KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?



Hasonló dokumentumok
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Vállalati WIFI használata az OTP Banknál

Vezetéknélküli technológia

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Számítógép hálózatok gyakorlat

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

WiFi hálózatok üzemeltetése

Kompromisszum nélküli wireless megoldások

GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

WLAN Biztonság és Megfelelőségi Irányelvek

WiFi hálózatok üzemeltetése

Végpont védelem könnyen és praktikusan

Wifinity. Wi-fi korlátok nélkül. Király Gábor Simon János

Wi - Fi hálózatok mérése (?) Tóth Tibor

HP NFC megoldások a fókuszban

Információbiztonság irányítása

Vállalati mobilitás. Jellemzők és trendek

A WiFi hálózatok technikai háttere

(appended picture) hát azért, mert a rendszerek sosem

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Informatikai Biztonsági szabályzata

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Bevezetés. Adatvédelmi célok

WIFI elérés beállítása Windows XP tanúsítvánnyal

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

BYOD. Bring Your Own Device

Wireless technológiák Meretei Balázs

KVK HTI szakdolgozat és diplomamunka témák. 2014/2015 II.félév

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

A Magyar Telekom FTTx (GPON) fejlesztése

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Felhasználó-központú biztonság

Wifi segédlet Windows 7 operációs rendszer esetén

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Szabó Zoltán PKI termékmenedzser

IT hálózat biztonság. A WiFi hálózatok biztonsága

Új generációs GSM-R vasútüzemi kommunikáció

Fábián Zoltán Hálózatok elmélet

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Elektronikus hitelesítés a gyakorlatban

Szentgyörgyi Attila. BME TMIT, ERICSSON

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

ROUTER beállítás otthon

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

Router konfigurációs útmutató

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Az intézményi hálózathoz való hozzáférés szabályozása

BIZTONSÁG MINDENEK FELETT! DE HOGYAN?

Mobil eszközökön tárolt adatok biztonsága

Infokommunikáció ISM sávon

Wifi segédlet Windows 8 operációs rendszer esetén

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel

M2M Pro3 450MHz LTE Telepítési útmutató - kivonat

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Hálózati architektúrák és protokollok

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar február 13.

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Wireless hálózatépítés alapismeretei

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

Bevezetés az Informatikai biztonsághoz

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Jogában áll belépni?!

CCNA Security a gyakorlatban

Wi-Fi technológia a műtőben

VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI

IT biztonság 2016/2017 tanév

Fábián Zoltán Hálózatok elmélet

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Sulinet+ Azonosítási és jogosultságkezelési pilot. Sulinet eduid/eduroam oktatás. Bajnok Kristóf NIIF Intézet

A GDPR számítástechnikai oldala a védőnői gyakorlatban

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Teljesítmény ÉS megbízhatóság március. Allied Telesis tavaszi promóció

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Átírás:

KOCSIS TAMÁS (biztributor):

Biztonságos?

A vállalati Wi-Fi biztonsági vektorai Titkosítás Hitelesítés Forgalomszabályozás Átláthatóság Önvédelem

A vállalati Wi-Fi biztonsági vektorai - titkosítás Titkosítás Nyitott közeghozzáférés (L1) A csomagok hitelességének, sértetlenségének, bizalmasságának garantálása WPA2-AES (CCMP) A legtöbb eszköz tudja, WPA2-Personal/WPA2-Enterprise Nem a titkosításon van a hangsúly!

A vállalati Wi-Fi biztonsági vektorai - hitelesítés Hitelesítés A PSK nem hitelesítés! Elvárt a WPA2-Enterprise, 802.1x hitelesítés EAP-PEAP vs EAP-TLS EAP-PEAP elterjedtebb, de sérülékenyebb (MSCHAP v2) EAP-TLS jelenti az igazi biztonságot! Gépen tárolt tanúsítványok, Smartcardon tárolt tanúsítványok

A vállalati Wi-Fi biztonsági vektorai - forgalomszabályozás Forgalomszabályozás (ki, honnan, hova, mivel?) Felhasználó-alapú Wireless firewall L2-L7 védelem Csomagirányítás Forgalomszabályozás QoS Priorizálások

Példa a forgalomszabályozásra I.

Példa a forgalomszabályozásra II.

Példa a forgalomszabályozásra - III.

A vállalati Wi-Fi biztonsági vektorai - átláthatóság Átláthatóság Az átviteli közeg (L1) átláthatósága, Ha nem tudjuk mi történik a közegben, nem tekinthetjük biztonságosnak, Spektrum analízis, közegmonitoring Interferencia-elemzés, Zaj-zavar forrás azonosítás, Csatornák terheltségének elemzése, Anomáliák felfedése.

Példa at átláthatóságra I. Teljes spektrumkép monitorozás

Példa az átláthatóságra II. Quality spectogram 2.4 és 5Ghz

Példa az átláthatóságra III. Utilization és summary

Példa az átláthatóságra IV. Eszköz-csatorna eloszlások, stb.

Példa az átláthatóságra V. Interferencia elemzés, FFT, stb.

A vállalati Wi-Fi biztonsági vektorai - Önvédelem Önvédelem Az átviteli közeg (L1) védelme, Ha nem tudjuk mi történik a közegben, nem tekinthetjük biztonságosnak, Wireless IPS Infrastruktúra-védelem, Rogue devices (Rogue, brideg, ad-hoc, soft AP), Spoofing, Impersonation Közegmanipulációk, stb. Kliens-védelem, Anomáliák felfedése.

Példa az önvédelemre I. SNR based (unconnected Rogue)

Példa az önvédelemre II. RF&Security anomália detektálás

Példa az önvédelemre III. Infrastruktúra és kliens védelem

Példa az önvédelemre IV. Rogue detektálás, teljes környezet monitoring

Példa az önvédelemre V. Rogue detektálás, teljes környezet monitoring

Példa az önvédelemre VI. wklicsko lecsap offenzív védelem

És az új vektor: BYOD Megjelenik egy új vektor, az eszköz maga Bring Your Own Device Block Your Own Device

IBWIW (BYOD fokozása) I IBWIW a legerősebb BYOD hívószó Buy What I Want CAPISCE? Mitől vállalalti a Wi-Fi biztonsága?

És az új vektor: BYOD BYOD Rendszeridegen eszköz, amely hozzáfér a vállalati hálózathoz, Beléptetés a hálózatba, Kontroll, Szeparálás

Nem a titkosítás A vállalati Wi-Fi biztonsága NEM a titkosításon múlik!

Nem a titkosítás A forgalmat kell szabályozni és a környezetet kell átláthatóvá tenni!

Kérdések?

köszönöm a figyelmet! tkocsis@biztributor.hu