So schützen Sie Ihre EDV – Der UIT-CYBER-DEFENDER

Posted on August 14th, 2011 by UIT under Peine-HAK.

Der von Ullrich-IT-Consult entwickelte Server “UIT-CYBER-DEFENDER” ist die optimale Lösung, Ihre EDV zu überwachen und zu schützen (Profil “Verteidigung”). Gleichzeitig kann er von speziell berechtigten Administratoren dafür genutzt werden, Ihr Netzwerk auf mögliche Schwachstellen hin zu analysieren (Profil “Angriff”). Dabei werden sowohl passive als auch aktive Techniken angewendet, um Schwachstellen schnell zu entdecken.

Das von Ullrich-IT-Consult entwickelte Sicherheitskonzept des “UIT-CYBER-DEFENDER” wurde völlig neu entwickelt und strategisch optimiert!

Konzept 1 des “UIT-CYBER-DEFENDER” analysiert nicht nur wie üblich den eingehenden Internetverkehr, sondern (aufgepaßt!) zusätzlich ausgehende Daten auf schädliche Inhalte (z.B. im Datenstrom versteckte, bösartige Kommandos) – und diese Daten abzuwehren und/oder Sie zu alarmieren. Das bedeutet umfassenden Schutz auch innerhalb Ihres Netzwerks. Dieser Schutz wirkt dadurch überall – nicht nur gegen die üblichen Angriffe von außen, sondern ganz besonders innerhalb Ihres Firmennetzwerkes und sogar zum Internet hin(!). Firmeninternen Spiel-Kindern, Schluderern und internen Hackern wird damit das Handwerk gelegt! Vorbei die Zeiten, bei denen z.B. Massen-Spammails durch verseuchte Clients Ihr Netzwerk in Mißkredit bringen oder Sie auf Blacklisten landen.

Konzept 2  ist ebeso innovativ. Es sieht vor, einen “UIT-CYBER-DEFENDER” als Sattellit mit  genau einer sehr spezialisierten Aufgabe an einen oder mehreren neuralgischen Punkten Ihres Unternehmensnetzwerkes einsetzen. Gerade in größeren Netzwerken von Unternehmen ist dies sinnvoll und genau da ist auch das bevorzugte Einsatzgebiet. Allerdings dürfte auch für kleinere Unternehmen, für die Sicherheit wichtig ist, der Einsatz nicht uninteressant. Im Zweifelsfalle kommen Sie gern auf mich zu und lassen sich einfach unverbindlich beraten.

Konzept 3 ist echte “Green-IT” und sieht vor, anstatt teuere, und leistungstarke All-in-one-Systeme (Stromfresser!) zu verwenden, die am Eingang und Ausgang von Großnetzwerken alles machen, setze ich kleine und stromsparende Sattellitenserver ein, die direkt an der Schadensquelle schützen, also insbesondere innerhalb Ihres Netzwerkes.

Konzept 4 ist der modulare Aufbau der Software. Dadurch kann jeder einzelne “UIT-CYBER-DEFENDER” optimal an Ihre speziellen Bedürfnisse angepasst werden, beispielsweise eignet er sich  hervorragend als effektiver Spam- und Virenfilter für eingehenden und ausgehenden E-Mail-Verkehr, als Firewall, als Netzwerkanalyser usw. , kann aber auch nur als reiner” Prüf-Server” (Scanner) eingesetzt werden. Da jeweils nur eine Aufgabe durch den “UIT-CYBER-DEFENDER” erledigt werden muß, kann die Software auch auf älterer Hardware (z.B. ein alter Pentium oder einem Nettop-PC) laufen. Sie sparendadurch erhebliche Kosten für Hardware und Strom.

Für das Gesamtkonzept gilt: Die Pflege des “UIT-CYBER-DEFENDER” kann manuell, automatisiert oder gern auch komplett durch Ullrich-IT-Consult übernommen werden.


Technische Beschreibung

Der “UIT-CYBER-DEFENDER” basiert auf einem gehärteten Standard-Linux. Der Kernel ist modularisiert (und minimalisiert) und an die Hardware optimal angepaßt. Je nach Wunsch kann natürlich auch ein monolithischer Kernel verwendet werden. Ebenso ist es möglich den Server (mit  einigen wenigen Einschränkungen z.B. ohne automatische Update-Funktion) mit dem extrem sicheren Betriebssytem “Open-BSD” zu erhalten.

Für die einzelnen Aufgaben verwendet der Server unterschiedliche Sätze von Werkzeugen mit jeweils klar definierten Anforderungen wie

  • Verteidigung (Netzwerk- und Eigenverteidigung)
  • Überwachung und Alarmierung (IDS, IPS)
  • Angriff (durch befugte Admins)
  • Analyse (Prüfung auf Anomalien, Alarmierung)

Diese Aufgaben können je nach Bedarf kombiniert werden. Es empfiehlt sich aber, je einen “UIT-CYBER-DEFENDER” für eine ganz bestimmte Aufgabe zu definieren. Durch diese Strategie erhöhen Sie siginifikat die Sicherheit Ihres Netzwerkes!

Selbstbverständlich ist der “UIT-CYBER-DEFENDER” in der Lage, sich auch selbst gegen Angreifer zu verteidigen, je nach Einsatz und Standort des “UIT-CYBER-DEFENDER” werden hier unterschiedliche Strategien und Verfahren dynamisch angewendet.


Versionen/Modelle

Der “UIT-CYBER-DEFENDER” ist in verschiedenen Versionen erhältlich:

Standard-Version (ISO-Image, kostenlos) – mit Webinterface

– Betriebssystem installiert
– inklusive eingerichteter Pflegewerkzeuge für das Betriebssystem
– inklusive Standardschutz des Servers – eingerichtet
– inklusive kompletter Vollinstallation aller Tools, jedoch nicht vorkonfiguriert

Profi-Version – ohne Webinterface (nur CLI)

– Betriebssystem – installiert, zusätzlich gehärtet
– inklusive Pflegewerkzeuge – eingerichtet und optimiert nach Ihrem Bedarf
– inklusive erweiterter Selbstschutz des Servers – vorkonfiguriert und geprüft
– Installation und Konfiguration der von Ihnen gewünschte(n) Funktion(en)
– Installation in Ihrem Netzwerk
– Installationssupport und Updateservice
– Unterstützung bei eigenen Erweiterungen möglich

Alle “UIT-CYBER-DEFENDER” wurden vorher auf Sicherheitslücken überprüft und beinhalten sämtliche zum Auslieferzeitpunkt erhältliche Patche, Updates und aktuellen Exploits.

Die Profi-Version des “UIT-CYBER-DEFENDER” ist eine Individuallösung – ein auf IHRE Bedürfnisse optimiertes Einzelstück!


Preisinformation/Status

Die Software selbst ist auslieferfertig! Im Moment wird aber noch nach einer kostengünstigen Hardware gesucht. Grundsätzlich kann natürlich auch jeder Standard-PC oder -Server verwendet werden. Es ist daher eventuell auch möglich, eine bereits bei Ihnen vorhandene Hardware zu verwenden. Die Installation erfolgt dann vorort mit üblichem Stundensatz.

Preise:
1. UIT-CYBER-DEFENDER (Standard-Version): kostenlos, DOWNLOAD und MD5SUM

2. UIT-CYBER-DEFENDER (Profi-Version): nach Absprache (Arbeitsaufwand/Hardware)

Um gegen Mißbrauch zu schützen ist das gepackte File Passwort geschützt. Das Passwort ist jedoch kostenlos erhältlich. Bitte beachten Sie das README!

Kontakt und Bestellung ausschließlich per E-MAIL

 

Keine Kommentare

No comments yet.

Leave a comment

Du musst angemeldet sein, um einen Kommentar abzugeben.