demás las nuevas normativas nos obligan a controlar y registrar los ccesos a nuestra LAN. Necesitamos saber que esta sucediendo en uestra LAN.QUIEN.



Documentos relacionados
Identidad y Acceso a la Red. Eduardo Elizarraras

Firewall Firestarter. Establece perímetros confiables.

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Capitulo III Implementación.

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

Dispositivos de Red Hub Switch

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

White Paper Gestión Dinámica de Riesgos

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

Lab 05: Redes Inalámbricas

SMV. Superintendencia del Mercado de Valores

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

UD4 Actividad 6 Cortafuegos Hardware

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

20687 Configuring Windows 8

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Capítulo 1. Introducción

IBM MobileFirst: Seguridad Móvil

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Manual instalación ejemplo de empresa con Linksys SPA Versión 0.1_May06. Peopletel S.A

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

NEGOCIO. Industria de TI

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

MS_20687 Configuring Windows 8.1

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

El Estado del Arte de la Seguridad Informática

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

Estado de la Seguridad Informática

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

ACERCA DE NSIT S.A.S.

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Mantiene la VPN protegida

TUTORIAL PARA CREAR UN SERVIDOR FTP

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Meraki Folleto de la Compañía

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

HOWTO: Cómo configurar la alta disponibilidad

CÓDIGO: PGDT-007 VERSIÓN: 001 UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO CORRECTIVO DE EQUIPOS ACTIVOS DE RED. Página 1 de 7

WINDOWS : TERMINAL SERVER

Segmentación de trafico inalambrico mediante VLANS

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

BITDEFENDER GRAVITYZONE

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Cisco ProtectLink Endpoint

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

Descripción y alcance del servicio RED PRIVADA IPLAN

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Preguntas más frecuentes para Ingressio Cliente Servidor 2015

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Windows Server 2012: Infraestructura de Escritorio Virtual

Descripción y alcance del servicio INTERNET CONTENT IPLAN

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

Descripción Mercado Empresarial RED Uninet

INTELIGENTE Y VERSÁTIL

REDES INALÁMBRICAS 1 1

Cortafuegos software y hardware. Gabriel Montañés León

Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Configuración de la red

Proyectos de Innovación Educativa Año 2003

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Guía del Firewall Router ECI B-FOCuS. - Aperturade puertos - DMZ

Qué es SPIRO? Características

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

seguridad en redes inalámbricas

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Introducción a redes Ing. Aníbal Coto

MS_6435 Designing a Windows Server 2008 Network Infrastructure

Implementación de OpenVPN

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

Remote Desktop Services en Windows Server 2012 No todas las ediciones de Windows pueden implementar la totalidad de funcionalidades

Transcripción:

Francisco J. Irala

Porque es la Seguridad de la LAN an vital ahora? istóricamente no nos hemos preocupado por la seguridad de la LAN. Qué ha cambiado? as nuevas tecnologías y la movilidad de los usuarios han hecho que seguridad física que tenía nuestra LAN, tenían que entrar en nuestra ficina, haya desaparecido: - Redes wireless - Portatiles conectandose en direfentes redes - Colaboradores externos accediendo a los servidores internos - Invitados necesitan acceso a internet demás las nuevas normativas nos obligan a controlar y registrar los ccesos a nuestra LAN. Necesitamos saber que esta sucediendo en uestra LAN.QUIEN.

Dónde estamos? Equipamiento antiguo, redes multivendor Legislación auditorías / necesidad de informes/ control Necesidad de segmentar la LAN Necesidad de controlar dispositivos no basados en usuario Caracteristicas de aplicación PoE para VoIP, wireless 802.1X y otras funciones de seguridad Rendimiento Gigabit hasta el puesto (en el futuro)

Que se necesita para securizar la N? ntrol Quien puede acceder a la LAN Que pueden hacer los usuarios en la LAN otección Disponibilidad de la LAN Información corporativa sensible cumentación Actividad del usuario en la LAN Quién ha accedido a recursos clave Autenticación de Usu Autenticación Dispos IPS Interno Acceso Invitados Segmentación LAN NAC

Pre-Admisión - NAC Instalación de software en los ordenadores Internet Actualización de las conmutadoras ( switches ) con 802.1x Firewall Router IDS/IDP Agregado de servidor ACS Core Switch Access Switch A/D Server Access Switch Finanzas Access Switch ACSRadius Server Base de Datos $$ Operaciones Ventas WLAN Switch

ealidad de NAC y 802.1x La realidad de lo que todo el mundo llama NAC, al igual que la tecnología 802.1x, es que solo nos permiten verificar que un usuario registrado pueda acceder a nuestra LAN, pero no cubre tdos estos puntos: Controlar donde acceden un usuarios despues de validarse Registrar que es lo que han hecho Validar y controlar dispositivos que no soportan 802.1x Validar y controlar colaboradores y/o invitados

Post-Admisión Agregado de cortafuegos a los segmentos de la LAN Internet Configuración de políticas de grupos Firewall Agregado de servidor de análisis Agregado de IDS/IDP a los segmentos LAN Router IDS/IDP Core Switch Radius Finanzas A/D Server ACSRadius Server Base de Datos WLAN Switch Operaciones Ventas

Gestión? Mantenimiento? Cómo? Mantenimiento de firmas Internet Firewall Agregado de monitores en el puerto de mirror del switch Router IDS/IDP Core Switch $$ Radius A/D Server Finanzas $$ ACSRadius Server $$ $$ Operaciones Ventas WLAN Switch Base de Datos

Porqué es el Tema de Seguridad Para la empresa es inadmisible sacrificar simplicidad y rendimiento en aras de un modelo abarcador de seguridad en la LAN an Dificil? Security PerformanceSimplicity

ConSentry Construyendo una LAN Segura» Alto rendimiento ( performance ) Internet Firewall» Simple» Efectivo en términos de coste Router IDS/IDP Core Switch Access Switch Radius Access Switch A/D Server Finanzas Access Switch ACSRadius Server Database Servers WLAN Switch Operaciones Ventas

Qué es necesario para tener una LAN segura? Opción por omisión: permitir LAN Opción por omisión: negar DMZ equerimientos Seguridad Rendimiento Simplicidad ConSentry Networks» Visibilidad y control explícito» Procesador propio para 10 Gbps» Dispositivo único, de instalación transparente

onsentry La Alternativa Simple Internet De fácil instalación» Caja única (doble en configuración H» Transparente para los usuarios y Tecnología de Internet (TI) Plena visibilidad y control (L7)» Instalada próximo al usuario Mantiene rendimiento y confiabilidad» Opciones de alta disponibilidad (HA

o que ConSentry Provee Sólo personas y sistemas validos son admitidos en la LAN» Verificación del estado de seguridad a través de un agente disoluble provisto por una tercera empresa (Cisco, MS, TCG)» Autenticación por tercera empresa (AD, RADIUS) ción de amenazas en po real rotección frente a lo onocido y lo desconocido uarentena del trafico alicioso, no del anfitrión host ) revención de que otros odos se conviertan en ase de lanzamiento de taques Total visibilidad en la capa» Tráfico asociado al usu» Respuesta eficiente a incidentes» Visualización de la información según los parámetros de interés Control de acceso a los recursos asignación de derecho en base a roles» Por usuario, grupo de usuario, aplicación, protocolo, recurso» Políticas globales, acceso universal (cableado/inalámbrico, local/vpn)

atisfaga Muchas Necesidades on una Solución» NAC/802.1x/autenticación de usuarios» Acceso de invitados/contratistas/pacientes» Acceso inalámbrico» Conectores de Ethernet abiertos Control de código malicioso de hora cero Prevención de intrusiones internas (IPS) Beneficios Protección de informació Reducción de gastos operativos de TI Mejoramiento de la conti operacional Reducción de la exposici riesgo» Completa visibilidad de la LAN» Captura de sesión inducida por política» Cumplimiento de regulaciones» Imposición de políticas» Segmentación de la LAN» Control de aplicaciones

onsentry: Focalizado en la dentidad tencia las redes existentes, información de identidad ansparente a los usuarios ableado/inalámbrico no login Internet IBM server finance server finance server guest djones jsmith = IBM finance contractor guest Active Directory employee jsmith Windows login finance server IBM server finance server ConSentry LANShield ConSentry InSig ConSentry Command Cent InSig Command Cent Windows login Windows login

utenticación Active Directory Internet ConSentry snoops the Kerberos return packet and grants network access based on AD server response 4 core switch 1 user logs into the Active Directory domain with username and password edge switch ConSentry CS2400 5 2 ConSentry snoops the Kerberos login by capturing the username ConSentry tracks and decodes all traffic up to L7 and sends data to InSight Active Directory Server 3 ConSentry In Command C Active Directory validates and approves user credentials and responds to host

apacidades Unicas de ConSentry rocesador programable de diseño exclusivo Masivo procesamiento en paralelo (CPU con 128 núcleos) Control granular a velocidades de multi-gigabits exibilidad de adaptación Exclusivo software de seguridad Protección contra amenazas cambiantes Aplicaciones especificas de clientes Protocolos cambiantes ontrol explícito LANShield CPU» Quiénes son admitidos LANShield Accelerator LANShie Visualizer» Dónde pueden ir» Qué pueden hace» Cuándo bloquear

o se Fíen Solamente de Nuestra alabra ecesitamos controlar adónde n, y qué hacen, nuestros uarios en la LAN. Antes de nsentry Networks, no podíamos sualizarlos y mucho menos ntrolarlos. También debemos itar que código malicioso pacte la disponibilidad de estra red. Andre Gold Director of Information Security Hemos tenido que abrir nuestra LAN más allá de nuestros empleados, y ConSentry nos provee una forma simple, de bajo costo, de garantizar que sólo las personas adecuadas ingresen a LAN y que sólo realicen operaciones permitidas Lloyd Hession Chief Security Officer