Marek Pyka,PhD. Paulina Januszkiewicz

Podobne dokumenty
System Kancelaris. Zdalny dostęp do danych

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Projekt: MS i CISCO dla Śląska

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

SIŁA PROSTOTY. Business Suite

Wyspecjalizowani w ochronie urządzeń mobilnych

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wirtualizacja sieci - VMware NSX

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

1. Zakres modernizacji Active Directory

Wyspecjalizowani w ochronie urządzeń mobilnych

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Włącz autopilota w zabezpieczeniach IT

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Tworzenie połączeń VPN.

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projektowanie i implementacja infrastruktury serwerów

Podziękowania... xv. Wstęp... xvii

12. Wirtualne sieci prywatne (VPN)

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Symantec Enterprise Security. Andrzej Kontkiewicz

Konfiguracja komputerów mobilnych

Zapewnienie dostępu do Chmury

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis przedmiotu zamówienia

Sławomir Burak Sun Capital SOPHOS Platinum Partner

BG-II-211/35/ Warszawa, r.

AppSense - wirtualizacja użytkownika

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

OCHRONA PRZED RANSOMWARE

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Small Business Server. Serwer HP + zestaw NOWS

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

9:45 Powitanie. 12:30 13:00 Lunch

Szczegółowy opis przedmiotu zamówienia

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Sieci równorzędne, oraz klient - serwer

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Praca w sieci z serwerem

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Produkty. ESET Produkty

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Windows Server 2008 R2: Usługi pulpitu zdalnego Resource Kit

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Pełne informacje na temat licencjonowania i cen

Zasady licencjonowania dostępu (CAL / EC)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Otwock dn r. Do wszystkich Wykonawców

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Przetwarzanie danych w chmurze

! Retina. Wyłączny dystrybutor w Polsce

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

System zarządzania i monitoringu

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Opis przedmiotu zamówienia:

Transkrypt:

Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują

[EN] Remote access mechanics as a source of threats to enterprise network infrastructure. [PL] Mechanizmy dostępu zdalnego jako źródło zagrożeń dla infrastruktury sieciowej przedsiębiorstwa.

Trendy w bezpieczeństwie

Wartość informacji Informacje i zasoby przedsiębiorstwa: Są najcenniejszym towarem Silnie oddziaływają na procesy biznesowe Wymagają ciągłej ochrony Mogą być dobrze chronione przy wykorzystaniu organizacyjnych oraz technicznych środków bezpieczeństwa Należy pamiętać, że łączenie wysokiego poziomu bezpieczeństwa z dobrą funkcjonalnością jest bardzo kosztowne oraz trudne w implementacji.

Idealna metoda zdalnego dostępu Poszukując rozwiązania dla przedsiębiorstwa należy pamiętać, że: Metoda dostępowa powinna charakteryzować się uniwersalnością pozwalającą na dostęp klientów niezależnie od stosowanych mechanizmów komunikacji oraz typów aplikacji, które są udostępniane. Bezpieczeństwo metod dostępowych związane jest zarówno z urządzeniem zapewniającym dostęp, jaki klientem oraz zasobami.

Model In depth Defense Zarządzanie bezpieczeństwem w większości oparte jest na modelu dogłębnej obrony :

Zagrożenia oraz wybrane metody dostępu

Realne zagrożenie wstępna infekcja ISP Pracownik korzysta z laptop a w domu Włamanie Robak Wirus Zagr. Hybryd. + + = Pracownik odbiera w domu pocztę z zainfekowanym załącznikiem do swojego służbowego laptop a lub przegląda niezaufane strony WWW.

Realne zagrożenie propagacja Serwer plików Exchange Server Pracownik Łączący się do firmy Web Server Włamanie Robak Wirus Zagr. Hybryd. + + = Zagrożenie Pracownik podłącza hybrydowe swój przenosi laptop się do do sieci systemów firmowej i z uruchamia otwartymi zainfekowany udziałami sieciowymi. załącznik.

Różne techniki propagacji luka w serwerach WWW Serwer plików Exchange Server Pracownik Łączący się do firmy Web Server Włamanie Robak Wirus Zagr. Hybryd. + + = Komputery Zagrożenie korzystające hybrydowe wyszukuje z serwera serwery WWW zostają WWW z zainfekowane. luką w zabezpieczeniach i infekuje je.

Różne techniki propagacji wirus typu mass mailer Serwer plików Exchange Server Pracownik Łączący się do firmy Web Server Włamanie Robak Wirus Zagr. Hybryd. + + = Zagrożenie hybrydowe przenosi się w tradycyjny sposób za pośrednictwem poczty.

Infekcja wszystkich sieci partnerskich firmy Zagrożenie hybrydowe zaraża pozostałe sieci firmy.

Problem globalny!!! Zagrożenie hybrydowe rozprzestrzenia się w całym świecie w ciągu kilku godzin.

Ryzyko Wewnętrzne: Narzędzia do analizy/skrypty Nieautoryzowane aplikacje Nieautoryzowany ruch Fałszowanie tożsamości Kradzież informacji Modyfikacja informacji Zniszczenie danych Zewnętrzne: Nieautoryzowani użytkownicy Nieautoryzowani klienci CIA MALWARE I Więcej

Prosty atak na usługi terminalowe

Usługi terminalowe W systemie Windows Server 2008 wprowadzono nową funkcjonalność usług terminalowych, która pozwala na łączenie się zarówno z odległymi komputerami, jak i aplikacjami. Technologia TS może zostać zintegrowana z NAP, dzięki temu administratorzy będą mieli pewność, że użytkownicy korzystający z usług terminalowych będą posiadali status zdrowia zgodny z nałożonym na przedsiębiorstwo. Usługa Remote Programs (TS RemoteApp) pozwala na integrację aplikacji uruchomionej na serwerze terminalowym z pulpitem użytkownika tak, że użytkownik widzi aplikację, jakby była ona uruchomiona lokalnie. Wpraktyce nie należy udostępniać aplikacji bez wcześniejszego zapoznania się zzakresem jej uprawnień.

Terminal Services Gateway Hotel Dom Tuneluje RDP przez HTTPS Internet Internet Zewnętrzny Firewall DMZ Analiza RDP/HTTPS Wewnętrzny Firewall Terminal Services Gateway Server LAN Terminal Server Ruch RDP/SSL przekazany do TS Terminal Server Other RDP Hosts Klienci/Partnerzy Biznesowi Network Policy Server Active Directory Domain Controller

Terminal Services Remote Programs Programy wyglądają, jakby Programy zdalne Dostępne przez konsolę były uruchomione lokalnie zintegrowane z komputerem Remote Programs console Wymagany klient Remote lokalnym Dostępne przez interfejs Desktop Prosta konfiguracja z jednego WWW TS Web Access miejsca: konsola Terminal Server Configuration Wymagany klient Remote Desktop Terminal Services Gateway Server Marek Pyka, Paulina Januszkiewicz

Network Access Protection

Network Access Protection Czym jest Network Access Protection? Weryfikacja stanu zdrowia Poprawa stanu zdrowia (wymuszane polityką) Ograniczony dostęp Większe bezpieczeństwo Zwiększona wartość biznesowa

Komponenty Platformy NAP NAP umożliwia stosowanie wielu komponentów do ochrony sieci, są to: Internet Protocol security (IPsec), który odpowiada za uwierzytelnianie na hostach IEEE 802.1X kontrola w punktach dostępowych Wirtualne sieci prywatne (VPN) Serwery DHCP Technologie te mogą być ze sobą łączone, aza ich prawidłowe funkcjonowanie odpowiada Network Policy Server (NPS), który analizuje obowiązujące reguły dostępowe.

Działanie Network Access Protection 3 Serwery Polis Np.: Patch, AV Klient Windows 1 2 NPS Nie spełnia założeń polisy 5 Jeżeli klient spełnia założenia polisy, dostaje dostęp do sieci firmowej. Sieć z ograniczonymi uprawnieniami DHCP, VPN Spełnia Switch/Router założenia 1 polisy Klient żąda dostępu do sieci i prezentuje swój status. 2 DHCP, VPN lub Switch/Router przesyłastatus klienta do serwera 5 Sieć firmowa Microsoft Network Policy Server (RADIUS). 3 NPS weryfikuje status klienta po kątem zdefiniowanej polisy przez firmę. 4 Jeżeli klient nie spełnia założeń polisy, klient jest przekierowany do osobnego VLAN u. Ponad to klient otrzymuje dostęp tylko do wyznaczonych serwerów (Kroki 1 4). 4 Fix Up Servers Np..: Patch

Scenariusze działania Urządzenia mobilne, komputery stacjonarne Ograniczenie dostępu do sieci Weryfikacja komputerów osobistych Ciągłe monitorowanie stanów komputerów stacjonarnych oraz na uaktualnianie wybranych jednostek. W przypadku urządzeń mobilnych, w sytuacji, gdy znajdują się poza firmą, w momencie podłączenia, następuje weryfikacja stanu. Przy wykorzystaniu dostępnych polityk można określić czy urządzenie mobilne np. laptop posiada odpowiednie uprawnienia dostępu do ściśle ograniczonych fragmentów sieci, nie posiada ich lub też ma nieograniczony dostęp. Sprawdzenie, czy dany komputer posiada uchybienia stanu zdrowia wynikając np. zbraku wymaganego przez politykę oprogramowania lub też niewłaściwych wpisów w rejestrze.

Wnioski Wdrożenie bezpiecznego mechanizmu dostępu jest istotne, ponieważ: Ryzyko nieautoryzowanego wykorzystania danych będzie zminimalizowane. Poziom bezpieczeństwa przetwarzanych informacji wypływa na dobrą reputację przedsiębiorstwa na rynku. Przedsiębiorstwo będzie posiadało dobrze zaprojektowaną metodę dostępu zdalnego, która wpływa na ciągłość działaniabiznesowego. Dział IT oraz Zarząd będą świadomi poziomu bezpieczeństwa w przedsiębiorstwie oraz łatwiej im będzie ocenić poziom wydatków na kolejne środki zabezpieczeń. Ciągły oraz bezpieczny zdalny dostępdoważnych danych.

Q & A

Dziękujemy za uwagę! Marek Pyka,PhD mpyka@wsb.edu.pl Paulina Januszkiewicz pjanuszkiewicz@wsb.edu.pl