Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Hasonló dokumentumok
KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

A WiFi hálózatok technikai háttere

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Kompromisszum nélküli wireless megoldások

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Az intézményi hálózathoz való hozzáférés szabályozása

Vezetéknélküli technológia

IT hálózat biztonság. A WiFi hálózatok biztonsága

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Vezeték nélküli hálózat

S, mint secure. Nagy Attila Gábor Wildom Kft.

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

IT hálózat biztonság. A hálózati támadások célpontjai

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IP alapú távközlés. Virtuális magánhálózatok (VPN)

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Vállalati WIFI használata az OTP Banknál

Az IT biztonság kihívásai

GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018

Megjegyzés vezeték nélküli LAN felhasználóknak

Szentgyörgyi Attila. BME TMIT, ERICSSON

Fábián Zoltán Hálózatok elmélet

Cisco Mobility Express megoldás

Felhasználó-központú biztonság

Jogában áll belépni?!

Végpont védelem könnyen és praktikusan

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

MOME WiFi hálózati kapcsolat beállítása február 25.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Az információbiztonság egy lehetséges taxonómiája

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Mobil eszközökön tárolt adatok biztonsága

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

WLAN Biztonság és Megfelelőségi Irányelvek

IT alapok 11. alkalom. Biztonság. Biztonság

ROUTER beállítás otthon

Megbízhatóság az informatikai rendszerekben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Tájékoztató. Használható segédeszköz: -

CCNA Security a gyakorlatban

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

A mozgásban levő információ védelme a Cisco Secure Wireless megoldással

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

A kiberbiztonság kihívásai és lehetőségei

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

(appended picture) hát azért, mert a rendszerek sosem

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Cloud Security. Homo mensura november Sallai Gyorgy

Fábián Zoltán Hálózatok elmélet

2015 Cisco Éves Biztonsági Jelentés

Vodafone-os beállítások Android operációs rendszer esetében

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Alkamazottak munkaidő-nyilvántartása és cégen belüli követése MikroTik CAPsMAN és API használatával. Gyenese László MikroTik Trainer, Academy Trainer

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Virtuális magánházlózatok / VPN

A T-Online Adatpark és Dataplex hálózati megoldásai

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter

hp jetdirect 175x 310x 380x en m 250m 280m 610n 615n 620n 680n útmutató rendszergazdák számára

Sulinet + " áttekintés

A mobilitás biztonsági kihívásai

Windows 7. Szolgáltatás aktiválása

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Mindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Wifi segédlet Windows 8 operációs rendszer esetén

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Átírás:

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia szolgáltatás, Adat- és információbiztonsági szolgáltatások. +9 év secure vállalati Wi-Fi tapasztalat o Aruba, Ruckus, Unifi, OpenMesh, Meraki Wi-Fi pentesting, Wi-Fi security audit. Kocsis Tamás APT- és DLP szakértő, Etikus hacker, malware elemző 2.

A Wi-Fi is infrastruktúra Wi-Fi fenyegetettségek Jellemzően ma már akár elsődleges infrastruktúra Fenyegetések vektorai: Rendelkezésre állás, Sértetlenség, Bizalmasság. 3.

Wi-Fi fenyegetettségek - sértetlenség Integritás támadása Cél támadások előkészítése, Forgalom kompromitáció. Frame injectálás, Data replay, EAP replay. 4.

Wi-Fi fenyegetettségek - bizalmasság Bizalmasság támadása Cél az illetéktelen hozzáférés, Kompromittálás. Rogue AP, AP impersonation, AP spoofing (AP mac spoofing), 802.1x EAP-PEAP cracking, WPA PSK cracking, WPS cracking, MiT attack (Captive Portal), Phising (Captive Portal). 5.

Wi-Fi fenyegetettségek rendelkezésre állás Rendelkezésre állás (üzembiztonság) támadása Cél a működés ellehetetlenítése, Üzemkiesés okozása. Jamming, DOS (teljes spektrum zavarás), Beacon flood (túlterheléses támadás vezérlőjelekkel), Associate flood (túlterheléses támadás bejelentkezésekkel), Deauthenticate flood (felhasználók leválasztása), User lockout (pl 8 hibás bejelentkezés után AD user lockout) DHCP storming (konferencia vagy publikus hálózatok), 6.

Wireless tűzfal (L2, L3, L7), SSID-n belüli, Felhasználóhoz kötött, Forgalom kontroll. Wireless IPS, Behatolás védelem, Spoofing, impersonation védelem, Rogue védelem, Deaut IDS, Frame IDS, stb. Hitelesítés! 802.1x, EAP-PEAP vagy EAP-TLS, Captive Portal, SSL, userauth Vállalati Wi-Fi biztonsága 7.

Vállalati Wi-Fi biztonsága Hitelesítés kiemelten fontos! Vállalati Wi-Fi-ben nincs PSK! Csak felhasználó-alapú hitelesítés elfogadott! 802.1x EAP-PEAP: leggyakoribb, de nem biztonságos! o Windows usernév+jelszó transzparensen. o Mint a PPTP VPN esetében, mschap v2 kompromittált. o Android és IOS nem foglalkozik a hitelesítő szerver tanúsítványával. 802.1x EAP-TLS: biztonságosabb, de nehezen menedzselhető! o Gépen vagy eszközön tárolt felhasználó vagy géptanúsítvány. o Hitelesítő szerver, CA szerver, stb. szükséges. 802.1x EAP-TLS + smartcard: biztonságos, de költséges. o CA szerver, hitelesítő szerver, minden felhasználónak smartcard szükséges. 8.

Vállalati Wi-Fi biztonsága Hitelesítés kiemelten fontos! Vendég Wi-Fi-n kötelező a hitelesítés! PSK nem megengedett! Na jó, csak nagyon nem javasolt! Visszakereshetőség! o Tudni kell, adott időben ki és mire használta a vendég Wi-Fi-t. o Lehetnek kérdések, amire tudni kell válaszolni Hogyan hitelesítsünk? Captive Portal, https, webauth! Valid HTTPS tanúsítvány kötelező! Hogy adjuk ki az accountokat? Automatikus, self registration Fél automatikus, jóváhagyásos self registration Manuális módszerek (Wi-Fi kártya, berögzítés, stb). 9.

10. Miből választhatunk? Vállalati Wi-Fi eszközök hazai shortlist (teljesség igénye nélkül): Aruba Networks (HP), CISCO, Meraki (CISCO) Cloud, Ruckuss (Brocade), Mojo Networks (AirTight), AeroHive, Meru (Fortinet), UTM-alapú vállalati Wi-Fi Fortinet (FortiWIFi), Juniper (Trapeze) Sophos (Astaro), És ami biztosan nem vállalati Wi-Fi: Ubiquiti UniFi, OpenMESH, Mikrotik, CISCO WAP (Linksys, CISCO SMB). Ezek jó termékek, csak nem vállalati célra.

11. Összefoglalás Sok jó eszköz és megoldás létezik sok rossz és még rosszabb üzembehelyezéssel. Vállalati célra vállalati eszközök valóak! Az oldjuk meg okosban, olcsón nem kifizetődő! Hitelesítés és forgalomszabályozás a kulcs! Ha nem szabályozzuk, hogy ki, merre forgalmazhat, akkor nem beszélhetünk biztonságos Wi-Fi-ről!

12. Köszönöm a figyelmet! Kérdések?