Академический Документы
Профессиональный Документы
Культура Документы
Internet
Compañía XYZ
Bienven
ido, Sr.
Usuario
Internet
Compañía XYZ
Bienven
ido Sr.
Usuario
STO
P
Funciones PRE-Conexión
Detectar Autenticar
1. Detectar
2. Authenticar
NAC
3. Evaluar Remedio Evaluar
4. Autorizar
Autorizar
5. Remediar
Role = Quarentena
5
Gestor de Servidor de
Vulnerabiliades autenticación
3. Remediar Autorizar
2
Dragon IDS
Role = Quarentena
ROLE = Quarentena
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
• Redes Wireless.
Internet Trabajadores
remotos
IPS Authentication
Server (RADIUS)
• ¿Acceso cableado?
NetSight
Backbone de RED
(NMS)
1. Sólo portátiles
2. Sobremesas.
Capa de Distribución
3. CPD.
Capa de Acceso
¡CONTROLAR LA INFRAESTRUCTURA!
Usuarios locales
Gran entorno
•Ámbito de aplicación.
Queremos controlar
1. Software no autorizado.
Usuario Final
2. Equipo CORPORATIVO
Equipo
3. Antivirus encencido
• Virus y gusanos
- Antivirus encencido, actualizado, equipo
parcheado a nivel de SSOO.
• Spyware/Adware
- Firmar actualizadas.
• Mal uso de la red interna.
- Aplicaciones no autorizadas instaladas(P2P,
Skype, FTP, etc.)
• Acceso no autorizado.
- Equipos conocidos o que pertenezcan a la
corporación.
- Denegar el acceso tras varios intentos
fallidos.
- Controlar e inventariar el acceso de visitas.
¡¡¡CUMPLIMIENTO DE NORMATIVA!!!
POLÍTICA DE SEGURIDAD
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
Control
• Acceso (bloqueado/no bloquedo)
• Asignación VLAN del puerto
• Asignación QoS del puerto
Contención
Análisis de tramas L2/L3/L4 en tiempo real para:
• Clasificación dinámica a VLANs
• Filtrado de tramas
P
Calidad de
Auth.
Multi-Mode Sessions Agent
DFE
<Anita, dot1x, Authenticated, PID=Credit, Applied >
802.1
SMAC = Anita Credit Policy X
Role
<Bob, PWA, Authenticated, PID=Sales, Applied >
MUA Logic
<Anita, PWA, Authenticated, PID=Credit, Not Applied > PWA
Sales Policy
Role
SMAC = Bob Port
<Ted, MAC, Authenticated, PID=Guest, Applied >
X
<Anita, MAC, Authenticated, PID=Guest, Not Applied >
MAC
Guest
Policy Role <Bob, MAC, Authenticated, PID=Guest, Not Applied >
SMAC = Ted
CEP
22
•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.
Operaciones Reportes
Priorizar Probar el
Alertas REALES cumplimiento
Eventos/Recolección de flujos,
normalización y correlación.
Net flow/S-
flow
Firewall IDS/IPS Router/Switch J-flow Server log
Conclusiones
Conclusiones
• El perímetro es permeable.
• Es necesaria la PRE y POST validación.
• NAC se puede implementar por FASES.
• Flexibilidad de políticas.
• Correlación y monitorización.
• DOCUMENTO DE SEGURIDAD.