Kontrola dostępu do sieci lokalnych (LAN)



Podobne dokumenty
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Opis przedmiotu zamówienia

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Marek Pyka,PhD. Paulina Januszkiewicz

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Formularz Oferty Technicznej

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

CEPiK 2 dostęp VPN v.1.7

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

7. zainstalowane oprogramowanie zarządzane stacje robocze

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Podziękowania... xv. Wstęp... xvii

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

WLAN bezpieczne sieci radiowe 01

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Wirtualizacja sieci - VMware NSX

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Symantec Enterprise Security. Andrzej Kontkiewicz

Zabezpieczanie systemu Windows Server 2016

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Otwock dn r. Do wszystkich Wykonawców

Tworzenie połączeń VPN.

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Konfiguracja komputerów mobilnych

Projekt: MS i CISCO dla Śląska

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

bezpieczeństwo na wszystkich poziomach

OFERTA NA SYSTEM LIVE STREAMING

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Zdobywanie fortecy bez wyważania drzwi.

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

L2TP over IPSec Application

WAKACYJNA AKADEMIA TECHNICZNA

KAM-TECH sklep internetowy Utworzono : 22 sierpień 2017

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

153,36 PLN brutto 124,68 PLN netto

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Sieci bezprzewodowe WiFi

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Konfiguracja aplikacji ZyXEL Remote Security Client:

SMB protokół udostępniania plików i drukarek

Wprowadzenie do Active Directory. Udostępnianie katalogów

Eduroam - swobodny dostęp do Internetu

Check Point Endpoint Security

1. Zakres modernizacji Active Directory

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

jednostkach administracji publicznej

Metody uwierzytelniania klientów WLAN

Produkty. ESET Produkty

SIECI KOMPUTEROWE Protokoły sieciowe

MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich.

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Konfigurowanie Windows 8

Numer ogłoszenia: ; data zamieszczenia:

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Serwer VPN. Strona 1 z 14. Teraz możemy rozpocząć konfigurację naszego serwera VPN:

ZiMSK. Konsola, TELNET, SSH 1

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Kontrola dostępu do sieci dla komputerów lokalnych i zdalnych - rozwiązania Juniper Secure Access (SA) i Unified Access Control (UAC)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Narzędzia mobilne w służbie IT

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Połączenie VPN LAN-LAN PPTP

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Windows Server Serwer RADIUS

Transkrypt:

Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku

Spis rzeczy 2

Information Systems Security Association Międzynarodowa organizacja typu not-for-profit Zrzesza ponad 13 000 osób zawodowo zajmujących się bezpieczeństwem SI Obecna w 24 krajach Oferuje edukację, fora dyskusyjne i możliwość wymiany informacji i doświadczeń Pozwala swoim członkom na poszerzenie umiejętności, wiedzy i doświadczenia Aktywnie współpracuje z ISACA i ASIS w celu zapewnienia pełnej ochrony aktywów informacyjnych Więcej informacji: 3

Przejdźmy do rzeczy NAC 4

Po co to wszystko? Wymagania regulacyjne UODO Prawo Telekomunikacyjne Sarbanes-Oxley Act Basel II Wymagania biznesu Dostępność Mobilność Kooperacja Nowe zagrożenia Spyware Rootkity 5

Co to jest NAC? Dobre hasło marketingowe Gorący temat w bezpieczeństwie Czy ktoś wie na pewno? Zbiór komponentów i technologii mających zapewnić kontrolowany dostęp do zasobów sieci korporacyjnej wyłącznie uwierzytelnionym urządzeniom lub użytkownikom spełniającym założenia polityki bezpieczeństwa (na potrzeby tej prezentacji) 6

Krajobraz przed bitwą Trusted Computing Group/Trusted Network Connect od 2004 Otwarty i ładny, ale jak yeti Cisco/Network Admission Control od 2003 Tylko dla Cisco, ale jest i jakoś działa Microsoft/Network Access Protection od 2004 Longhorn i Vista IETF / IEEE drafts 7

CO W TRAWIE PISZCZY? 8

Trusted Network Connect model referencyjny Access Requestor (komputer+soft) Information Measurement Collectors Client Middleware Network Access Requestor Policy Enforcement Point (switch/firewall/vpn) Wymuszenie reguł Policy Decision Point (AAA) Network Access Connect Server Network Access Authority (uwierzytelnienie i reguły) Integrity Measurement Verifier (postawa) 9

Schemat TNC 10

Microsoft NAP Główne elementy zbliżone do TNC Małe sieci, RAS i środowiska oparte tylko na Microsoft Opiera się na DHCP lub 802.1x Koncepcja Health Certificate VPN potwierdzenie stanu L2TP uwierzytelnienie użytkownika Zdefiniowane API (System Health Agent, Network Access Protection Agent, Enforcement Clients) 11

Cisco NAC Architektura 1:1 jak dla TNC Cisco Trust Agent Network Access Requestor Trusted Network Connect Cisco Secure Access lub agenci firm trzecich Integrity Measurement Collector Cisco Access Control Server Network Access Authority Trusted Network Connect Server Policy server decision point Integrity Measurement Verifier 12

Mapowanie CNAC na TNC 13

Ciekawostki (CNAC) CTA Wbudowany suplikant 802.1x (ale tylko dla połączeń przewodowych ) Wsparcie dla VPN (EAPoUDP) bez uwierzytelnienia EAP-FAST (Cisco proprietary protocol) Wsparcie: M$, Linux, MacOS Zakres funkcjonalności zależy mocno od sprzętu 14

Alternatywy (?) czyste 802.1x DHCP ARP Poisoning Izolacja IPSEC 15

Wspólne problemy Elementy niezarządzalne Drukarki, stacje bez agentów, telefony IP, itp. Dostęp dla gości Wykrywanie nieautoryzowanych elementów sieciowych Maszyny wirtualne Remote Desktop Zdalne zarządzanie stacjami roboczymi (np. SMS) 16

WDROŻENIE 17

Pytania do zadania (1/3) Jakie zmiany w infrastrukturze będą wymagane? Jaki zakres funkcjonalności? Uwierzytelnienia Kontrola dostępu Integralność Jakie reguły? Goście Kwarantanna Czy dywersyfikować per użytkownik? Jak rozwiązanie radzi sobie z wykrywaniem obcych elementów? Czy działa w czasie rzeczywistym? 18

Pytania do zadania (2/3) Jak jest realizowana kwarantanna? Izolacja elementów Jak jest realizowane wymuszenie reguł? Czy da się obejść? Izolacja elementów (L3 vs. L2) Czy działa niezależnie od OS? Czy wymaga dedykowanego oprogramowania/sprzętu? Co z maszynami wirtualnymi? Jak jest realizowana weryfikacja zgodności? Czy da się obejść? Czy wymaga dodatkowego agenta? Jakie wspiera OSy? 19

Pytania do zadania (3/3) Jakie media dostępu są wspierane? LAN, WLAN, RAS Widoczność od strony użytkownika Dostęp / brak dostępu /gość Obsługa problemów Obsługa elementów niezarządzalnych Jakie są opcje i w jakich konfiguracjach? 20

Potencjalne wyzwania przy wdrożeniu Brak standaryzacji, ograniczona współpraca różnych dostawców Ograniczone wsparcie dla SO innych niż Windows Wymagane inwestycje w urządzenia (Cisco) lub Potencjalnie wymagane zmiany w architekturze sieci Rozłączne rozwiązania dla WLAN, LAN i RAS Wiele punktów definicji polityki bezpieczeństwa Wyjście poza pojedynczą jednostkę organizacyjną (nie tylko bezpieczeństwo IT) 21

PODSUMOWANIE 22

Kilka refleksji na koniec NAC będzie niezbędny Minimum: 802.1x (może na początek wystarczy) Wymagana standaryzacja IETF rozstrzygnie Wdrożenie nie będzie trywialne Reorganizacja sieci Zarządzanie grupami dostępu Komunikacja do użytkowników Wymaga ścisłej współpracy pomiędzy zespołami bezpieczeństwa, sieciowymi i wsparciem użytkowników końcowych (trudne do osiągnięcia?) 23

Polecane czytanki Trusted Computing Group http://www.trustedcomputinggroup.org Microsoft NAP http://www.microsoft.com/technet/network/nap/default. mspx Cisco NAC http://www.cisco.com/go/nac/ Bypassing NAC v2.0 Ofir Arkin https://www.blackhat.com/presentations/bh-dc- 07/Arkin/Presentation/bh-dc-07-Arkin-ppt-up.pdf Secure Access Portal http://www.secureaccesscentral.com 24

Pytania? E-mail: p.geborys@issa.org.pl