization

Manager

CA / PKI

Layer-2 Ethernet

Encryption (WAN)

Root of TrustNetwork HSM

Crypto Foundation – Best Practice

Und die Cloud?

Page 58: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Crypto Foundation – Cloud/Hybrid Cloud

EFMA AG

Page 59: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

IT-BetriebAbteilung X

Crypto Command Center

+ Virtuelles HSM

+ Rollen

+ Betriebsprozesse

+ Provisioning virt. HSM

+ on Demand

+ schnell und günstig

HS

M

Crypto as a Service - Aktuell

Page 60: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

IT-BetriebAbteilungen

HS

MK

eyS

ecure C

rypto

Com

mand

Cente

rK

ey M

gM

t M

ail

Encr.

Unterschiedliche Anforderungen

z.B

. O

racle

TD

E

Crypto as a Service - Ausblick

Page 61: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

IT-BetriebAbteilungenUnterschiedliche Anforderungen

Cry

pto

Com

mand C

ente

r

ProtectFileProtectDB

z.B

. O

racle

TD

E

HS

MK

eyS

ecure

Konn

ekto

ren

Crypto as a Service - Ausblick

Page 62: Komfortable 2-Faktor-Authentifizierung...Warum 2-Faktor-Authentifizierung Häufigste Angriffsformen 1. Malware 2. Angriffe auf Passwörter 3. Phishing 4. Man in the Middle 5. Sniffing

Komfortable 2-Faktor-Authentifizierungregelt den Zugang zum Unternehmen und seinen Ressourcen

VerschlüsselungOb Daten oder Leitungen – starke Verschlüsselung schützt sensible

Informationen unabhängig vom Ort

Unternehmensweites Schlüssel-ManagementSchlüssel müssen besonders geschützt werden