WLAN Biztonság és Megfelelőségi Irányelvek



Hasonló dokumentumok
Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Cisco Mobility Express megoldás

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Végpont védelem könnyen és praktikusan

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Számítógépes Hálózatok és Internet Eszközök

A WiFi hálózatok technikai háttere

Az intézményi hálózathoz való hozzáférés szabályozása

Symantec Endpoint Protection

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai

IT trendek és lehetőségek. Puskás Norbert

Megjegyzés vezeték nélküli LAN felhasználóknak

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Wi - Fi hálózatok mérése (?) Tóth Tibor

HÍRKÖZLÉSTECHNIKA. 2.ea. Dr.Varga Péter János

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

Megjegyzés vezeték nélküli LAN felhasználóknak

MSc Önálló laboratóriumi gyakorlat I. témakörök. 2015/16. I. félév

Kompromisszum nélküli wireless megoldások

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Megérkeztek a legújabb DELL Latitude E modellek. DELL NB Latitude E5500

1. A vezeték nélküli hálózatok rádiós szabályozása

Multi Medikai Alkalmazás

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Vodafone készülék árlista kiemelt ügyfeleink részére. Vodafone Power to you

Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek.

IBM Tivoli Endpoint Manager

Wifinity. Wi-fi korlátok nélkül. Király Gábor Simon János

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Bevezetés, platformok. Léczfalvy Ádám

1. Az ajánlatkérő neve és címe: Nemzeti Választási Iroda (1054 Budapest Alkotmány u. 3.)

Vállalati WIFI használata az OTP Banknál

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Dunaújvárosi Főiskolán

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Cisco Acces Pointok bemutatása

Népszámlálás 2011 Internetes adatgyűjtéssel

Tájékoztató. Használható segédeszköz: -

IBM Power 550 Express szerver

Office ITC Team

KVK HTI szakdolgozat és diplomamunka témák. 2014/2015 II.félév

Tudatos kockázatmenedzsment vs. megfelelés

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Szoftveripar és üzleti modellek

Hibrid Kézbesítési és Konverziós Rendszer. Prototípus bemutató

Szoftverfejlesztések szolgáltatói hálózatok számára

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Az információs portáloktól a tudásportálokig

CAD-CAM

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Oktatási laborok felszerelésének biztosítása (tájékoztató az eljárás eredményéről)

Közzététel dátuma: Iktatószám: 25075/2014 CPV Kód: ; Sátoraljaújhely-Hegyköz Turizmusáért Egyesület

IH Rendezvényközpont március

A hang terjedése napjainkig. Védelem és megelőzés: hatékony és biztonságos vállalati kommunikáció május

INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP

Diplomamunka témák. GDF Informatikai Intézet március


Lukovich Gábor logisztikai tanácsadó

CCNA Security a gyakorlatban

Sentry-G3 intelligens gépvédelmi rendszer

Fábián Zoltán Hálózatok elmélet

HÍRADÁSTECHNIKA. Dr.Varga Péter János

Inspiron sorozat. Nézetek. Műszaki adatok

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

NIIF IPv6 szolgáltatás: Mikor?

A felkészülés ideje alatt segédeszköz nem használható!

Kedves Olvasó! április. Ízelítô a tartalomból:

Outsourcing és Cloud Biztonsági kérdések

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára

Felhasználói kézikönyv. funscreen EM73 Tablet

MOBIL ÉS VEZETÉK NÉLKÜLI

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I.

Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

EMF_IDS/IPS rendszer bevezetése, támogatása_kbe/157/2015

Vezeték Nélküli Hordozható Pénztárgép

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

A licensztől a megoldásig

FELHŐ ALAPÚ HELYMEGHATÁROZÓ SZOLGÁLTATÁS KIFEJLESZTÉSE MOBIL ESZKÖZÖK SZÁMÁRA

Sulinet+ Azonosítási és jogosultságkezelési pilot. Sulinet eduid/eduroam oktatás. Bajnok Kristóf NIIF Intézet

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

A NIKK LOGISZTIKAI RENDSZEREK INFORMÁCIÓS TECHNOLÓGIÁJÁBAN ELÉRT EREDMÉNYEINEK BEMUTATÁSA

Általános rendszergazda Általános rendszergazda

SYS700-R ROUTER modul DDC rendszerelemek, DIALOG-III család

DELL Latitude E7450 (CA007LE7450EMEA_WIN-11) (CA007LE7450EMEA_WIN-11)

Jó állapotú, használt számítógépek garanciával!

Router konfigurációs útmutató

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

Átírás:

HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok

Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva Több mint 15 éves szakmai múlt Világviszonylatban piacvezető beszállítók képviselete Közvetlen kapcsolat a felhasználó és gyártó között Szakértelem, tanácsadás, támogatás, oktatások

LAN hálózatok egy kapus Szabványkövetés (Cat6, 1000Base-T, 802.3) Többszintű fizikai és logikai védelem Egy (vagy több) kapus Vizsgálat, analízis nélkül se ki- se be nem haladhat forgalom A felhasználók és a helyi infrastruktúra több szintű védelemmel ellátott. NAT IDS Firewall

WLAN hálózatok n kapus Osztott rádiós közeg, mindenki hozzáfér Ingyenes csatornák, mindenki használhatja N kapus rendszer 802.11 eszközök és RF egyéb források a hálózati forgalomban Titkosítva csak az adatkeretek vannak! NAT IDS Firewall

Ó ez csak WiFi..

WLAN fejlődik veszély fokozódik?!

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Szegmensek, VLAN, VSSID, stb. És a kliensek? Az RF osztott média, bárki láthatja

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Vállalati szintű hitelesítést használok! (AAA, EAP, Radius ++) A hitelesítési protokollok sérülékenység vizsgálata?

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! Erős titkosítást alkalmazok (WPA2-E++) És ez biztos? Menedzsment: Beacon Probe Req / Resp Authentication Deauthentication Associacion req/resp Reassociacion req/resp Disassociation Kontrol: RTS CTS ACK Power save Poll Adat: Data Null Function Titkosítva csak az adat van a mgmt és ctrl keret nincs!

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? A WLC ++ megold mindent 802.11abgn 1.5GHz Quad-Core 1GB RAM + Nvidia Tegra 3 134.4 x 69.9 x 8.9 mm 130g Android x.xx (Linux) Multi tasking applications A kliens szűk keresztmetszet!?

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Az infrastruktúra rendszerem monitorozza is a hálózatom! Licence szám igény? Erőforrás igény? Időosztásos vizsgálat Konfiguráció időigény? Konfigurációs hibák? Újraindítás? Patch menedzsment? Web auth? Hamis biztonságérzet.. Menedzsment Monitorozás Layer1-től, valós időben! Konfigurációs hibák?

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Új IT biztonsági törvény a kapuban.. Megfelelőség, elvárások, auditálás Meddig terhelhető még? Iparáganként vagy csak PCI? Frissítési időköz? 24/7/365 működés? Adattárolás, visszakeresés? A Megfelelőség?

WLAN fejlődik veszély fokozódik?! Az én hálózatom biztonságos! És ez biztos? Különben is ki törné fel a hálózatom? Mindig van nagyobb cél! Hamis biztonságérzet?!

PCI DSS és egyéb keretrendszerek Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: ISO27001 DoD 8100.2 HIPAA PCIDSS PCI DSS Payment Card Industry Data Security Standard PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat GLBA (Gramm-Leach Bliley Act) SOX (Sarbanes-Oxley) BASEL II (Banking Supervision) EU CRD (EU Capital Requirements Directive) A PCIDSS irányelv 4.3.5 kivonat: Központosított Vezeték IPS AGyakran behatolás funkció vezetékfelülvizsgált, nélküli mely elhárító nélküli automatikusan hálózati események rendszer nélküli frissített hozzáférések IPS/IDS tiltja (Intrusion naplózásának folyamatok azhasználata, idegen Prevention eseményeinek eszközök éskorrelálása, aszabályrendszerek nem System) kapcsolódását hitelesített naplózási gyakori illetve hozzáférések, együttműködési adatbázis implementálása, képessége, CDE (Cardholder ami frissítése idegen részletes képesség, melyek Data eszközök az információval Environment) újonnan kompatibilitás tartalmazzák jelenlétének felfedezett szolgál környezethez, más, és ellenőrzéséhez, a kezelik azonos WLAN sérülékenységekkel, illetve eszközökkel környezetben azbehatolás támadó, IDS/IPS és manipulatív elhárításhoz, működő rendszerekből algoritmusokkal azok letárolt hálózati kísérletek érkező, valamint kapcsolatban. eszközökkel. eseményeivel letárolt megakadályozása a nem adatokat, kapcsolatban megfelelően vezeték riasztásokat. legalább nélküli konfigurált kliensekhez. 12 eszközök hónapra vizsgálatához. visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal)

WLAN fejlődik veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: Mik a biztonsági előírások? Mivel jár, ha kiesik a WLAN hálózati működés? Kompromittálhatnak, intézményi/személyes adatok? Felhasználhatnak más, nagyobb cél elérésére? Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!

Lefedő architektúrájú monitorozás Független kiterjeszthető felügyelet Áttekinthető, automatizálható RF spektrum analízis valós időben 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) 24/7/365 Riasztási és elhárítási rendszer (WIPS/WIDS) Gyakori adatbázis frissítés

Miért AirMagnet Enterprise? Független kiterjeszthető felügyelet Áttekinthető, automatizálható RF spektrum analízis valós időben 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) 24/7/365 Riasztási és elhárítási rendszer (WIPS/WIDS) Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható

Konklúzió Emberi oldal Műszaki oldal Belső policy oktatása MINDENKINEK Üzemeltetők képzése technológiára (RF, 802.11, Ethernet) Üzemeltetők képzése infrastruktúrára (Gyártói) Szakértők képzése védelmi mechanizmusokra (Független CWTS, CWNA min.) Külső szakértők bevonása (CEH, ECSA/LPT) Infrastruktúra sérülékenység vizsgálat Naprakész infó kiszolgálóknál (WLC) Szakértők továbbképzése (802.11ac/ad, IPv6, 10G) Naprakész információ felhasználók oldaláról (BYOD) Rendszerszemlélet (LAN+WLAN) Megfelelő megoldást adott feladatra (dedikált WIPS + mobil megoldások) Megfelelőségi tanúsítvány (PCI, ISO27001, HIPAA stb.)

Forrásanyagok Igény esetén kérem jelezzék a kérdőíven, vagy szóban A, RF spektrum interferenciák tisztázása B, Lefedő vs. Infrastruktúra alapú monitorozás C, WLAN hálózatbiztonság és megfelelőségi irányelvek D, AirMagnet Survey/Planner + Cisco WCS integráció E, Kipróbálható AirMagnet megoldások F, Az eszköz(ök) tesztelése saját környezetben Wi-Fi ismeretek képzés www.equicom.hu/eok

HTE Infokom 2012 Mátraháza Köszönöm megtisztelő figyelmüket! Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok

Tartalék diák Tartalék diák

Infrastruktúra vs. Dedikált műszaki Infrastruktúra alapú monitorozás Lefedő architektúrájú monitorozás RF légtér folyamatos monitorozása Független felügyeleti rendszer Támadás vizsgálat és elhárítás Adattárolás Teljesítmény monitorozás Időszakosan, Limitált csatorna szám Hálózati eszköz függő Csak saját gyártmány, WLC-k, MSE-k szükségesek Továbbító és szenzor mód kapcsolás manuális Kizárólag DoS technológiára épülő támadások felismerése, teljesítmény és egyéb biztonsági fenyegetettségek, algoritmusok felismerése nincs Nincs adattárolás, No track record Nincs, csak biztonsági monitorozás érhető el Valós időben 24/7/365 Kiterjesztett csatornák vizsgálata 802.11 és RF monitorozás és beavatkozás Infrastruktúra-független felügyeleti rendszer Dedikált szenzor, független az infrastruktúrától Egyedülálló sérülékenység adatbázis, teljesítmény és biztonsági elvű kártékony viselkedés felismerése, konfiguráció elemzés Visszamenőleg minden vezetékes és wlan visszakereshető, trending infók Automatizált teljesítmény tesztek, hw és sw szenzorral, AP-k és kontroller felhasználásával

Infrastruktúra vs. Dedikált gazdasági Infrastruktúra alapú monitorozás Lefedő architektúrájú monitorozás Tipikus elvárások Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések RF és vezetékes blokk Támadó IDS Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések RF és vezetékes blokk, Támadó IDS Dinamikus frissítés NMS, SIEM integráció Valós idejű távoli GUI és RF spektrum an. Valós idejű teljesítmény vizsgálat Egyedi igények Pipa be és megfelelt.. (PCI, stb.) Megfelelőségi riportok, adatvédelmi szabályozás Tényleges megfelelőség bizonyítás, földrajzilag bárhol dedikált eszközzel, adat,- és információ védelmi szabályozás CAPEX OPEX - - Ha lehet nulla - SoftwareSzenzor AirMagnet Enterprise / HW Szenzor