Вы находитесь на странице: 1из 27

“There is nothing more important

than our customers”

NAC, una solución REAL.


Samuel Bonete
Contenido a tratar

•¿Por qué hacer Control de Acceso?


•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones

Enterasys Networks – For Internal Use Only 2


“There is nothing more important
than our customers”

•¿Por qué hacer Control de Acceso?


•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones

¿Por qué hacer control de acceso ?


Control de Acceso Físico

•A nadie le extraña el control de acceso físico…

Enterasys Networks – For Internal Use Only 4


La necesidad

Internet

Compañía XYZ

Bienven
ido, Sr.
Usuario

Enterasys Networks – For Internal Use Only 5


La solución NAC – Control del sistema final

Internet

Compañía XYZ

Bienven
ido Sr.
Usuario

STO
P

Enterasys Networks – For Internal Use Only 6


Sorpresas desagradables

Enterasys Networks – For Internal Use Only 7


“There is nothing more important
than our customers”

•¿Por qué hacer Control de Acceso?


•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones

¿Qué debe de ofrecer NAC?


Funciones de una solución NAC

Funciones PRE-Conexión
Detectar Autenticar

1. Detectar

2. Authenticar
NAC
3. Evaluar Remedio Evaluar

4. Autorizar
Autorizar

5. Remediar

Enterasys Networks – For Internal Use Only 9


Funciones Pre-Conexión
Acceso de un equipo que no cumple…
Enterasys™
NAC Manager

Switch Funciones NAC Pre-Connect


(RFC 3580 compatible)  Detectar
 Authenticación
 Evaluación
VLAN = Quarentena 1  Autorización
2
3  Remedio
4
Role = Quarentena
1 NAC Gateway
(equipo fuera de banda)
4
User Laptop
Enterasys 3
Verificación de políticas
Matrix/SecureStack Switch
2
Role = Quarentena

Role = Quarentena
5
Gestor de Servidor de
Vulnerabiliades autenticación

Enterasys Networks – For Internal Use Only 10


Funciones de una solución NAC

Funciones PRE-Conexión Detectar Autenticar


1. Detectar
2. Authenticar
3. Evaluar
4. Autorizar
5. Remediar NAC RESPUESTAS
Remedio Evaluar
Funciones POST-Conexión: Detección de AUTOMÁTICAS
Intrusiones
1. Monitorizar Detección de
2. Contenter anomalías

3. Remediar Autorizar

Enterasys Networks – For Internal Use Only 11


Enterasys Post-Connect NAC (Demo)
 Riesgos en la red.
Enterasys™
Automated Security Manager

Post-Connect NAC Functions


 Monitor
 Contain

2
Dragon IDS

Role = Quarentena

3rd Party Switch

ROLE = Quarentena

Enterasys Networks – For Internal Use Only 12


“There is nothing more important
than our customers”

•¿Por qué hacer Control de Acceso?


•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
•Conclusiones

¿Consideraciones de cara al despliegue?


Consideraciones al despliegue

•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.
•Monitorización Constante.

Enterasys Networks – For Internal Use Only 14


¿Por dónde empezar con NAC?

• Redes Wireless.
Internet Trabajadores
remotos

• Usuarios remotos VPN Firewall

IPS Authentication
Server (RADIUS)

• ¿Acceso cableado?
NetSight
Backbone de RED
(NMS)
1. Sólo portátiles
2. Sobremesas.
Capa de Distribución
3. CPD.

Capa de Acceso

¡CONTROLAR LA INFRAESTRUCTURA!
Usuarios locales

Gran entorno

Enterasys Networks – For Internal Use Only 15


Consideraciones al despliegue

•Ámbito de aplicación.

•¿Qué evaluar en el sistema?


•Políticas a aplicar.
•Monitorización Constante.

Enterasys Networks – For Internal Use Only 16


EVALUACIÓN!!!!!
SalesForce High Priority
Email Low Priority
HTTP Rate Limited Servidor de
worm Filtered
Autenticación(R
Cracking Filtered
ADIUS)
Voice
Authentication:& Rate Limited
Highest Priority
FUNDAMENTAL
User ID NAC vs 802.1x
Password
 Autenticación
Intranet  Autorización
 Validación
 Detección
 Remediación

Queremos controlar

1. Software no autorizado.
Usuario Final
2. Equipo CORPORATIVO
Equipo
3. Antivirus encencido

Enterasys Networks – For Internal Use Only 17


Qué evaluar…

• Virus y gusanos
- Antivirus encencido, actualizado, equipo
parcheado a nivel de SSOO.
• Spyware/Adware
- Firmar actualizadas.
• Mal uso de la red interna.
- Aplicaciones no autorizadas instaladas(P2P,
Skype, FTP, etc.)
• Acceso no autorizado.
- Equipos conocidos o que pertenezcan a la
corporación.
- Denegar el acceso tras varios intentos
fallidos.
- Controlar e inventariar el acceso de visitas.

¡¡¡CUMPLIMIENTO DE NORMATIVA!!!
POLÍTICA DE SEGURIDAD

Enterasys Networks – For Internal Use Only


Cómo evaluar.

EVALUACION DEL EQUIPO

Sin Agente Con Agente

Basado en Basado en Agente


Agente
red applet pesado
ligero

Enterasys Networks – For Internal Use Only


Consideraciones al despliegue

•Ámbito de aplicación.
•¿Qué evaluar en el sistema?

•Políticas a aplicar.
•Monitorización Constante.

Enterasys Networks – For Internal Use Only 20


Gestión de Políticas
Redes basadas en políticas

• Una política de RED es un conjunto de parámetros de análisis, control y gestión


de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y
que determinan el comportamiento de todos los sistemas IT que confluyen en la
red

Control
• Acceso (bloqueado/no bloquedo)
• Asignación VLAN del puerto
• Asignación QoS del puerto

Contención
Análisis de tramas L2/L3/L4 en tiempo real para:
• Clasificación dinámica a VLANs
• Filtrado de tramas
P
Calidad de

Análisis de tramas L2/L3/ L4 en tiempo real para:


Servicio

•Clasificación dinámica 802.1p


•Clasificación dinámica TOS

Limitación de Ancho de banda de Entrada y/o Salida


Limit
Rate

•por dispositivo, aplicación, puerto,…


•Granularidad desde 8K hasta 1Gbps

Enterasys Networks – For Internal Use Only


Multiple usuario por puerto.

Auth.
Multi-Mode Sessions Agent
DFE
<Anita, dot1x, Authenticated, PID=Credit, Applied >
802.1
SMAC = Anita Credit Policy X
Role
<Bob, PWA, Authenticated, PID=Sales, Applied >

MUA Logic
<Anita, PWA, Authenticated, PID=Credit, Not Applied > PWA
Sales Policy
Role
SMAC = Bob Port
<Ted, MAC, Authenticated, PID=Guest, Applied >
X
<Anita, MAC, Authenticated, PID=Guest, Not Applied >
MAC
Guest
Policy Role <Bob, MAC, Authenticated, PID=Guest, Not Applied >

SMAC = Ted
CEP

22

Enterasys Networks – For Internal Use Only


Consideraciones al despliegue

•Ámbito de aplicación.
•¿Qué evaluar en el sistema?
•Políticas a aplicar.

•Monitorización Constante.

Enterasys Networks – For Internal Use Only 23


Monitorización constante.

Operaciones Reportes

Priorizar Probar el
Alertas REALES cumplimiento

Eventos/Recolección de flujos,
normalización y correlación.

Net flow/S-
flow
Firewall IDS/IPS Router/Switch J-flow Server log

Enterasys Networks – For Internal Use Only


“There is nothing more important
than our customers”

•¿Por qué hacer Control de Acceso?


•¿Qué debe ofrecer NAC?
•¿Consideraciones de cara al despliegue?
• Conclusiones

Conclusiones
Conclusiones

• El perímetro es permeable.
• Es necesaria la PRE y POST validación.
• NAC se puede implementar por FASES.
• Flexibilidad de políticas.
• Correlación y monitorización.
• DOCUMENTO DE SEGURIDAD.

Enterasys Networks – For Internal Use Only 26


“There is nothing more important
than our customers”

MUCHAS GRACIAS POR SU ATENCIÓN


Samuel Bonete

Вам также может понравиться