“There is nothing more important than our customers” NAC, una solución REAL. Samuel Bonete.

Download Report

Transcript “There is nothing more important than our customers” NAC, una solución REAL. Samuel Bonete.

“There is nothing more important
than our customers”
NAC, una solución REAL.
Samuel Bonete
Contenido a tratar
•¿Por qué hacer Control de Acceso?
•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones
Enterasys Networks – For Internal Use Only
2
“There is nothing more important
than our customers”
•¿Por qué hacer Control de Acceso?
•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones
¿Por qué hacer control de acceso ?
Control de Acceso Físico
•A nadie le extraña el control de acceso físico…
Enterasys Networks – For Internal Use Only
4
La necesidad
Internet
Compañía XYZ
Bienven
ido, Sr.
Usuario
Enterasys Networks – For Internal Use Only
5
La solución NAC – Control del sistema final
Internet
Compañía XYZ
Bienven
ido Sr.
Usuario
STO
P
Enterasys Networks – For Internal Use Only
6
Sorpresas desagradables
Enterasys Networks – For Internal Use Only
7
“There is nothing more important
than our customers”
•¿Por qué hacer Control de Acceso?
•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones
¿Qué debe de ofrecer NAC?
Funciones de una solución NAC
Funciones PRE-Conexión
Detectar
Autenticar
1. Detectar
2. Authenticar
3. Evaluar
NAC
Evaluar
Remedio
4. Autorizar
Autorizar
5. Remediar
Enterasys Networks – For Internal Use Only
9
Funciones Pre-Conexión
Acceso de un equipo que no cumple…
Enterasys™
NAC Manager
Funciones NAC Pre-Connect
 Detectar
 Authenticación
 Evaluación
 Autorización
 Remedio
Switch
(RFC 3580 compatible)
VLAN = Quarentena
1
2
3
4
Role = Quarentena
1
NAC Gateway
(equipo fuera de banda)
4
User Laptop
Enterasys
Matrix/SecureStack Switch
3
Verificación de políticas
2
Role = Quarentena
Role = Quarentena
5
Gestor de
Vulnerabiliades
Enterasys Networks – For Internal Use Only
Servidor de
autenticación
10
Funciones de una solución NAC
Funciones PRE-Conexión
1. Detectar
2. Authenticar
3. Evaluar
4. Autorizar
5. Remediar
Funciones POST-Conexión:
1. Monitorizar
2. Contenter
Detectar
Autenticar
NAC
Remedio
Detección de
Intrusiones
Detección de
anomalías
RESPUESTAS
Evaluar
AUTOMÁTICAS
Autorizar
3. Remediar
Enterasys Networks – For Internal Use Only
11
Enterasys Post-Connect NAC (Demo)
 Riesgos en la red.
Enterasys™
Automated Security Manager
Post-Connect NAC Functions
 Monitor
 Contain
2
Dragon IDS
1
Role = Quarentena
3rd Party Switch
ROLE = Quarentena
Enterasys Networks – For Internal Use Only
12
“There is nothing more important
than our customers”
•¿Por qué hacer Control de Acceso?
•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones
¿Consideraciones de cara al despliegue?
Consideraciones al despliegue
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
Enterasys Networks – For Internal Use Only
14
¿Por dónde empezar con NAC?
Trabajadores
remotos
Internet
• Redes Wireless.
• Usuarios remotos VPN
Firewall
IPS
• ¿Acceso cableado?
Backbone de RED
Authentication
Server
(RADIUS)
NetSight
(NMS)
1. Sólo portátiles
2. Sobremesas.
3. CPD.
Capa de Distribución
Capa de Acceso
¡CONTROLAR LA INFRAESTRUCTURA!
Usuarios locales
Gran entorno
Enterasys Networks – For Internal Use Only
15
Consideraciones al despliegue
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
Enterasys Networks – For Internal Use Only
16
EVALUACIÓN!!!!!
SalesForce
High Priority
Email
Low Priority
HTTP
Servidor de
Autenticación(
RADIUS)
Rate Limited
worm
Filtered
Cracking
Filtered
Voice
FUNDAMENTAL
NAC vs 802.1x
Highest Priority
Authentication:& Rate Limited
User ID
Password





Intranet
Autenticación
Autorización
Validación
Detección
Remediación
Queremos controlar
Usuario Final
Equipo
1. Software no autorizado.
2. Equipo CORPORATIVO
3. Antivirus encencido
Enterasys Networks – For Internal Use Only
17
Qué evaluar…
• Virus y gusanos
- Antivirus encencido, actualizado, equipo
parcheado a nivel de SSOO.
• Spyware/Adware
- Firmar actualizadas.
• Mal uso de la red interna.
- Aplicaciones no autorizadas instaladas(P2P,
Skype, FTP, etc.)
• Acceso no autorizado.
- Equipos conocidos o que pertenezcan a la
corporación.
- Denegar el acceso tras varios intentos
fallidos.
- Controlar e inventariar el acceso de visitas.
¡¡¡CUMPLIMIENTO DE NORMATIVA!!!
POLÍTICA DE SEGURIDAD
Enterasys Networks – For Internal Use Only
Cómo evaluar.
EVALUACION DEL EQUIPO
Con Agente
Sin Agente
Basado en
red
Basado en
applet
Agente
ligero
Enterasys Networks – For Internal Use Only
Agente
pesado
Consideraciones al despliegue
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
Enterasys Networks – For Internal Use Only
20
Gestión de Políticas
Redes basadas en políticas
Contención
Análisis de tramas L2/L3/L4 en tiempo real para:
• Clasificación dinámica a VLANs
• Filtrado de tramas
Análisis de tramas L2/L3/ L4 en tiempo real para:
•Clasificación dinámica 802.1p
•Clasificación dinámica TOS
Rate
Limit
P
• Acceso (bloqueado/no bloquedo)
• Asignación VLAN del puerto
• Asignación QoS del puerto
Calidad de
Servicio
Control
• Una política de RED es un conjunto de parámetros de análisis, control y gestión
de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y
que determinan el comportamiento de todos los sistemas IT que confluyen en la
red
Limitación de Ancho de banda de Entrada y/o Salida
•por dispositivo, aplicación, puerto,…
•Granularidad desde 8K hasta 1Gbps
Enterasys Networks – For Internal Use Only
Multiple usuario por puerto.
DFE
Multi-Mode Sessions
<Anita, dot1x, Authenticated, PID=Credit, Applied >
SMAC = Anita
Port
X
Sales Policy
Role
Guest
Policy Role
MUA Logic
SMAC = Bob
Credit Policy
Role
Auth.
Agent
802.1
X
<Bob, PWA, Authenticated, PID=Sales, Applied >
<Anita, PWA, Authenticated, PID=Credit, Not Applied >
PWA
<Ted, MAC, Authenticated, PID=Guest, Applied >
<Anita, MAC, Authenticated, PID=Guest, Not Applied >
MAC
<Bob, MAC, Authenticated, PID=Guest, Not Applied >
SMAC = Ted
CEP
22
Enterasys Networks – For Internal Use Only
Consideraciones al despliegue
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
Enterasys Networks – For Internal Use Only
23
Monitorización constante.
Reportes
Operaciones
Probar el
cumplimiento
Priorizar
Alertas REALES
Eventos/Recolección de flujos,
normalización y correlación.
Firewall
IDS/IPS
Router/Switch
Net flow/Sflow
J-flow
Enterasys Networks – For Internal Use Only
Server log
“There is nothing more important
than our customers”
•¿Por qué hacer Control de Acceso?
•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
• Conclusiones
Conclusiones
Conclusiones
• El perímetro es permeable.
• Es necesaria la PRE y POST validación.
• NAC se puede implementar por FASES.
• Flexibilidad de políticas.
• Correlación y monitorización.
• DOCUMENTO DE SEGURIDAD.
Enterasys Networks – For Internal Use Only
26
“There is nothing more important
than our customers”
MUCHAS GRACIAS POR SU ATENCIÓN
Samuel Bonete