“There is nothing more important than our customers” NAC, una solución REAL. Samuel Bonete.
Download ReportTranscript “There is nothing more important than our customers” NAC, una solución REAL. Samuel Bonete.
“There is nothing more important than our customers” NAC, una solución REAL. Samuel Bonete Contenido a tratar •¿Por qué hacer Control de Acceso? •¿Qué debe ofrecer NAC? •¿Consideraciones de cara al despliegue? •Conclusiones Enterasys Networks – For Internal Use Only 2 “There is nothing more important than our customers” •¿Por qué hacer Control de Acceso? •¿Qué debe ofrecer NAC? •¿Consideraciones de cara al despliegue? •Conclusiones ¿Por qué hacer control de acceso ? Control de Acceso Físico •A nadie le extraña el control de acceso físico… Enterasys Networks – For Internal Use Only 4 La necesidad Internet Compañía XYZ Bienven ido, Sr. Usuario Enterasys Networks – For Internal Use Only 5 La solución NAC – Control del sistema final Internet Compañía XYZ Bienven ido Sr. Usuario STO P Enterasys Networks – For Internal Use Only 6 Sorpresas desagradables Enterasys Networks – For Internal Use Only 7 “There is nothing more important than our customers” •¿Por qué hacer Control de Acceso? •¿Qué debe ofrecer NAC? •¿Consideraciones de cara al despliegue? •Conclusiones ¿Qué debe de ofrecer NAC? Funciones de una solución NAC Funciones PRE-Conexión Detectar Autenticar 1. Detectar 2. Authenticar 3. Evaluar NAC Evaluar Remedio 4. Autorizar Autorizar 5. Remediar Enterasys Networks – For Internal Use Only 9 Funciones Pre-Conexión Acceso de un equipo que no cumple… Enterasys™ NAC Manager Funciones NAC Pre-Connect Detectar Authenticación Evaluación Autorización Remedio Switch (RFC 3580 compatible) VLAN = Quarentena 1 2 3 4 Role = Quarentena 1 NAC Gateway (equipo fuera de banda) 4 User Laptop Enterasys Matrix/SecureStack Switch 3 Verificación de políticas 2 Role = Quarentena Role = Quarentena 5 Gestor de Vulnerabiliades Enterasys Networks – For Internal Use Only Servidor de autenticación 10 Funciones de una solución NAC Funciones PRE-Conexión 1. Detectar 2. Authenticar 3. Evaluar 4. Autorizar 5. Remediar Funciones POST-Conexión: 1. Monitorizar 2. Contenter Detectar Autenticar NAC Remedio Detección de Intrusiones Detección de anomalías RESPUESTAS Evaluar AUTOMÁTICAS Autorizar 3. Remediar Enterasys Networks – For Internal Use Only 11 Enterasys Post-Connect NAC (Demo) Riesgos en la red. Enterasys™ Automated Security Manager Post-Connect NAC Functions Monitor Contain 2 Dragon IDS 1 Role = Quarentena 3rd Party Switch ROLE = Quarentena Enterasys Networks – For Internal Use Only 12 “There is nothing more important than our customers” •¿Por qué hacer Control de Acceso? •¿Qué debe ofrecer NAC? •¿Consideraciones de cara al despliegue? •Conclusiones ¿Consideraciones de cara al despliegue? Consideraciones al despliegue •Ámbito de aplicación. •¿Qué evaluar en el sistema? •Políticas a aplicar. •Monitorización Constante. Enterasys Networks – For Internal Use Only 14 ¿Por dónde empezar con NAC? Trabajadores remotos Internet • Redes Wireless. • Usuarios remotos VPN Firewall IPS • ¿Acceso cableado? Backbone de RED Authentication Server (RADIUS) NetSight (NMS) 1. Sólo portátiles 2. Sobremesas. 3. CPD. Capa de Distribución Capa de Acceso ¡CONTROLAR LA INFRAESTRUCTURA! Usuarios locales Gran entorno Enterasys Networks – For Internal Use Only 15 Consideraciones al despliegue •Ámbito de aplicación. •¿Qué evaluar en el sistema? •Políticas a aplicar. •Monitorización Constante. Enterasys Networks – For Internal Use Only 16 EVALUACIÓN!!!!! SalesForce High Priority Email Low Priority HTTP Servidor de Autenticación( RADIUS) Rate Limited worm Filtered Cracking Filtered Voice FUNDAMENTAL NAC vs 802.1x Highest Priority Authentication:& Rate Limited User ID Password Intranet Autenticación Autorización Validación Detección Remediación Queremos controlar Usuario Final Equipo 1. Software no autorizado. 2. Equipo CORPORATIVO 3. Antivirus encencido Enterasys Networks – For Internal Use Only 17 Qué evaluar… • Virus y gusanos - Antivirus encencido, actualizado, equipo parcheado a nivel de SSOO. • Spyware/Adware - Firmar actualizadas. • Mal uso de la red interna. - Aplicaciones no autorizadas instaladas(P2P, Skype, FTP, etc.) • Acceso no autorizado. - Equipos conocidos o que pertenezcan a la corporación. - Denegar el acceso tras varios intentos fallidos. - Controlar e inventariar el acceso de visitas. ¡¡¡CUMPLIMIENTO DE NORMATIVA!!! POLÍTICA DE SEGURIDAD Enterasys Networks – For Internal Use Only Cómo evaluar. EVALUACION DEL EQUIPO Con Agente Sin Agente Basado en red Basado en applet Agente ligero Enterasys Networks – For Internal Use Only Agente pesado Consideraciones al despliegue •Ámbito de aplicación. •¿Qué evaluar en el sistema? •Políticas a aplicar. •Monitorización Constante. Enterasys Networks – For Internal Use Only 20 Gestión de Políticas Redes basadas en políticas Contención Análisis de tramas L2/L3/L4 en tiempo real para: • Clasificación dinámica a VLANs • Filtrado de tramas Análisis de tramas L2/L3/ L4 en tiempo real para: •Clasificación dinámica 802.1p •Clasificación dinámica TOS Rate Limit P • Acceso (bloqueado/no bloquedo) • Asignación VLAN del puerto • Asignación QoS del puerto Calidad de Servicio Control • Una política de RED es un conjunto de parámetros de análisis, control y gestión de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y que determinan el comportamiento de todos los sistemas IT que confluyen en la red Limitación de Ancho de banda de Entrada y/o Salida •por dispositivo, aplicación, puerto,… •Granularidad desde 8K hasta 1Gbps Enterasys Networks – For Internal Use Only Multiple usuario por puerto. DFE Multi-Mode Sessions <Anita, dot1x, Authenticated, PID=Credit, Applied > SMAC = Anita Port X Sales Policy Role Guest Policy Role MUA Logic SMAC = Bob Credit Policy Role Auth. Agent 802.1 X <Bob, PWA, Authenticated, PID=Sales, Applied > <Anita, PWA, Authenticated, PID=Credit, Not Applied > PWA <Ted, MAC, Authenticated, PID=Guest, Applied > <Anita, MAC, Authenticated, PID=Guest, Not Applied > MAC <Bob, MAC, Authenticated, PID=Guest, Not Applied > SMAC = Ted CEP 22 Enterasys Networks – For Internal Use Only Consideraciones al despliegue •Ámbito de aplicación. •¿Qué evaluar en el sistema? •Políticas a aplicar. •Monitorización Constante. Enterasys Networks – For Internal Use Only 23 Monitorización constante. Reportes Operaciones Probar el cumplimiento Priorizar Alertas REALES Eventos/Recolección de flujos, normalización y correlación. Firewall IDS/IPS Router/Switch Net flow/Sflow J-flow Enterasys Networks – For Internal Use Only Server log “There is nothing more important than our customers” •¿Por qué hacer Control de Acceso? •¿Qué debe ofrecer NAC? •¿Consideraciones de cara al despliegue? • Conclusiones Conclusiones Conclusiones • El perímetro es permeable. • Es necesaria la PRE y POST validación. • NAC se puede implementar por FASES. • Flexibilidad de políticas. • Correlación y monitorización. • DOCUMENTO DE SEGURIDAD. Enterasys Networks – For Internal Use Only 26 “There is nothing more important than our customers” MUCHAS GRACIAS POR SU ATENCIÓN Samuel Bonete