Architektura Cisco TrustSec



Podobne dokumenty
ZiMSK. VLAN, trunk, intervlan-routing 1

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Kontrola dostępu do sieci lokalnych (LAN)

Wirtualizacja sieci - VMware NSX

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

DESIGNED FOR ALL-WIRELESS WORLD

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Cisco TrustSec. Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji. Gaweł Mikołajczyk

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

1. Zakres modernizacji Active Directory

Opis przedmiotu zamówienia

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Eduroam - swobodny dostęp do Internetu

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Konfigurowanie sieci VLAN

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

11. Autoryzacja użytkowników

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Marek Pyka,PhD. Paulina Januszkiewicz

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Konfiguracja aplikacji ZyXEL Remote Security Client:

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Formularz Oferty Technicznej

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

ZiMSK NAT, PAT, ACL 1

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

4. Podstawowa konfiguracja

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZiMSK. Konsola, TELNET, SSH 1

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

BRINET Sp. z o. o.

Remote Access Manager

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Rozwiązania HP Pull Print

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Opis Przedmiotu Zamówienia

Zabezpieczanie systemu Windows Server 2016

Opis przedmiotu zamówienia CZĘŚĆ 16

Zdobywanie fortecy bez wyważania drzwi.

OPIS PRZEDMIOTU ZAMÓWIENIA

Systemy bezpieczeństwa sieciowego

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Plan realizacji kursu

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Sieci wirtualne VLAN cz. I

pasja-informatyki.pl

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

WLAN bezpieczne sieci radiowe 01

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Sieci bezprzewodowe WiFi

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

155,35 PLN brutto 126,30 PLN netto

Przełączanie i Trasowanie w Sieciach Komputerowych

Serwery LDAP w środowisku produktów w Oracle

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Instalowanie i konfigurowanie Windows Server 2012 R2

Marcin Szeliga Sieć

INSTRUKCJA OBSŁUGI DLA SIECI

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Tworzenie połączeń VPN.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zdalne logowanie do serwerów

Wprowadzenie do Active Directory. Udostępnianie katalogów

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

Transkrypt:

Architektura Cisco TrustSec Adam Obszyński Systems Engineer, CCIE #8557 aobszyns@cisco.com 1

Agenda 1. Cisco TrustSec - co to jest? 2. Autoryzacja i wdrażanie polityk w sieci 3. Security Group Access 4. Integralność i poufność danych 5. NAC Appliance Uwierzytelnianie Sprawdzanie stanu maszyny 6. Podsumowanie 2

Tożsamość dlaczego to takie ważne? 1 2 Kim jesteś? 802.1x (lub inna metoda) uwierzytelnia użytkownika Dokąd masz dostęp? Na podstawie uwierzytelnienia użytkownik trafia do odp. VLAN Trzymamy obcych z daleka Uczciwie traktujemy naszych 3 4 Jaki poziom usług otrzymujesz? Użytkownik może otrzymać dostęp do usług indywidualnych (np. dacl) Co robisz? Tożsamość i lokalizacja mogą być użyte do śledzenia i rozliczania Personalizujemy Podnosimy przejrzystość sieci 3

Wygodne i dopasowane reguły Dopasowanie do biznesu Tożsamość Other Conditions Access Privilege Tożsamość: Administrator sieci Time and Date Kasia Nowak Pracownik Kadry Każdy z nas pełni inną rolę Engineering Human Resources Tożsamość: Pracownik + Location Zuzanna Kowalska Pracownik Dyrektor Sprzedaży Finance Home Access Franciszek Wiedza Pracownik Konsultant Tożsamość: Gość Access Type Guest Deny Access Wioletta Syzyf Pracownik Marketing 4

Reguły dzisiejszych wymagań biznesowych Tożsamość Inne warunki Uprawnienia Tożsamość: Administrator sieci Tożsamość: Pracownik + Data i czas Miejsce Konsultant Kadry Finanse Marketing Tożsamość: Gość Rodzaj dostępu Gość BRAK DOSTĘPU 5

Kontrola w modelu: rola + warunki Przykład: Kadry Inne warunki Data i czas Uprawnienia Kasia Nowak Projektowanie Pracownik Kadry Kadry + Finanse Miejsce: Biuro Dostęp z domu Gość Rodzaj dostępu: Przewodowy BRAK DOSTĘPU 6

Kontrola w modelu: rola + warunki Przykład: Kadry Inne warunki Data i czas Uprawnienia Kasia Nowak Projektowanie Pracownik Kadry Kadry + Finanse Miejsce: poza firmą Dostęp z domu Gość Rodzaj dostępu: Przewodowy BRAK DOSTĘPU 7

Cisco TrustSec 8 8

Cisco TrustSec Pomaga klientom zabezpieczać swoje sieci, dane i zasoby poprzez: Znajomość tożsamości użytkowników Opartą na regułach kontrolę dostępu Zapewnienie integralności i poufności danych 9

Architektura Cisco TrustSec Reguły Usługi dodatkowe Dostęp gościnny Profilowanie urządzeń Stan urządzeń Integracja z telefonią IP Szyfrowanie MACSec Autoryzacja ACL VLAN Security Group Tagging (SGT) Uwierzytelnianie 802.1X 802.1x 802.1X-REV Web Auth MAB NAC Appliance (In-band, Out-of-band) MAB MAC Authentication Bypass 10

Cisco TrustSec Kontrola dostępu w oparciu o 802.1X Gość Suplikant Cisco Catalyst Switch Nexus 7000 Switch NAC Guest Serwer 802.1X Sieć kampusowa Użytkownik, punkt końcowy Telefon IP WLC ACS Directory Service Urządzenie dołączone do sieci Chronione zasoby NAC Profiler Serwer ACS Cisco Secure Access Control Server Warstwa kontrolna: RADIUS 11

Cisco TrustSec Kontrola dostępu w oparciu o NAC Appliance Gość WLC NAC Agent Cisco Catalyst Switch NAC Guest Serwer Użytkownik, punkt końcowy Telefon IP Sieć kampusowa NAC Manager Directory Service Urządzenie dołączone do sieci NAC Serwer Chronione zasoby NAC Profiler Serwer Warstwa kontrolna: SNMP 12

802.1X i NAC Appliance - porównanie Cisco 802.1X NAC Appliance Wymagany agent lub suplikant? Tak dla uwierzytelniania 802.1X. Nie dla uwierzytelniania przez WWW. Ocena stanu urządzenia Nie* Tak Standard branżowy Tak Nie Obsługa urządzeń bez suplikanta 802.1X Wsparcie dla urządzeń bez agenta Wsparcie dla uwierzytelniania maszyn Obsługa dostępu gościnnego Tak na bazie adresu MAC Tak: Profiler Tak Tak Agent wymagany dla SSO i oceny stanu maszyny (posture). Nie dla uwierzytelniania przez WWW. Tak Tak: Profiler Tak Tak Protokół sterowania RADIUS SNMP 13

Uwierzytelnianie w oparciu o 802.1X 14 14

Cisco TrustSec - uwierzytelnianie w oparciu o 802.1X 1.IEEE 802.1X Silna, zestandaryzowana metoda uwierzytelniania warstwy 2 dla użytkowników i urządzeń 2.MAC Authentication Bypass (MAB) Urządzenia bez suplikanta 802.1X mogą być uwierzytelniane w oparciu o adres MAC lub profilowane automatycznie 3.WEB Authentication Goście mogą korzystać z uwierzytelniania w oparciu o WWW w celu uzyskania ograniczonego dostępu do sieci 15

Cisco TrustSec - elastyczność Elastyczne uwierzytelnianie - trzy różne metody uwierzytelniania: 802.1X dla urządzeń z suplikantem MAC Authentication Bypass (MAB) Web Authentication (typowo ID użytkownika / hasło) Konfigurowane per port W dowolnej kombinacji W dowolnej kolejności Redukuje koszty OPEX: Użytkownik może przenosić urządzenia bez interwencji administratora Brak zmian w sieci w momencie zmiany uwierzytelniania WWW na 802.1X 16

Elastyczne uwierzytelnianie (Flex-Auth) Dowolna kombinacja Dowolna sekwencja Na pojedynczym porcie Dostępne metody uwierzytelniania 802.1X MAB Web Auth Uwierzytelnianie użytkowników 802.1X MAB Web Auth Obsługa urządzeń MAB 802.1X Web Auth Web Authentication Web Auth MAB 17

TrustSec: Autoryzacja i polityki w sieci 18 18

Różne mechanizmy autoryzacji TrustSec oferuje różnorodne mechanizmy autoryzacji w zakresie egzekwowania polityki Trzy główne mechanizmy wdrażania polityki/segmentacji: Dynamiczne przypisanie VLAN Ingress Dynamiczna lista ACL Ingress Security Group Access Control List (SGACL) - Egress Trzy różne tryby egzekwowania polityki: Monitor Mode Low Impact Mode (z pobieraną per sesja listą ACL) High-Security Mode 19

Cisco TrustSec - autoryzacja i punkty wdrażania polityk Gość Suplikant Nexus 7K Switch NAC Guest Serwer 802.1X Użytkownik, punkt końcowy Telefon IP Cisco Catalyst Switch Sieć kampusowa ACS Directory Service Urządzenie dołączone do sieci Chronione zasoby NAC Profiler Serwer Warstwa kontrolna: RADIUS 20

System uwierzytelniania: ACS 5.2 Cisco Secure Access Control System 5.2 Dostępne smaki Sprzętowy system 1121 Dedykowany serwer 1RU Wirtualny system VMware Gotowy obraz systemu dla VMware ESX 3.5 lub 4.0 Wersja 5.2 wprowadza Internet Explorer 8 dla interfejsu zarządzania Integrację AD z Windows 2008 R2 SHA-256 21

Kontrola dostępu na wejściu? Przypisanie do VLAN u Jak tworzyć i zarządzać nowymi sieciami VLAN lub podsieciami IP? Jak sobie radzić z odświeżaniem DHCP w nowej podsieci? Jak zarządzać listami ACL na interfejsach VLAN? Czy protokoły PXE lub WOL będą działać w takim środowisku? Jaki wpływ będzie to miało na sumaryzację tras? 802.1X/MAB/Web Auth Pobranie listy ACL Kto będzie utrzymywał moje listy ACL? Co jeśli mój docelowy adres IP ulegnie zmianie? Czy mój switch ma odpowiednie zasoby sprzętowe (TCAM), aby obsłużyć wszystkie zgłoszenia? Tradycyjne metody autoryzacji posiadają pewne ograniczenia: Wymagany jest szczegółowy projekt przed wdrożeniem w przeciwnym razie Nie są tak elastyczne jak wymaga tego dzisiejsze środowisko sieciowe Projekt kontroli dostępu kończy się przebudową całej sieci 22

TrustSec: Security Group Access (SGA) Jestem kontraktorem Moja grupą jest HR SGT = 100 Finanse (SGT=4) HR (SGT=10) 802.1X/MAB/Web Auth. Kontraktor & HR SGT = 100 SGACL Security Group Access pozwalają: Utrzymać istniejący schemat logiczny w warstwie dostępowej Stosować polityki spełniające wymagania dzisiejszych sieci Rozpowszechniać polityki z centralnego serwera zarządzania 23

Security Group Access (SGA) Security Group Tag Unikalny znacznik przypisywany do unikalnej roli (zasobu) Reprezentuje przywileje użytkownika/urządzenia źródłowego Znakowany na wejściu do domeny TrustSec Filtrowanie (SGACL) na wyjściu z domeny TrustSec SGACL Adres IP nie jest wymagany w ACE (adres IP powiązany z SGT) Korzyści Polityka (ACL) jest dystrybuowana z centralnego serwera (ACS) lub konfigurowana lokalnie na urządzeniu TrustSec Zapewnia politykę niezależną od topologii Elastyczność i skalowalność polityki opartej na roli użytkownika Scentralizowane zarządzanie politykami w celu dynamicznego wdrażanie polityk Filtrowanie na wyjściu redukuje zużycie zasobów TCAM 24

Kontrola dostępu w oparciu o SGA jak to działa? Ramka nieznakowana Ramka ze znacznikiem SGT=7 1. Punkt końcowy dołączony do sieci 2. Switch uwierzytelnia użytkownika i przypisuje SGT 3. SXP wiąże IP-do-SGT i uzupełnia tabelę powiązań N7K 4. Urządzenie brzegowe SGT odbiera pakiet i wstawia SGT 5. Urządzenie brzegowe SGT filtruje pakiet bazując na SGT Użytkownik, punkt końcowy 802.1X MAB Urządzenie bez agenta Web-Auth 1 2 Catalyst 3750-X SXP 3 Sieć kampusowa 4 Nexus 7000 Nexus 7000 5 Catalyst 4948 ACS v5.2 IT Portal (SGT 4) VLAN100 Active Directory Portal publiczny (SGT 8) Portal wewnętrzny (SGT 9) IT Admin (SGT 5) Lekarz (SGT 7) Rekord pacjenta w bazie danych (SGT 10) VLAN200 25

Layer 2 SGT Frame Format Layer 2 SGT Frame and Cisco Meta Data Format Authenticated Encrypted DMAC SMAC 802.1AE Header 802.1Q CMD ETYPE PAYLOAD ICV CRC CMD EtherType Version Length SGT Opt Type SGT Value Other CMD Options Cisco Meta Data 802.1AE Header CMD ICV are the L2 802.1AE + TrustSec overhead (=~40bytes) Tagging process prior to other L2 service such as QoS SGT namespace is managed on central policy server (ACS 5.x) No impact IP MTU/Fragmentation. Normal Ethernet Frame 26

Jak SGA upraszcza kontrolę dostępu Model Użytkownicy Security Group (Źródło) Security Group (Cel) Serwery SGACL Lekarz (SGT 7) Medyczna baza danych (SGT 10) IT Admin (SGT 5) IT Portal (SGT 4) Personel (SGT 11) Portal wewnętrzny (SGT 9) Gość (SGT 15) Portal publiczny (SGT 8) 27

SGACL reguły dostępu SGT celu SGT źródła Portal publiczny (SGT 8) Portal wewnętrzny (SGT 9) IT Portal (SGT 4) Medyczna baza danych (SGT 10) Lekarz (SGT 7) www www Brak dostępu ACL_DLA_DZIALU_IT www Udostępnianie plików permit tcp dst eq 443 www permit tcp dst eq 80 permit tcp SSH dst eq 22 permit tcp RDP dst eq 3389 permit tcp dst eq 135 Udostępnianie IT Admin (SGT permit 5) tcp dst eq 136 permit tcp plików dst eq 137 permit tcp dst eq 138 permit tcp des eq 139 deny ip www SSH RDP Udostępnianie plików Pełny dostęp SSH RDP Udostępnianie plików 28

Jak SGACL upraszcza kontrolę dostępu Przykład rzeczywisty Użytkownik Security Group (Źródło) Security Group (Cel) Serwery x 100 x 100 x 100 x 100 MGMT A (SGT10) MGMT B (SGT20) HR Rep (SGT30) IT Admins (SGT40) SGACL Sprzedaż SRV (SGT400) Kadry SRV (SGT500) Finanse SRV (SGT600) 10 Zasobów sieciowych 10 Zasobów sieciowych 10 Zasobów sieciowych 29

Jak SGACL upraszcza kontrolę dostępu Liczymy 400 użytkowników 30 zasobów sieciowych Tylko cztery definicje protokołów/portów Tradycyjny ACL na interfejsie VLAN używamy zakresów dla sieci źródłowych 4 VLANy (src) * 30 (dst) * 4 uprawnienia = 480 wpisów Dynamiczny ACL (dacl) 1 Grupa (src) * 30 (dst) * 4 uprawnienia = 120 wpisów TrustSec za pomocą SGACL 4 SGT (src) * 3 SGT (dst) * 4 uprawnienia = 48 wpisów 30

Cisco TrustSec: Co dalej? 31 31

Ewolucja SGA Faza 1 SXP SXP SXP Access Layer Distribution Layer Core Layer Data Centre SGT L2 Switch L2/3 DC Aggregation Switch L2 DC Access L2 DC Access L2 Switch L2 Switch L2/3 Dist Switch L2/3 Dist Switch L2/3 High Speed Core Switch L2/3 High Speed Core Switch L2/3 DC Aggregation Switch WAN/Internet Edge DMZ L2/3 Switch L2/3 Switch L2 DC Access L2 DC Access ACS v5.2 (AAA & SGA Policy Mgr) Remote SXP Remote Access SSL/IPSec VPN Remote Access Router Internet SGA Capabilities Legend Non-SGA SGA Software SGA Hardware SGT 32

L3 TrustSec Ewolucja SGA Faza 2 SXP L3 TrustSec SXP Access Layer Distribution Layer Core Layer Data Centre SGT L2 Switch L2/3 DC Aggregation Switch L2 DC Access L2 DC Access L2 Switch L2/3 Dist Switch L2/3 Dist Switch L2/3 High Speed Core Switch L2/3 High Speed Core Switch L2/3 DC Aggregation Switch WAN/Internet Edge DMZ L2 DC Access L2 DC Access ACS v5.2 (AAA & SGA Policy Mgr) L2 Switch L2/3 Switch L2/3 Switch Remote SXP Remote Access SSL/IPSec VPN Remote Access Router SGT Internet SGA Capabilities Legend Non-SGA SGA Software SGA Hardware SGT 33

Ewolucja SGA Faza 3 802.1AE/SAP 802.1AE/SAP 802.1AE/SAP 802.1AE/SAP 802.1AE/SAP 802.1AE/SAP Access Layer Distribution Layer Core Layer Data Centre SGT L2 Switch L2/3 DC Aggregation Switch L2 DC Access L2 DC Access L2 Switch L2 Switch L2/3 Dist Switch L2/3 Dist Switch L2/3 High Speed Core Switch L2/3 High Speed Core Switch L2/3 DC Aggregation Switch WAN/Internet Edge DMZ L2/3 Switch L2/3 Switch L2 DC Access L2 DC Access ACS v5.2 (AAA & CTS Policy Mgr) SGA Capable IPSec/VPN Remote Access SSL/IPSec VPN Site-to-Site Access SSL/IPSec VPN SGT Internet SGA Capabilities Legend Non-SGA SGA Software SGA Hardware SGT 34

TrustSec: Integralność i poufność danych 35 35

Poufność i integralność danych MACSec 802.1AE Media Access Control Security (MACSec) Zapewnia szyfrowanie równoważne zabezpieczeniom w sieciach WLAN / VPN (128-bitowy AES GCM) dla połączeń LAN Zaaprobowane przez NIST* szyfrowanie (IEEE802.1AE) + zarządzanie kluczami (IEEE802.1X-2010/MKA) Umożliwia realizację standardowych usług bezpieczeństwa * National Institute of Standards and Technology (USA) dokument 800-38D Gość Dane przesyłane bez szyfrowania Użytkownik uwierzytelniony 802.1X &^*RTW#(*J^*&*sd#J$%UJ&( Szyfrowanie &^*RTW#(*J^*&*sd#J$%UJWD&( Deszyfrowanie Suplikant z MACSec Łącze MACSec Urządzenia zgodne z MACSec MKA MACsec Key Agreement 36

MAC Sec obsługiwane urządzenia 802.1AE MACSec na brzegu sieci Catalyst 3750X/3560X (porty dostępowe) Wymagane oprogramowanie Cisco IOS 12.2(53)SE2 802.1X-REV (MKA) dla zarządzania kluczami MACSec dla infrastruktury Przełączniki Nexus 7000 Obsługiwane karty liniowe 1GbE/10GbE Wymagane oprogramowanie NX-OS 5.0(2)a Security Association Protocol (SAP - protokół Cisco) dla zarządzania kluczami Uwaga: Zarówno SAP, jak i MKA wymaga ACS 5.1 lub wersji późniejszej. SAP posiada opcję statycznej konfiguracji kluczy na interfejsach Nexus 7000. Obecnie MACSec/MKA jest używane na brzegu sieci, a MACSec/SAP na połączeniach między przełącznikami. W przyszłości MACSec/MKA (Standard) będzie obsługiwany w całej sieci. 37

AnyConnect 3.0 z obsługą MACSec 802.1AE AnyConnect 3.0 umożliwia Wspólny interfejs dla sieci SSL-VPN, IPSec i 802.1X dla połączeń LAN / WLAN Obsługę MACSec / MKA (802.1X- REV) dla programowego szyfrowania danych (wydajność zależna od CPU punktu końcowego) Karty z obsługą sprzętową MACSec umożliwiają zwiększenie wydajności z AnyConnect 3.0 Karty ze sprzętową obsługą MACSec: Intel 82576 Gigabit Ethernet Controller Intel 82599 10 Gigabit Ethernet Controller Intel ICH10 - Q45 Express Chipset (1Gbe LOM) (Dell, Lenovo, Fujitsu i HP posiadają w ofercie komputery z tym układem LOM) 38

Polityka szyfrowanie przy użyciu MACSec Z wykorzystaniem AnyConnect 3.0 Kontroler finansowy MACSec w akcji Kontroler finansowy = Potrzeba szyfrowania &^*RTW#(*J^*&*sd#J$%UJ&( LAN ACS5.2 AC3.0 802.1X Cat3750X Uwierzytelnianie udane! Z wykorzystaniem tradycyjnego suplikanta Suplikant bez obsługi MACSec Kontroler finansowy Tradycyjny suplikant na laptopie Powrót do niezabezpieczonego VLAN (np. Gość) LAN Wszystko przesyłane otwartym tekstem możliwym do odczytania dla każdego 802.1X Cat3750X Kontroler finansowy = Potrzeba szyfrowania ACS5.2 Uwierzytelnianie udane! 39

Monitoring i zarządzanie 40 40

CiscoWorks LMS 4.0 integruje TrustSec TrustSec Identity Work Center Oferuje najlepsze praktyki wdrożeniowe na podstawie dokumentów Cisco Validated Design (CVD) Zawiera profile uwierzytelniania z rozszerzeniami Cisco (Flex- Auth itp.) Posiada możliwość sprawdzenia gotowości do wdrożenia TrustSec (wizard) Konsola (Dashboard) dający wgląd w trendy uwierzytelniania i autoryzacji aktualnie w naszej sieci 41

Cisco ACS Monitoring & Troubleshooting Tool Alarmy i powiadomienia Parametryzacja wyzwalania Powiadomienia e-mail i syslog Bogate raportowanie Raporty Wzory Parametryzacja Konfigurowalna konsola 42

Monitorowanie w ACS 5.2 Ciekawostka: Interactive Viewer twoim przyjacielem Dokładne raporty często ratują z opresji 43

ACS 5.2 Dokładne raporty 44

Monitorowanie działania SGACL 45

Konsola uwierzytelniania na żywo! 1. Dashboard Live Authentication Log umożliwia szybki dostęp do informacji uwierzytelniania w czasie rzeczywistym. 2. Zagłębianie się z poziomu konsoli umożliwia dotarcie do bardziej szczegółowych informacji. Wszystko z jednego miejsca! Dashboard: Live Authentication Log 46

Cisco TrustSec 1. TrustSec to architektura, której celem jest realizacja wizji sieci bez granic, w szczególności mobilności użytkownika sieć musi wiedzieć kim jest użytkownik, aby przyznać mu odpowiednie prawa dostępu niezależnie od tego, gdzie on się znajduje 2. Centralizacja kontroli bezpieczeństwa 3. Zachowanie pełnej kontroli nad siecią - to dlatego 802.1AE jest częścią TrustSec szyfrowanie end-toend uniemożliwiłoby zastosowanie mechanizmów klasyfikacji i filtracji ruchu 47

NAC Appliance o tym po przerwie 15 minut 48 48

cisco.com/go/trustsec 49