220 likes | 361 Views
Agenda. Bezpieczeństwo styku sieci korporacyjnej. Kontrola dostępu do zasobów - Network Admission Control. Wojciech Muras. Cisco Business Partner. Agenda. Agenda. ASPEKTY BIZNESOWE DLA NAC PORFOLIO PRODUKTOWE NAC W AKCJI PRZYKŁADY WDROŻEŃ. Network Admission Control.
E N D
Agenda Bezpieczeństwo styku sieci korporacyjnej Kontrola dostępu do zasobów - Network Admission Control Wojciech Muras Cisco Business Partner
Agenda Agenda • ASPEKTY BIZNESOWE DLA NAC • PORFOLIO PRODUKTOWE • NAC W AKCJI • PRZYKŁADY WDROŻEŃ
Network Admission Control Aspekty biznesowe NAC
Dlaczego potrzebujemy NAC? Weryfikujemy ruch tylko na styku z siecią Internet Rezultat? 1. Znamy status partnera na styku z siecią Internet 2. Nie znamy statusu stacji końcowych w sieci LAN – brak mechanizmów weryfikacji
Dlaczego potrzebujemy NAC? Weryfikujemy status urządzeń w dostępie do sieci LAN • Rezultat? • Znamy podatność stacji końcowych na zagrożenia anty-X • Wprowadzamy reguły ruchu wzg statusu stacji
Jak działa NAC? Zadanie NAC: Sprawdź status stacji i przydziel politykę na podstawie przeprowadzonej weryfikacji!!! Rozpoznaje: • Użytkowników, urządzenia, role (gość, pracownik, partner, etc.) Sprawdza: • Podatność urządzeń na ataki Wymusza: • Wprowadzenie reguł ruchu ROZPOZNAJE WYMUSZA SPRAWDZA Rezultat: Tylko stacje spełniające politykę dopuszczamy do zasobów
Skanowanie pod kątem bezpieczeństwa Podatność systemuoperacyjnego: wersji hotfixów, wersje, servicepack - Obecność systemuantywisowego : wykrycia infekcji wirusów I robaków - Audyt sieciowy urządzeń w celu sprawdzenia portów usług i podatności na atak HIPS (CSA) Ochrona stacji przed zagrożeniami Anty-X Kwarantanna sieciowa Izolacja urządzeń nizgodnych z policy od reszty sieci Identyfikacja urządzeń przekierowanych do kwarantanny na podstawie adresów MAC i IP Naprawa i Update Narzędzia sieciowe pozwalające na doprowadzenie hosta do stanu zgodności (zmniejszenie podatności na ataki i zagrożenia) Co sprawdza NAC? Zintegrowane rozwiązanie sprawdzające zgodność z polityką oraz zapewniające usługę remediation
Network Admission Control Portfolio produktowe
NAC – dwie ścieżki produktowe NAC Framework: Integracja systemowa i aplikacyjna wielu urządzeń sieciowych Cisco Clean Access: Dedykowane urządzenia (NAC Appliance) dla realizacji zadań NAC Host Kontrola Decyzja
NAC Framework – możliwe scenariusze Host Kontrola Decyzja i zapobieganie Serwer katalogowy LAN ACS v4.0 Serwer anty wirusowy WAN Inne serwery Serwer ratunkowy Użytkownik mobilny
NAC – dwie ścieżki produktowe NAC Framework: Integracja systemowa i aplikacyjna wielu urządzeń sieciowych Cisco Clean Access: Dedykowane urządzenia (NAC Appliance) dla realizacji zadań NAC Host Kontrola Decyzja
Cisco Clean Access – możliwe scenariusze In-band out-of-band VPN
Aktualni Partnerzy Programuhttp://www.cisco.com/en/US/partners/pr46/nac/partners.html
Network Admission Control NAC w akcji
Dotychczasowe mechanizmy kontroli Harnaś: “Zainstalowałem niezałatane Windows XP. Mam gigabitowy interfejs sieciowy, mocny procesor i wiele wirusów. W szczycie wygeneruje ruch dochodzący do 600-700Mbit/s, z czego większość będzie próbą zarażenia jak największej liczby innych hostów. Miłego dnia.” Tomek“Witam!” Harnaś: “Witojcie, To sem ja - handlowiec.” Dostęp zezwolony Marek: “Cześć, jestem administratorem” Anna: “Witam!”
Właściwe rozwiązanie: Cisco NAC • Polityka: • uwierzytelnienie • Windows XP • Service Pack 2 • CTA 2.0 • antywirus • łatki Harnaś:handlowiec Windows 2000 brak Service Packa brak Antywirusa brak łatek Kwarantanna Serwer katalogowy Serwer ratunkowy Serwer weryfikujący
NAC - perspektywa użytkownika CTA Popup Wystarczy 1 ping/DHCP/ARP do uwierzytelnienia hosta.
Przykłady wdrożeń Network Admission Control
A A A A A A A A A Oddziały AV Server Portal WWW ACS 4.0 WAN FR Firmowe centrum danych NAC – wdrożenie w sektorze przemysłowym • Cel projektu: • - znajomość statusu stacji roboczych pod wzg. posiadanych aktualizacji OS oraz systemu antywirusowego, • - wprowadzenie reguł dostępowych do zasobów na podstawie przeprowadzonej weryfikacji stacji roboczej, • wykorzystanie istniejącej infrastruktury sieciowej Cisco Systems • integracja z istniejącym systemem antywirusowym F-secure • Sposób realizacji • Korzyści • -centralna informacja o statusie urządzeń • mechanizm autentykacji i autoryzacji urządzeń • rozszerzenie realizacji stategii bezpieczeństwa o weryfikację stacji
ACS AV PORTAL A A A A A A A A A NAC – wdrożenie w sektorze telekomunikacyjnym • Cel projektu: • - znajomość statusu stacji roboczych pod wzg. posiadanych aktualizacji OS oraz systemu antywirusowego, • - wprowadzenie reguł dostępowych do zasobów na podstawie przeprowadzonej weryfikacji stacji roboczej, • wykorzystanie istniejącej infrastruktury sieciowej Cisco Systems • Implementacja reguł na styku z siecią komputerową – port Ethernet • Sposób realizacji • Korzyści • - centralna informacja o statusie urządzeń • - mechanizm autentykacji i autoryzacji urządzeń • - rozszerzenie realizacji stategii bezpieczeństwa o weryfikację stacji
Podsumowanie • Przeniesienie brzegu sieci do stacji końcowych • Spójna polityka dla styku z siecią Internet, WLAN, WAN oraz dostępu z sieci LAN • Niezależność od architektury sieciowej
Pytania…Pytania…Pytania… Pytania…Pytania…Pytania… Network Admission Control CISCO Business Partner wojciech.muras@netology.com.pl