Kako nadzorujemo poskuse dostopov v omrezje Samo Gaberscek in Gasper … ·...

Post on 27-Jul-2020

1 views 0 download

Transcript of Kako nadzorujemo poskuse dostopov v omrezje Samo Gaberscek in Gasper … ·...

Varnostne nastavitveelementov IT

Računalniška in komunikacijska infrastruktura

Osebni sistemi,periferne naprave

Aplikacije,podatkovne baze

Zun

anje

sto

ritv

e

Strategija

Skladnost

Pravila

Vloge in odgovornosti

Metrike

Usposabljanjein zavedanje

Upravljanje informacijske varnosti

Procesupravljanja

tveganj

Varnostnerešitve IT

Identity Services Engine

- Cisco ISE je platforma za nadzor in upravljanje dostopov. - Avtomatizira in poenostavlja upravljanje dostopov.

Prepoznavanje

Profiliranje

Omogočanje dostopa v omrežje

Nadzor

Identity Services Engine

- Podpira celoten proces upravljanja varnostnega dogodka

Vidljivost

Preprečevanje

ter okrevanje

Ozaveščenost

Agenda

• Proces uvedbe, izkušnje iz prakse

• ISE

Proces uvedbe

• Analiza in načrtovanje

• Pilotska postavitev

• Implementacija

NAC koncept

NAC Gradniki

Switch

VPN FW

Users

WLC

EAPoL RADIUS LDAP

AAA server(ISE,ACS,NPS)

Active Directory

802.1xSUPLIKANT

AAA KLIENT

AAA STREŽNIK

UPORABNIŠKA BAZA

Analiza in načrtovanje

• Splošni podatki

• AAA strežnik

• AAA klient

• Končne naprave

Analiza in načrtovanje – obseg vpeljave

REMOTE ACCESS

WIRELESS ACCESS

WIRED ACCESS

TERMINAL ACCESS

Analiza in načrtovanje

Analiza in načrtovanje – AAA klienti

- Omejevanje dostopaRADIUS

TACACS

Analiza in načrtovanje – AAA klienti

Poenotena konfiguracija?

Načrtovanje – avtentikacijska metoda

• EAP-TLS

• PEAP

• PEAP-TLS

• EAP-FAST

• MAB

Končne naprave

• Domenske uporabniške

• Nedomenske uporabniške

• IP telefoni

• Virtualne končne uporabniške

• Tiskalniki

• Kontrola pristopa

• Video kamere

Načrtovanje - avtorizacija

NAC – žični del:

• dACL

• Dynamic VID

• Redirect URL

• NEAT

Terminalski dostop:

• Privilege level

• Command Authorization

Arhitektura

Implementacija

• Naprave

• Politika – AAA strežnik

• Mrežni vmesniki

ISE

Kaj dosežemo z uvedbo kontrole

• Višji nivo zaščite in posledično zanesljivost informacijskega sistema

• Popolni nadzor nad uporabniškimi dostopi in napravami, ki so priključene v naš IS

• Poenostavitev upravljanja in vršenja definirane varnostne politike, ki se nanaša na dostop uporabnikov do IS, njegovih servisov in virov

• Centralizacija nadzora in upravljanja dostopa

• Doseganje skladnosti s standardi