2. Projektmeeting

Zweites Projektmeeting von ESUKOM in Hannover

Am 13. Januar, im Anschluss an den Workshop mit Infoblox, fand bei der FH Hannover das zweite Projektmeeting des ESUKOM-Projektes statt. Diesmal standen neben administrativen Dingen der Rückblick auf den Workshop des Vortages, Anwendungsszenarien des AP2-Berichts, die Anforderungsanalyse und der Stand der gegenwärtigen Implementierungen auf der Agenda. Das Projekt ist dabei sehr gut gestartet und kann nach nur drei Monaten die ersten Ergebnisse aufweisen. Auch dieser Projekttag war sehr produktiv, so dass alle Partner mit den Resultaten zufrieden sein konnten.

ESUKOM Projektmeeting

Im ersten Schritt wurde die Kooperation zu Infoblox noch einmal aufgenommen und der Workshop reflektiert. Dabei waren insbesondere die Anwendungsszenarien von Infoblox interessant, die damit auch in die ESUKOM-Szenarien eingeflossen sind. Um IF-MAP bekannter zu machen, wird ESUKOM eine Unterseite umsetzen, auf der der Standard explizit erläutert wird. Die gewünschten Interoperabilitätstests können Ende des Jahres angegangen werden, wenn die Prototypen von ESUKOM ausreichend weit entwickelt sind. Hierzu könnte man auch andere Hersteller einladen, wenn diese daran Interesse haben, um auf eine größere Komponentenanzahl zurückgreifen zu können. Die Vermarktung der eigenen Entwicklung könnte später auch mit über die Portalseite IF-MAP.COM geschehen. Die weiteren Kooperationen von ESUKOM (u.a. Enterasys und Juniper) wurden auch angesprochen und werden weiter mit Leben gefüllt.

Die Szenariodefinition wurde durch den Workshop abgeschlossen und mündet nun in die direkte Anforderungsanalyse. Hieraus wurden Schlüsselfaktoren entwickelt, die mittels der ESUKOM-Lösung umgesetzt werden sollen:

  1. Anomalie-Erkennung: Datenkonsolidierung verschiedener Komponenten und Analyse von Angriffsmustern.
  2. Smartphone-Awareness: Mobile Handhabung und sichere Einbindung von Smartphones auf Basis von Android.
  3. Single Sign Off: Absichern des Netzes gegen geklaute oder kompromittierte Endgeräte.
  4. Secure Evidence: Erzeugung eines Beweises zur eindeutigen Identifizierung korrekter Metadaten.
  5. Identity Awareness: Erkennung der Benutzeridentität, inkl. entsprechender Maßnahmen, um Angriffe abwehren zu können.
  6. Location-based Services: Übermittlung der GPS-Koordinaten, um daraus Rückschlüsse auf evtl. Anomalien treffen zu können.
  7. MalApp-basierte Angriffe: Abwehr von Malicious Codes für Smartphones, indem man den Schadcode erkennt.
  8. Echtzeit-Enforcement: Sofortiges Umsetzen von Schutzmaßnahmen, die durch den MAP-Server kommuniziert werden. 

Rege Beteiligung aller Partner

Diese Schlüsselmerkmale werden nun genauer untersucht sowie "Publisher" und "Subscriber" für den MAP-Servereinsatz definiert. Anschließend wird agil die Softwareentwicklung starten. Erste Ergebnisse werden hier bereits demnächst erwartet. Ein erster kleinerer Prototyp eines IF-MAP-Clients für Android wurde bereits exemplarisch von der DECOIT vorgestellt, so dass man zeitlich sehr gut im Projektplan sich befindet.

Logo ESUKOM used for printing / für das drucken benötigt
Logo BMBF