NAC, una soluci - PowerPoint PPT Presentation

About This Presentation
Title:

NAC, una soluci

Description:

Enterasys Networks For Internal Use Only 'There is nothing more ... pesado. Consideraciones al despliegue. mbito de aplicaci n. Qu evaluar en el sistema? ... – PowerPoint PPT presentation

Number of Views:111
Avg rating:3.0/5.0
Slides: 28
Provided by: bernard105
Category:
Tags: nac | pesado | soluci | una

less

Transcript and Presenter's Notes

Title: NAC, una soluci


1
NAC, una solución REAL.Samuel Bonete
2
Contenido a tratar
  • Por qué hacer Control de Acceso?
  • Qué debe ofrecer NAC?
  • Consideraciones de cara al despliegue?
  • Conclusiones

3
Por qué hacer control de acceso ?
  • Por qué hacer Control de Acceso?
  • Qué debe ofrecer NAC?
  • Consideraciones de cara al despliegue?
  • Conclusiones

4
Control de Acceso Físico
  • A nadie le extraña el control de acceso físico

5
La necesidad
Compañía XYZ
Bienvenido, Sr. Usuario
6
La solución NAC Control del sistema final
Compañía XYZ
Bienvenido Sr. Usuario
7
Sorpresas desagradables
8
Qué debe de ofrecer NAC?
  • Por qué hacer Control de Acceso?
  • Qué debe ofrecer NAC?
  • Consideraciones de cara al despliegue?
  • Conclusiones

9
Funciones de una solución NAC
  • Funciones PRE-Conexión
  • Detectar
  • Authenticar
  • Evaluar
  • Autorizar
  • Remediar

NAC
10
Acceso de un equipo que no cumple
Funciones Pre-Conexión
Enterasys NAC Manager
Funciones NAC Pre-Connect ? Detectar ?
Authenticación ? Evaluación ? Autorización ?
Remedio
Switch (RFC 3580 compatible)
VLAN Quarentena
Role Quarentena
NAC Gateway (equipo fuera de banda)
User Laptop
Enterasys Matrix/SecureStack Switch
Verificación de políticas
Role Quarentena
Role Quarentena
Gestor de Vulnerabiliades
Servidor de autenticación
10
11
Funciones de una solución NAC
  • Funciones PRE-Conexión
  • Detectar
  • Authenticar
  • Evaluar
  • Autorizar
  • Remediar

NAC
12
? Riesgos en la red.
Enterasys Post-Connect NAC (Demo)
Enterasys Automated Security Manager
Post-Connect NAC Functions ? Monitor ? Contain
Dragon IDS
Role Quarentena
3rd Party Switch
ROLE Quarentena
13
Consideraciones de cara al despliegue?
  • Por qué hacer Control de Acceso?
  • Qué debe ofrecer NAC?
  • Consideraciones de cara al despliegue?
  • Conclusiones

14
Consideraciones al despliegue
  • Ámbito de aplicación.
  • Qué evaluar en el sistema?
  • Políticas a aplicar.
  • Monitorización Constante.

15
Por dónde empezar con NAC?
  • Redes Wireless.
  • Usuarios remotos VPN
  • Acceso cableado?
  • 1. Sólo portátiles
  • 2. Sobremesas.
  • 3. CPD.
  • CONTROLAR LA INFRAESTRUCTURA!

Internet
Firewall
IPS
NetSight (NMS)
Backbone de RED
Capa de Distribución
Capa de Acceso
Usuarios locales
Gran entorno
16
Consideraciones al despliegue
  • Ámbito de aplicación.
  • Qué evaluar en el sistema?
  • Políticas a aplicar.
  • Monitorización Constante.

17
EVALUACIÓN!!!!!
Servidor de Autenticación(RADIUS)
FUNDAMENTAL NAC vs 802.1x
  • Autenticación
  • Autorización
  • Validación
  • Detección
  • Remediación
  • Queremos controlar
  • Software no autorizado.
  • Equipo CORPORATIVO
  • Antivirus encencido

Usuario Final
Equipo
18
Qué evaluar
  • Virus y gusanos
  • Antivirus encencido, actualizado, equipo
    parcheado a nivel de SSOO.
  • Spyware/Adware
  • Firmar actualizadas.
  • Mal uso de la red interna.
  • Aplicaciones no autorizadas instaladas(P2P,
    Skype, FTP, etc.)
  • Acceso no autorizado.
  • Equipos conocidos o que pertenezcan a la
    corporación.
  • Denegar el acceso tras varios intentos fallidos.
  • Controlar e inventariar el acceso de visitas.
  • CUMPLIMIENTO DE NORMATIVA!!!
  • POLÍTICA DE SEGURIDAD

19
Cómo evaluar.
20
Consideraciones al despliegue
  • Ámbito de aplicación.
  • Qué evaluar en el sistema?
  • Políticas a aplicar.
  • Monitorización Constante.

21
Gestión de PolíticasRedes basadas en políticas
  • Una política de RED es un conjunto de parámetros
    de análisis, control y gestión de tráfico, que
    son aplicadas a cada uno de los usuarios,
    máquinas o flujos y que determinan el
    comportamiento de todos los sistemas IT que
    confluyen en la red

P
22
Multiple usuario por puerto.
Auth. Agent
DFE
Multi-Mode Sessions
ltAnita, dot1x, Authenticated, PIDCredit, Applied
gt
802.1X
ltBob, PWA, Authenticated, PIDSales, Applied gt
PWA
ltAnita, PWA, Authenticated, PIDCredit, Not
Applied gt
MUA Logic
ltTed, MAC, Authenticated, PIDGuest, Applied gt
MAC
ltAnita, MAC, Authenticated, PIDGuest, Not
Applied gt
ltBob, MAC, Authenticated, PIDGuest, Not Applied gt
CEP
23
Consideraciones al despliegue
  • Ámbito de aplicación.
  • Qué evaluar en el sistema?
  • Políticas a aplicar.
  • Monitorización Constante.

24
Monitorización constante.
Reportes
Operaciones
Probar el cumplimiento
Priorizar Alertas REALES
Eventos/Recolección de flujos, normalización y
correlación.
Net flow/S-flow J-flow
Firewall
IDS/IPS
Router/Switch
Server log
25
Conclusiones
  • Por qué hacer Control de Acceso?
  • Qué debe ofrecer NAC?
  • Consideraciones de cara al despliegue?
  • Conclusiones

26
Conclusiones
  • El perímetro es permeable.
  • Es necesaria la PRE y POST validación.
  • NAC se puede implementar por FASES.
  • Flexibilidad de políticas.
  • Correlación y monitorización.
  • DOCUMENTO DE SEGURIDAD.

27
MUCHAS GRACIAS POR SU ATENCIÓNSamuel Bonete
Write a Comment
User Comments (0)
About PowerShow.com