Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Podobne dokumenty
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

ZiMSK. VLAN, trunk, intervlan-routing 1

Kompetencje Asseco Data Systems w obszarze IT Security

Palo Alto firewall nowej generacji

Check Point Endpoint Security

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Przełączanie i Trasowanie w Sieciach Komputerowych

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk

DESIGNED FOR ALL-WIRELESS WORLD

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Wirtualizacja sieci - VMware NSX

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

Warstwa ozonowa bezpieczeństwo ponad chmurami

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

11. Autoryzacja użytkowników

Kontrola dostępu do sieci lokalnych (LAN)

Securing the Cloud Infrastructure

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Konfigurowanie sieci VLAN

Jak działa sieć WiFi? (WiFi how it works?)

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Wprowadzenie do Active Directory. Udostępnianie katalogów

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Marek Pyka,PhD. Paulina Januszkiewicz

HP Matrix Operating Environment: Infrastructure Administration

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Konfiguracja połączeń sieciowych

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Produkty jednostanowiskowe oraz pakiety dla małych firm.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Czy OMS Log Analytics potrafi mi pomóc?

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Zabezpieczanie systemu Windows Server 2016

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Załącznik nr 2. Opis sieci teleinformatycznej

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Ewolucja operatorów od dostawców bitów do dostawców usług

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Sieci wirtualne VLAN cz. I

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

SDN i Cloud Computing. Łukasz Dorosz Jarosław Zieliński

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Wirtualny Desktop i Aplikacje

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Kompleksowa ochrona sieci przedsiębiorstwa

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Laboratorium LAN Switching & VLAN

platforma zapewniająca usługi wirtualizacji

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Konfiguracja aplikacji ZyXEL Remote Security Client:

Sterowanie ruchem w sieciach szkieletowych

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Formularz Oferty Technicznej

Przewodnik technologii ActivCard

Wirtualizacja zasobów IPv6 w projekcie IIP

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

9:45 Powitanie. 12:30 13:00 Lunch

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

PARAMETRY TECHNICZNE I FUNKCJONALNE

Opis testu i instalacji na potrzeby usługi eduroam

Transkrypt:

Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018

AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba Networks 4. Aruba 360 Secure Fabric

Wprowadzenie

Aruba Networks Założona w 2002 roku W 2004 roku domniemane rozmowy na temat przejęcia przez Cisco Systems W 2005 roku Cisco kupuje największego konkurenta Aruba - Airespace Pierwszy duży, globalny kontrakt Microsoft w 2005 roku W 2015 roku, Aruba zostaje przejęta przez Hewlett Packard Enterprise HQ Santa Clara, Kalifornia

Pojęcie roli Identyfikator przypisywany użytkownikowi podłączonemu do systemu Definiuje uprawnienia użytkownika takie jak dostęp do systemów, politykę firewall, poziom uprawnień, prawo do odczytu itp. Znaczenie lokalne dla systemu gdzie została zastosowana

Zastosowanie roli w systemach IT Dostęp w oparciu o rolę stosowany powszechnie w kontroli dostępu administracyjnego Wielu producentów wspiera mechanizm roli dla dostępu do sieci Rola dostępna na urządzeniach firewall, dynamicznie przypisuje polityki do ruchu użytkownika (Palo Alto, Check Point, Fortinet)

Pojęcie roli w sieci Identyfikator przypisywany każdemu użytkownikowi podłączonemu do urządzenia sieciowego Definiuje uprawnienia użytkownika takie jak dostęp do systemów i kontrakt QoS, może również zwierać politykę aplikacyjną Znaczenie lokalne Przeważnie przekazywana z systemu typu NAC (np. ClearPass) Rola może ulec zmianie w trakcie trwania sesji

Elementy roli w Aruba Networks Polityka firewall, w tym reguły stateful oraz QoS VLAN ID Czas reautentykacji Parametry VPN Przekierowanie na stronę WWW Maksymalna ilość sesji Tryb pracy (tunelowanie)

Downloadable User Roles

Mikrosegmentacja

Mikrosegmentacja Segmentacja - logiczna separacja grup usług/ruchu tego samego typu w sieci, przeważnie realizowana na bazie VLAN Mikrosegmentacja separacja pojedynczych elementów, takich jak serwery czy użytkownicy Zwiększa: Kontrolę więcej ruchu jest poddawane weryfikacji z politykami bezpieczeństwa Widoczność ruchu (analityka)

Mikrosegmentacja w Data Center Powszechnie stosowana w dużych ośrodkach Najczęściej pod nazwą Network Overlay lub Network Virtualization Wiele technologii: VXLAN NVGRE STT LISP SDN

Wyzwania związane z mikrosegmentacją Infrastruktura Zarządzanie Integracja z istniejącymi systemami kontroli dostępu do sieci i systemami operacyjnymi

Transport ruchu w sieci bezprzewodowej

Mikrosegmentacja w produktach Aruba Networks

Mikrosegmentacja w kontrolerach Aruba Klasyczny model tunelowania ruchu z AP do kontrolera Możliwość tworzenia tunelu do więcej niż 1 kontrolera Multi Zone Kontroler jest firewall em: Pełna inspekcją state-full Kontrola aplikacji Filtrowanie URL i

Multi Zone

Mikrosegmentacja przełącznikach Aruba Klasyczny model tunelowania ruchu z AP do kontrolera Możliwość tworzenia tunelu do więcej niż 1 kontrolera Multi Zone Kontroler jest firewall em: Pełna inspekcją state-full Kontrola aplikacji Filtrowanie URL i

Per Port Tunneled Node

Per User Tunneled Node

Aruba 360 Secure Fabric

Aruba 360 Secure Fabric

Secure Core Trusted Traffic Centralized encryption Per-user virtual connection/fw Device Assurance Hardware-enforced protection Per-user virtual connection/fw Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

ClearPass Policy Manager Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

Security Exchange Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

Przykładowa integracja w ramach Security Exchange Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

Wsparcie dla produktów Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

IntroSpect Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

IntroSpect Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

IntroSpect Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

IntroSpect i ClearPass Analytics-Ready Insights Traffic intelligence Tuned for Machine Learning

Tomasz Mańka Presales Team Manager tomasz.manka@innergo.pl +48 519 351 406