There is nothing more important than our customers

Podobne dokumenty
Dawid Królica Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Wirtualizacja sieci - VMware NSX

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Palo Alto firewall nowej generacji

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Cel szkolenia. Konspekt

! Retina. Wyłączny dystrybutor w Polsce

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

DESIGNED FOR ALL-WIRELESS WORLD

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

There is nothing more important than our customers

Terminarz Szkoleń ACTION CE

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Securing the Cloud Infrastructure

CYBEROAM Unified Treatment Management, Next Generation Firewall

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

To nie jest rozmowa na telefon Wojciech Murzyn

IBM PureSystems Czy to naprawdę przełom w branży IT?

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Terminarz Szkoleń ACTION CE

Jak działa sieć WiFi? (WiFi how it works?)

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Przełą. łączniki Ethernetowe

Symantec Enterprise Security. Andrzej Kontkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

3 RAZY TAK Tomasz Busłowski Netformers Sp. z o.o.

Konfiguracja własnego routera LAN/WLAN

Datacenter - Przykład projektu dla pewnego klienta.

INFORMATOR TECHNICZNY WONDERWARE

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Warstwa ozonowa bezpieczeństwo ponad chmurami

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

EMC ViPR Pamięć masowa definiowana programowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

EMC Storage Resource Management Suite

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

SIŁA PROSTOTY. Business Suite

Kompetencje Asseco Data Systems w obszarze IT Security

Opis przedmiotu zamówienia CZĘŚĆ 16

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Opis przedmiotu zamówienia

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

Odmieniony użytkownik kontra stare IT

Czy OMS Log Analytics potrafi mi pomóc?

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Bezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Transkrypt:

There is nothing more important than our customers There is nothing more important than our customers 2012 Enterasys Networks, Inc. All rights reserved

Rozwiązania OneFabric OneFabric Control Center, Data Center, Edge oraz Security Control Center (Unified security and management) OneFabric Data Center OneFabric Edge OneFabric Security Core Networking Services Application Provisioning and Delivery Integrated Wired/Wireless Solution Mobile IAM Mobile IAM (BYOD) Managing Devices, Users, Applications, etc.

The Enterasys Security Solutions Complete suite of standards-based products Visibility Detection Enforcement Correlate and manage network flow data Correlate and manage network flow data Enforce role based least privilege access Control visitor access Enforce location dependent access Enforce time dependent access Provide visibility and reporting Provide visibility and reporting Protect critical network segments Enforce compartmentalization Harden servers N E T W O R K S E C U R I T Y SIEM NAC SIEM HIDS IPS, WIPS Distributed IPS Policy Based Switches NAC

There is nothing more important than our customers Enterasys NAC 2012 Enterasys Networks, Inc. All rights reserved

Ciągła ochrona organizacji Zapewnia stan bezpieczeństwa i zgodność przed przyznaniem dostępu do sieci - Ocenianie z agentami lub bez Zapewnia odpowiedni dostęp (do zasobów i QoS) w oparciu o rolę w organizacji, czas, położenie, itp. - Polityki lub opcje przypisywania VLAN Obsługa dostępu gości, sponsorowanego dostępu oraz określanie położenia systemów końcowych - IP to ID mapping: śledzenie nazwy użytkownika, IP, MAC, położenia, itp. Zapewnia kontrolę stanu bezpieczeństwa i zgodność po połączeniu z siecią - Ciągłe monitorowanie przez IDS, NBAD, SIEM Adres MAC Numer telefonu Adres IP Śledzenie Nazwa hosta położenia Nazwa użytkownika ID zasobu System operacyjny Położenie Aktualne położenie portu/przełącznika Zastosowa Punkt dostępowy/ssid na polityka Przełącznik/port Stan Zabezpieczenia Automatycznie przechowuje wykryte zagrożenia

Optimal Wireless LAN User Experience We have identified 10 Success Factors for today s WiFi Użytkownicy Wydajność Aplikacje Skalowalność Typy urządzeń Bezpieczeństwo Lokalizacja Użyteczność IT Środowisko radiowe Zarządzalność 8

Funkcje NAC Zapewnianie odpowiedniego bezpieczeństwa i zgodności przed przyznaniem dostępu do sieci Ocenianie z agentami lub bez Zapewnianie odpowiedniego dostępu (do zasobów i QoS) w oparciu o rolę organizacyjną Polityki lub przypisywanie VLAN Obsługa dostępu gości, sponsorowanego dostępu oraz określanie położenia systemu końcowego lub użytkownika IP to ID mapping: śledzenie nazwy użytkownika, adresu IP, MAC, położenia, itp. 9 Zapewnianie kontroli stanu zabezpieczeń i zgodności po połączeniu z siecią Ciągły monitoring z IDS, NBAD, SIEM Automatyczne przechowywanie wykrytych zagrożeń

Cyfrowa tożsamość w ramach przedsiębiorstwa Tożsamość użytkownika Joe Smith Typ(y) dostępu Bezprzewodowy Związany punkt dost.: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Tożsamość urządzeń wirtualnych Windows v7.5.3 Świadczenie aplikacji Web (HTTP): 5Mb pobieranie Email (SMTP): 2Mb pobieranie Pozostałe usługi: Wyłączone Uwierzytelnianie MAC-Auth: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b3 802.1X: 00:0D:3A:00:a2:f1 Typy urządzeń Apple MacBook Air Samsung Galaxy Note Tożsamość urządzeń fizycznych Apple Lion OSX v10.7 Android v4.0.4 Położenie Budynek A Piętro - 2 Sala konferencyjna 7b Pora dnia Środa, 11 kwiecień, 2012 9:41:00 AM EST Autoryzacja Stan zabezpieczeń Symantec Anti-Virus: Włączony Wersja sygnatur v10.4.3 Łaty OS Aktualne Usługi P2P: Wyłączone Uruchomione 43 usługi Rola: Sponsorowany gość Sponsor: Jane Doe Dostęp do Internetu Dzielone serwery inżynieryjne 12

Mobile IAM jak to działa Automatyczne wykrywanie Elastyczne wdrażanie nowych elementów Wielopoziomowe profilowanie urządzeń Dostęp gości Kontekstowe zarządzanie politykami Integracja MDM (Mobile Device Management) Integracja VDI (Virtual Desktop Infrastructure) 13

Rules Allow SNMP Allow Ping Allow TFTP Allow Telnet Allow Oracle Allow SAP Allow Email Rate Limit Allow IPSec Allow HTTPS Allow HTTP Deny Bcast Services Roles Polityki Enterasys Pierwsze na rynku zarządzanie oparte na politykach bezpieczeństwa - Egzekwowanie polityk już na brzegu sieci - Opracowane w 2001 i wdrożone na ponad 10 milionach portów - Egzekwowanie polityk w oparciu o QoS, bandwidth, VLAN, Access Control from Layer 2 to Layer 4 From port to end system/user based policies - Opublikowane w 2004 unikatowe rozwiązanie w skali globalnej - Obecnie skalowane również dla data center SMAC = Anita SMAC = Bob SMAC = Phone IT Admin Employee Guest Admin. Applications 802.1X login PWA login MAC traffic Port X Corporate Productivity Applications Enterasys Switch MUA & P Logic DFE 802.1X PWA MAC Policy credit Policy sales Policy Phone Internet & VPN Access Only Dynamic admin rule 802.1X credentials PWA credentials MAC credentials Filter ID: credit Filter ID: policy sales Filter ID: policy phone Roles correspond to specific user types on the network Services group Rules and apply to Roles Rules allow, deny, rate limit or contain specific traffic type RADIUS Authority 14

Dostęp gościnny Każdy kto nie jest pracownikiem i chce uzyskać tymczasowy dostęp do sieci - Odwiedzający - Partnerzy, wykonawcy Dostęp gości musi zapewniać - Odpowiedzialność: ktoś w organizacji musi być odpowiedzialny za zachowanie gościa - Śledzenie: wiąże tożsamość gościa i sponsora ze sobą w celu określenia aktywności sieciowej gościa - Kontrola: o przypisywanie użytkowników do właściwej roli zgodnie z zasadą najmniejszego uprzywilejowania o Zezwolenie określonemu sponsorowi na przyznawanie dostępu w oparciu o wcześniej przygotowane przywileje

Interoperacyjność projektowania Możliwość wdrożenia w dowolnej sieci bez konieczności jej modernizacji Wykorzystywanie standardów integruje się z wyposażeniem sieci obsługującym RFC3580, sieci VLAN i uwierzytelnianie Seria S pozwala na integrację z dowolnym obszarem dostępowym sieci, niezależnie od obsługiwanych standardów

NAC w heterogenicznym środowisku Enterasys Switch Non- Enterasys Switch

Dowolny dostęp LAN, WLAN, VPN AP WLAN Controller Enterasys Policy and/or RFC 3580 LAN Switch RADIUS Request Intern et VPN User-Based Policies

Najlepsze doświadczenia w ochronie przed zagrożeniami Uwierzytelnianie i autoryzacja każdego użytkownika przed przyznaniem mu dostępu do sieci Sprawdzanie czy każdy system końcowy jest zgodny z polityką bezpieczeństwa organizacji Autoryzowany dostęp dla zgodnych urządzeń (użytkowników) w oparciu o role w organizacji Izolowanie (kwarantanna) niezgodnych urządzeń (użytkowników) Korygowanie stanu systemów w kwarantannie i ponowne ocenianie Ciągłe monitorowanie systemów końcowych pod względem zgodności

Zgodność - Widoczność Automatyczny spis wszystkich systemów końcowych Stosowany port Przypisana rola Tożsamość użytkownika Wyniki ostatnich ocen Stan zabezpieczeń I wiele więcej

Zgodność raportowanie dla Helpdesk Raportowanie NAC - Poziom ryzyka - Najwyższa ryzykowność systemu końcowego - Nowe systemy końcowe - Najczęstsze podatności - Adres MAC Fizyczny adres systemu końcowego - Adres IP - Adres IP ostatni znany adres IP - Typ uwierzytelniania - Stan Stan autoryzacji systemu końcowego - Uzasadnienie - Nazwa użytkownika Nazwa użytkownika każdej osoby wykorzystującej system końcowy - Data dołączenia - Ostatnio widziany - Data ostatniego skanowania

Ocenianie Ocenianie nie wykorzystujące agenta - Skanowanie sieci - Wyniki w formacie csv - Wbudowane opcje skanowania oraz możliwość ich dostosowania do potrzeb - Obsługa wielu systemów operacyjnych - Przykłady: Oprogramowanie antywirusowe Łaty/nowsze wersje systemu operacyjnego Aplikacje Ocenianie wykorzystujące agenta - Stałe lub tymczasowe - Przykłady: Oprogramowanie antywirusowe Firewalle Łaty/wersje systemu operacyjnego Aplikacje (zainstalowane, aktywne, itp.)

Hirsch Integration through IF-MAP Enterasys NetSight/NAC Retrieve User / Zone Publish Endsystem Infoblox IF-MAP Server Enforce Policy Publish User / Zone Authenticate Access Switch Endsystem Hirsch Electronics Card System

Integracja z Palo Alto Poprawia bezpieczeństwo i zgodność poprzez możliwość wspierania/ograniczania użytkowników/aplikacji na brzegu sieci Przyjmuje od FW informacje nt. naruszeń użytkowników i na tej podstawie przenosi ich do kwarantanny Usprawnia dokładność FW eliminując nieaktualne adres IP-to-ID mapping dla użytkowników Upraszcza zarządzanie FW poprzez zintegrowanie z LDAP/AD 1. Disconnect Notification 2. Name to IP-address mapping Enterasys NMS Palo Alto Firewall 3. Thread Mitigation

Network based NAC NG Security Data Center Manager (DCM) automatyzacja wirtualnego data center Dynamiczna konfiguracja vswitch i fizycznej infrastruktury dla każdej VM Zintegrowane śledzenie VM i aplikacji poprzez scentralizowany widok fizycznej i wirtualnej infrastruktury Integracja z popularnymi środowiskami wirtualnymi Citrix, Microsoft and VMware OpenScape LIA Automate UC operation - Automatic inventory and location service - Automatic authentication & authorization - Automatic adaptation and location-based configuration of devices

Info-Tech podkreśla wiodącą na rynku pozycję Enterasys

There is nothing more important than our customers Pytania i dyskusja 2012 Enterasys Networks, Inc. All rights reserved