Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Hasonló dokumentumok
Jogában áll belépni?!

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Hálózati hozzáférés vezérlés Cisco alapokon

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Mobil eszközökön tárolt adatok biztonsága

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Vállalati mobilitás. Jellemzők és trendek

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

IT trendek és lehetőségek. Puskás Norbert

Vállalati WIFI használata az OTP Banknál

Advanced PT activity: Fejlesztési feladatok

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

BYOD. Bring Your Own Device

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Végpont védelem könnyen és praktikusan

A mobilitás biztonsági kihívásai

CRA - Cisco Remote Access

Számítógép hálózatok

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Kompromisszum nélküli wireless megoldások

Forgalmi grafikák és statisztika MRTG-vel

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

Megjegyzés vezeték nélküli LAN felhasználóknak

A WiFi hálózatok technikai háttere

Fábián Zoltán Hálózatok elmélet

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

Számítógépes munkakörnyezet II. Szoftver

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Az intézményi hálózathoz való hozzáférés szabályozása

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

A hét mesterlövész Győzzük vagy legyőzzük a problémákat?

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Intelligens biztonsági megoldások. Távfelügyelet

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1

Rövid útmutató P2P IP kamerákhoz

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Gyors üzembe helyezés


HP NFC megoldások a fókuszban

Üdvözlöm Önöket a Konferencián!

Budapest Főváros Kormányhivatala

N900 vezeték nélküli, kétsávos Gigabit router

Testnevelési Egyetem VPN beállítása és használata

Budapest Főváros Kormányhivatala

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

Budapest Főváros Kormányhivatala

Az IBM megközelítése a végpont védelemhez

Egy óra Cisco Ip telefon készülékekről

VIDEÓ INTERNET PROTOKOLL VIP RENDSZER

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

A felkészülés ideje alatt segédeszköz nem használható!

ÁGAZATI SZAKMAI ÉRETTSÉGI VIZSGA TÁVKÖZLÉSI ISMERETEK KÖZÉPSZINTŰ GYAKORLATI VIZSGA MINTAFELADATOK

Hálózati szolgáltatások biztosításának felügyeleti elemei

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Megvalósítás: fókuszban az intézményi igények

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

IP telefonos megoldások több telephelyes cégeknek

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

Everything Over Ethernet

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Gyors telepítési kézikönyv

HIK-CONNECT szolgáltatás beállítása

IT szolgáltatás menedzsment bevezetés az IIER projektben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Fábián Zoltán Hálózatok elmélet

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Tapasztalatok vezeték nélküli (Wifi) IP telefonos megoldásokkal

CCNA Security a gyakorlatban

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Központosított közbeszerzési rendszer helye és szerepe az IT beszerzéseknél Dr. Demény Ádám főigazgató Közbeszerzési és Ellátási Főigazgatóság

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam október 2. TARTALOM

Hálózati alapismeretek

Átírás:

Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások 4 Mit, és hogyan szabályozzunk? 5 BYOD trend 2

Projektek ISE alapon hogy kell(et) jól csinálni Friss, de dinamikus technológia. Motivációk: Vezetői oldalról Igény a tech. felhasználóktól Stratégiai cél (Trend követés) Megvannak az eszközök (csak munka) Új projekthez csatolva Példák: Közigazgatás Oktatás Verseny környezet Mi (TSM) 3

Alapvető támadások Elgondolkodtató kérdések: Ki férhet hozzá egy hálózati csatlakozómhoz? Mihez fér hozzá ezen a kapcsolat keresztül? Mit csatlakoztathat ide? Védekezek-e ezek ellen? Hitelesítek-e a hálózaton? Monitorozom-e a működést? 4

Távbelépés kérdése nézz a falon túl Legfőbb problémák: Külső vagy support userek férnek hozzá a hálózatunkhoz. De nem tudjuk milyen állomásról Saját utazó ügynökeink eszközeinek update állapota Nem ismert vagy ismerten elavult. 5

WiFi kérdése mi van a levegőben Legfőbb problémák: Létezik-e biztonságosan kialakított WiFi hálózat? Biztosak lehetünk-e abban, hogy a felhasználók nem alakítottak-e ki Internetes megoldást? Biztosak lehetünk-e abban, hogy a felhasználók nem épített ki hidat a belső hálózatról? Biztosak lehetünk-e abban, hogy támadó nem épített ki hidat? 6

Network Admission Control komplex projektek Feladata: biztonsági házirend betartatása felhasználó hitelesítés karantén kezelése lehetőség a javítások elvégzésére proaktív védelem biztosítása egyszerű, gazdaságos, központi menedzsment biztosítása Eszköz nyomkövetés 7

Cisco ISE - Identity Services Engine új lehetőségek 8

ISE központi szabályrendszere 9

Építőelemek WiFi Remote VPN MDM Tanúsítvá ny rendszer VDI Központi hitelesítés 10

Építőelemek LAN hálózaton A LAN hálózat rendelkezésre állás kritikus ISE szerver virtuális és appliance párban Beépített vagy AnyConnect supplicant A legtöbb esetben AnyConnect Mi lesz a nyomtatókkal? Ne becsüljük le őket nyomon Legyen-e vendég elérés a LAN-on? Általában szükséges, ne kivételként kezeljük Tanúsítvá ny rendszer VDI Központi hitelesítés 11

Profilozás nyomon követés A célja: Ne csak beléptetés legyen, hanem nyomon követés is. Belépési adatok és viselkedési minták összevetése RADIUS HTTP agent DHCP SNMP monitor Netflow MAC cím ISE 12

Profilozás technika Ne csak ott profilozzunk, ahol MAB metódussal megy beléptetés Ott is ahol Dot1x hitelesítés történik, de gyengébb vagy nincs posture ellenőrzés Hangoljuk be az ismert profiljainkat alacsony illeszkedésre 13

Építőelemek jelenleg támogatott VPN működés: Inline Node Remote VPN MDM Tanúsítvá ny rendszer VDI Központi hitelesítés 14

Építőelemek új ASA elem: CoA támogatás Egyszerűbb, célravezetőbb topológia Kevesebb appliance, kevesebb hibaforrás Kockázat: Upgrade új ASA szoftverre 15

Építőelemek új ASA elem: konfiguráció ISE konfiguráció ASA konfiguráció aaa-server ISE protocol radius authorize-only interim-accounting-update periodic 1 dynamic-authorization Redirect ACL 16

Építőelemek új ASA elem: 17

Szabályrendszer betartatása szabályzás és technika (Word és csavarhúzó) Szabályrendszer írása és a technikai megoldás összhangban. 18

Ki szereti a kütyüjét? 19

BYOD trend ez új dolog? Új trendek: De a kialakított biztonságot fenn kell tartani új eszközök mellett is: ipad iphone Android Saját PC Saját MAC Go NoGo 20

BYOD fogalmak A Mobile Device Management önmagában nem BYOD rendszer! A kiadott WiFi kulcs nem BYOD rendszer! A vezetőknek egyedileg beállított megoldás nem BYOD rendszer! A BYOD nem: BYO Phone BYO ipad A Cél: Any Device! 21

BYOD biztonságosan irányelvek 22

Javasolt stratégia irányelvek Kulcs elemek Kommunikáció megoldására Natív kommunikátor alkalmazásxxx MS vagy Cisco UC kliens Adatkezelés megoldására Virtuális környezet vagy terminál szerver VDI, távoli asztali kapcsolat 23

Összefoglalás Hallgassunk a felhasználóink jó ötleteire Vegyük számba mivel rendelkezünk Csak biztonságos megoldásban gondolkozzunk Alkalmazzuk a trükköket 24

KÖSZÖNÖM A FIGYELMET! Détári Gábor szenior rendszermérnök detari.gabor@t-systems.hu