270 likes | 393 Views
NAC, una solución REAL. Samuel Bonete. Contenido a tratar. ¿Por qué hacer Control de Acceso? ¿Qué debe ofrecer NAC? ¿Consideraciones de cara al despliegue? Conclusiones. ¿Por qué hacer Control de Acceso? ¿Qué debe ofrecer NAC? ¿Consideraciones de cara al despliegue? Conclusiones.
E N D
Contenido a tratar • ¿Por qué hacer Control de Acceso? • ¿Qué debe ofrecer NAC? • ¿Consideraciones de cara al despliegue? • Conclusiones
¿Por qué hacer Control de Acceso? • ¿Qué debe ofrecer NAC? • ¿Consideraciones de cara al despliegue? • Conclusiones ¿Por qué hacer control de acceso ?
Control de Acceso Físico • A nadie le extraña el control de acceso físico…
Internet La necesidad Compañía XYZ Bienvenido, Sr. Usuario
STOP Internet La solución NAC – Control del sistema final Compañía XYZ Bienvenido Sr. Usuario
¿Por qué hacer Control de Acceso? • ¿Qué debe ofrecer NAC? • ¿Consideraciones de cara al despliegue? • Conclusiones ¿Qué debe de ofrecer NAC?
Detectar Autenticar Evaluar Remedio Autorizar Funciones de una solución NAC Funciones PRE-Conexión • Detectar • Authenticar • Evaluar • Autorizar • Remediar NAC
Acceso de un equipo que no cumple… 2 5 1 4 1 2 3 3 4 Funciones Pre-Conexión Enterasys™ NAC Manager Funciones NAC Pre-Connect Detectar Authenticación Evaluación Autorización Remedio Switch (RFC 3580 compatible) VLAN = Quarentena Role = Quarentena NAC Gateway (equipo fuera de banda) User Laptop Enterasys Matrix/SecureStack Switch Verificación de políticas Role = Quarentena Role = Quarentena Gestor de Vulnerabiliades Servidor de autenticación 10
Detectar Autenticar Evaluar Remedio Autorizar Funciones de una solución NAC Funciones PRE-Conexión • Detectar • Authenticar • Evaluar • Autorizar • Remediar NAC RESPUESTAS AUTOMÁTICAS Detección de Intrusiones Detección de anomalías Funciones POST-Conexión: Monitorizar Contenter Remediar
1 2 2 Enterasys Post-Connect NAC (Demo) Riesgos en la red. Enterasys™ Automated Security Manager Post-Connect NAC Functions Monitor Contain Dragon IDS Role = Quarentena 3rd Party Switch ROLE = Quarentena
¿Por qué hacer Control de Acceso? • ¿Qué debe ofrecer NAC? • ¿Consideraciones de cara al despliegue? • Conclusiones ¿Consideraciones de cara al despliegue?
Consideraciones al despliegue • Ámbito de aplicación. • ¿Qué evaluar en el sistema? • Políticas a aplicar. • Monitorización Constante.
Trabajadores remotos Authentication Server (RADIUS) ¿Por dónde empezar con NAC? • Redes Wireless. • Usuarios remotos VPN • ¿Acceso cableado? 1. Sólo portátiles 2. Sobremesas. 3. CPD. ¡CONTROLAR LA INFRAESTRUCTURA! Internet Firewall IPS NetSight (NMS) Backbone de RED Capa de Distribución Capa de Acceso Usuarios locales Gran entorno
Consideraciones al despliegue • Ámbito de aplicación. • ¿Qué evaluar en el sistema? • Políticas a aplicar. • Monitorización Constante.
SalesForce Email HTTP worm Cracking Voice High Priority Low Priority Rate Limited Authorizado: Filtered Filtered Highest Priority & Rate Limited Authentication: User ID Password Intranet EVALUACIÓN!!!!! Servidor de Autenticación(RADIUS) FUNDAMENTAL NAC vs 802.1x • Autenticación • Autorización • Validación • Detección • Remediación • Queremos controlar • Software no autorizado. • Equipo CORPORATIVO • Antivirus encencido Usuario Final Equipo
Qué evaluar… • Virus y gusanos • Antivirus encencido, actualizado, equipo parcheado a nivel de SSOO. • Spyware/Adware • Firmar actualizadas. • Mal uso de la red interna. • Aplicaciones no autorizadas instaladas(P2P, Skype, FTP, etc.) • Acceso no autorizado. • Equipos conocidos o que pertenezcan a la corporación. • Denegar el acceso tras varios intentos fallidos. • Controlar e inventariar el acceso de visitas. ¡¡¡CUMPLIMIENTO DE NORMATIVA!!! POLÍTICA DE SEGURIDAD
EVALUACION DEL EQUIPO Sin Agente Con Agente Basado en red Basado en applet Agente ligero Agente pesado Cómo evaluar.
Consideraciones al despliegue • Ámbito de aplicación. • ¿Qué evaluar en el sistema? • Políticas a aplicar. • Monitorización Constante.
Acceso (bloqueado/no bloquedo) • Asignación VLAN del puerto • Asignación QoS del puerto Control • Análisis de tramas L2/L3/L4 en tiempo real para: • Clasificación dinámica a VLANs • Filtrado de tramas Contención • Análisis de tramas L2/L3/ L4 en tiempo real para: • Clasificación dinámica 802.1p • Clasificación dinámica TOS Calidad de Servicio • Limitación de Ancho de banda de Entrada y/o Salida • por dispositivo, aplicación, puerto,… • Granularidad desde 8K hasta 1Gbps Rate Limit Gestión de PolíticasRedes basadas en políticas • Una política de RED es un conjunto de parámetros de análisis, control y gestión de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y que determinan el comportamiento de todos los sistemas IT que confluyen en la red P
Credit Policy Role SMAC = Anita Guest Policy Role Sales Policy Role SMAC = Bob Port X SMAC = Ted Multiple usuario por puerto. Auth. Agent DFE Multi-Mode Sessions <Anita, dot1x, Authenticated, PID=Credit, Applied > 802.1X <Bob, PWA, Authenticated, PID=Sales, Applied > PWA <Anita, PWA, Authenticated, PID=Credit, Not Applied > MUA Logic <Ted, MAC, Authenticated, PID=Guest,Applied> MAC <Anita, MAC, Authenticated, PID=Guest, Not Applied > <Bob, MAC, Authenticated, PID=Guest, Not Applied > CEP
Consideraciones al despliegue • Ámbito de aplicación. • ¿Qué evaluar en el sistema? • Políticas a aplicar. • Monitorización Constante.
Monitorización constante. Reportes Operaciones Probar el cumplimiento Priorizar Alertas REALES Eventos/Recolección de flujos, normalización y correlación. Net flow/S-flow J-flow Firewall IDS/IPS Router/Switch Server log
¿Por qué hacer Control de Acceso? • ¿Qué debe ofrecer NAC? • ¿Consideraciones de cara al despliegue? • Conclusiones Conclusiones
Conclusiones • El perímetro es permeable. • Es necesaria la PRE y POST validación. • NAC se puede implementar por FASES. • Flexibilidad de políticas. • Correlación y monitorización. • DOCUMENTO DE SEGURIDAD.