Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Texto completo

(1)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

Control de Acceso a Red e Intrusión en entornos inalámbricos

aplicaziones

de Telecomunicaciones y Telecontrol, S.A.

aplicaziones

de Telecomunicaciones y Telecontrol, S.A.

Septiembre 2006

(2)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

2

@plicaziones -2-

Introducción

• Brechas de seguridad

• Pérdida de datos

• Disminución de la productividad

• Menor rendimiento de los recursos de red

Riesgos en redes wireless

• Creciente ubicuidad de redes wireless (WiFi)

• Nuevos riesgos de seguridad

− Nuestros usuarios pueden acceder a puntos de

acceso (Aps) externos

− Nuestros usuarios pueden disponer de su propio AP

− Extraños pueden intentar acceder a nuestra red

• WPA/2, 802.11i, no lo resuelve completamente

(3)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

Alternativas de seguridad

Evitar que los PCs se conecten a APs externos

No permitir

acceso a APs de los usuarios

Detener accesos desde el exterior

Desabilitar la conexión inalámbrica en equipos

Bloquear los puertos de red

802.1x/NAC (Control de Acceso a Red)

Encriptación del tráfico

Dispositivos de rastreo portátiles WIPS

No efectivo Parcialmente efectivo Totalmente efectivo

(4)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

4

@plicaziones -4-

Seguridad integrada

NAC WIPS

+

Wireless Intrussion Prevention System

Control de acceso a la redNetwork Access Control

Sistema de detección de intrusión inalámbrica

Control de acceso a la red

SEGMENTO INALÁMBRICO

DENTRO DE LA RED

(5)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

Seguridad wireless - WIPS (1)

Prevención de intrusión wireless y gestión del rendimiento

Wireless Security Agent

Wireless Security Agent

– Múltiples perfiles de seguridad

– Evaluación nivel de riesgo

– Gestión y auditoría centralizada

Security Sensors

– Escáner de las bandas 2.4 and 5 GHz

– Gestión y configuración centralizada en el servidor

– Protección 24 x 7 Security Sensors

Enterprise Servers

Enterprise server

– Correlación de los datos de los sensores

– Alarmas

– Cumplimiento política de SpectraGuard

MNC

SpectraGuard MNC

– Información centralizada

– Single sign-on para todos los servidores

(6)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

6

@plicaziones -6-

Seguridad wireless - WIPS (2)

Monitorización Detección Visualización Auto- Localización

Clasificación Prevención

Localización y seguimiento Detección y prevención simultánea Bloqueos múltiples de amenazas

Mapas de cobertura RF

Herramienta de planificación

Informes detallados configurables Base de datos de incidencias

Detección exhaustiva de amenazas

(7)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

Seguridad wireless - WIPS (3)

Refuerzo a la política de seguridad Reducción de OPEX WLAN

Protección de datos

Auditoría/

Informe de cumplimiento

Sitios Web bloqueados

Protección de facturación Contención

tráfico Wireless

Seguridad en terminal

Protección ancho de

banda

Knowledge- Based 802.11 Resolución de

problemas Gestión de

rendimiento WLAN

Optimiza- ción de cobertura

WLAN Localizac.

y seguim.

WiFi

Aporte de valor en 2 aspectos

(8)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

8

@plicaziones -8-

Seguridad wireless - WIPS (3)

SG Enterprise Server SG MNC

SG Sentry SG SAFE SG Planner

Prevención completa de Intrusión Wireless

Wireless Intrusion Prevention para PYMEs Wireless Security para usuarios móviles

Planificación WLAN - Rendimiento, Cobertura & Seguridad Managed Network Console

Familia de productos

(9)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

NAC – Control de acceso a la red (1)

• Protección desde dentro de la red

• Sin cambios en la

infraestructura de red

• Sin instalación de clientes en los

terminales

Ventajas

• AAA (Autenticación, Autorización y Registro)

• Validación de usuario

• Validación de terminal

• Política de seguridad del software

• Rastreo de vulnerabilidades

• Mitigación de amenazas

− Virus

− Gusanos

− Spyware

(10)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

10

@plicaziones -10-

NAC – Control de acceso a la red (2)

• Autenticación: identifica usuarios y terminales

• Validación: determina la conformidad del terminal

• Autorización: proporciona

control de acceso basado en la identificación

• Inspección: monitorización continua

• Cuarentena y resolución:

aislamiento de los terminales no conformes

Funciones de control de acceso

(11)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

NAC – Control de acceso a la red (3)

Seguridad en 2 etapas

POST-ADMISIÓN PRE-ADMISIÓN

Login usuario Autenticación

Conformidad (rápida)

Acceso limitado Web

Cuarentena, resolución Invitado

Conforme a política

No conforme

Cuarentena, resolución

Sin vulnerabilidades Acceso garantizado

McAfee AV Parches y actualizaciones Symantec AV Cisco Trust Agent

Trend Micro AV Cisco Security Agent

Sophos AV XP Firewall

CA eTrust Sygate Firewall

Vulnerabilidades

Examen de vulnerabilidad (en profundidad)

Detección crítica de vulnerabilidades:

• Windows

• Apple

• Unix

(12)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

12

@plicaziones -12-

NAC – Control de acceso a la red (4)

Productos

The breakdown

EdgeWall 7000i and

PatchLink Update Server 6.1

Cisco Clean Access and Cisco Secure

Agent

Policy mgmt

25% 4 5

Remediation

25% 5 4

Reporting/

alerting 20% 4 2

Resiliency 15% 4.5 4

Setup/ deploy

5% 4 4

TOTAL SCORE 4.33 3.85

NetworkWorld Review, junio 2005

(13)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

NAC – Control de acceso a la red (5)

Productos

• Plataforma NAC de altas prestaciones

• 40Gbps de tráfico controlado

• Instalación independiente (nivel 2, entre el acceso y los switches de distribución o troncales)

• Primer producto de seguridad basado en el procesador Cavium OCTEONTM MIPS64-based 16… y dotado con 4 procesadores.

• Módulo integrado de Detección y Prevención de Intrusión (IDP)

• Política de validación selectiva a niveles L2-L7 para todo el tráfico

• Hasta 4Gbps de rendimiento IDP

• Mecanismos de detección múltiple: validez de firmas, anomalías de protocolo, detección de anomalías en patrones de uso

• Protección anti-spyware

• Cuarentena y resolución instantánea

• Actualización de firmas automática

(14)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel

14

@plicaziones -14-

NAC – Control de acceso a la red (6)

Despliegue real

Layer 3 Cloud

EdgeWall 7030

Cisco 2900 Cisco CAT 6

EdgeWall 7030

Cisco 2900 Cisco CAT 6

EdgeWall 7030

Cisco 2900 Cisco CAT 6

42 Subnets

Business Partner

7000-RX 2 Redundant Control Server

Total: 42 EdgeWalls

Remote User EdgeWall Sept 05

(15)

Haga clic para cambiar el estilo de título

• Haga clic para modificar el estilo de texto del patrón

• Segundo nivel

• Tercer nivel

• Cuarto nivel

• Quinto nivel Como contactar:

Aplicaziones de Telecomunicaciones y Telecontrol, S.A.

Provisional Hierro uno, 1-A-3ºB 28045 Madrid

+34916 49 8 87

comercial@aplicazion.es www.aplicazion.es

Aplicaziones

Figure

Actualización...

Referencias

Actualización...