Identidad y Acceso a la Red. Eduardo Elizarraras



Documentos relacionados
MS_20413 Designing and Implementing a Server Infrastructure

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

demás las nuevas normativas nos obligan a controlar y registrar los ccesos a nuestra LAN. Necesitamos saber que esta sucediendo en uestra LAN.QUIEN.

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

Mantiene la VPN protegida

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Es un servicio de resolución de nombres que resuelve direcciones legibles (como en direcciones IP (como ).

MS_6435 Designing a Windows Server 2008 Network Infrastructure

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Comprobada. Confiable.

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

Designing and Implementing a Server Infrastructure

Cloud Computing: Su información esta segura?

Seguridad y Alta Disponibilidad

ST08_Implementing an Advanced Server Infrastructure

online Itinerario en Administración de Sistemas Microsoft

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Fuzion Media Asset Manager

Cómo usar el QNAP NAS como un servidor RADIUS?

20687 Configuring Windows 8

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Windows Server 2012: Identidad and Acceso

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

MASTER DE SYSTEM CENTER 2012

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

IEMS Instituto de Educación Media Superior IP Internet Protocol WAN Wide Access Network VLANS Virtual LANs... 12

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft

Curso 20411D: Administración de Windows Server 2012

Capitulo III Implementación.

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es cisco@ecitec.net.

Programa de Capacitación y Certificación.

MS_20415 Implementing a Desktop Infrastructure

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Presentación de BlackBerry Collaboration Service

Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS

La Transformación del Data Center. Miguel Angel Ruiz Consulting Systems Engineer

Conmutación de una red empresarial

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

Integración de Hotspot con UserManager

PROYECTO DE RE INGENIERIA DE LA LAN

Windows Server 2012: Identidad y Acceso

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Componentes de Integración entre Plataformas Información Detallada

MS_20687 Configuring Windows 8.1

Virtual Private Network (VPN) en una red local

CentralTECH. VMWare vsphere Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Reingeniería y Buenas prácticas en la Implantación, Gestión y Mantenimiento de Redes Industriales

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

6446 Implementing and Administering Windows Essential Business Server 2008

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

Integración KNX - LYNX

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Como monitorear aplicaciones/servicios

Configuración de un punto de acceso inalámbrico

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

iphone en la empresa Administración de dispositivos móviles

Protegiendo el Data Center definido por Software (SDDC)

Connectra NGX R66 Unified Secure Remote Access Gateway

[Webcast] Microsoft Azure

Manual de Configuración Cámaras IP Wanscam

Diseño de arquitectura segura para redes inalámbricas

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator

MS_20411 Administering Windows Server 2012

MS_10974 Deploying Windows Server

Master MCSA Windows Server 2012

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: Materia: Sistema Operativo III

Programa Instruccional de Asignatura

Indice 1. OBJETIVO ASIGNACIÓN DE RESPONSABILIDADES ALCANCE PROCEDIMIENTOS RELACIONADOS DOCUMENTOS RELACIONADOS...

myutn-80

MS_20688 Managing and Maintaining Windows 8.1

CONFIGURACIÓN EN WINDOWS 7.

Transcripción:

Identidad y Acceso a la Red Eduardo Elizarraras

Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando tráfico demandante... Más recursos con diferentes demandas de seguridad... Quien eres? Empleado vs. Outsourcing vs. Invitado Qué eres? Dispositivo Administrado o No-Administrado Es una amenaza? Riesgo incrementado de datos en movimiento Debes estar aquí? Presión por cumplimientos de regulaciones Internas/Externas Page 2

Extreme Networks le permite a las organizaciones de IT a Manejar Proactivamente sus Operaciones del Negocio Estático Visibilidad limitada del usuario, dispositivo, ubicación y presencia Aprovisionamiento de Red y monitoreo basado en: Dirección IP Información de puertos TCP/UDP ACLs estáticas Configuración Manual Administración Reactiva Dinámico Conciencia de Usuario, Dispositivo, Ubicación y Presencia Aprovisionamiento de Red y Monitoreo basado en: Identidad de Usuario y Dispositivo Identidad de Máquinas Virtuales Acceso basado en Roles, ACLs Dinámicas Configuración Automatizada Administración Proactiva Permitiendo la migración de una red estática a una Red Dinámica (Identity-Aware) 3

Administración de Identidad Tradicional Aprovisionamiento de Identidad y Control de Acceso (IdAM) en el nivel de aplicación (e.x. recursos) Gerente IP: Juan Datos de Propiedad Intelectual Datos de Clientes Ventas: Alicia Sistemas de Recursos Financieros Finanzas: Carlos Comunidad de Usuarios Infraestructura de Red Aplicaciones/ Centro de Datos Application / Data Center Protegidos Page 4

Administración de Identidad Tradicional Aprovisionamiento de Identidad y Control de Acceso (IdAM) en la Red y en el nivel de aplicación con Extreme Networks Gerente IP: Juan Ventas: Alicia Incremento de Disponibilidad de Red Elimina el ruido y actividades maliciosas dentro de la infraestructura. Acceso a la Red y Datos basado en roles e identidad. Audita la actividad de la red por usuario. Datos de Propiedad Intelectual Datos de Clientes Sistemas de Recursos Financieros Finanzas: Carlos Comunidad de Usuarios Infraestructura de Red Aplicaciones/ Centro de Datos Application / Data Center Protegidos Page 5

Identidad y Autenticación de Red Métodos de Autenticación de Red Actuales Netlogin 802.1X Login ID Netlogin Web-based ID Netlogin MAC-radius Que se necesita Autenticación transparente, No intrusiva. Windows Domain Login Kerberos Snooping Atar autenticación e identidad a Roles y Políticas Dinámicas. Rastreo basado en: Usuario Dispositivo Identificación de dispositivos basados en LLDP (e.x. VoIP Phone, Printers, etc ) Nombre de Computadora Ubicación, ubicación, ubicación! Page 6

Autenticación transparente con Kerberos Username IP MAC Computer Name VLAN Location Switch Port # John_Smith 10.1.1.101 00:00:00:00:01 Laptop_1011 1 24 Conciencia de Usuario y Dispositivos a través de Autenticación Transparente» No se requieren de agentes de SW Se utilizan métodos de autenticación existentes.» No se requiere reciclar usuarios al registrarse en la red. Internet Intranet 1 El usuario se registra en el dominio del Active Directory con su usuario y contraseña. Mail Servers 2 Extreme hace snoops el login de Kerberos capturando el usuario. 3 El Active Directory valida y aprueba las credenciales del usuario y le responde al host. 4 Success Extreme le otorga acceso a la Red basado en la respuesta del servidor de AD. Active Directory Server RADIUS Server LDAP Server CRM Database Page 7

Awareness permite Acceso basado en Roles Derivación de Roles» Se les asigna un Rol a los usuarios basados en sus atributos (e.x. Puesto, función laboral, ubicación, etc..)» Se les asigna a los usuarios políticas de red según los Roles para controlar el acceso a los recursos de red sin importar la ubicación. Role Internet Intranet Mail CRM/Database VLAN Unauthenticated Yes No No No Default Contractor Yes Yes No No Default Employee Yes Yes Yes Yes Default Internet User: John Role: Employee Resource Access = Permit All No Authentication Detected Match = Unauthenticated Department Company Who is = Employee John? Alice? Role IBM Intranet User: Alice Role: Contractor Resource Access = Deny Mail and CRM Active Directory Server RADIUS Server LDAP LDAP Server Response Mail Servers User: Bob Role: Unauthenticated Resource Access = Internet Only Data Center Page 8

Awareness Enables Role-based Access Derivación de Roles» Se les asigna un Rol a los usuarios basados en sus atributos (e.x. Puesto, función laboral, ubicación, etc..)» Se les asigna a los usuarios políticas de red según los Roles para controlar el acceso a los recursos de red sin importar la ubicación. Role Internet Intranet Mail CRM/Database VLAN Unauthenticated Yes No No No Default Contractor Yes Yes No No Default Employee Yes Yes Yes Yes Default User: John Role: Employee Resource Access = Permit All Match Group = Query Employee Summit WM3000 Internet Intranet Acceso basado en roles sin importar ubicación, conexión alámbrico o inalámbrico. No depende de VLANs Response Active Directory Server RADIUS Server LDAP Server Mail Servers Data Center Page 9 For Internal Use 2011 Only. Extreme Extreme Networks, Networks Inc. All Confidential rights reserved. and Proprietary. Not to be distributed outside of Extreme Networks, Inc.

Partner Solutions Firewall VPN IPS SIEM UTM Ridgeline Network and Services Mgr DLP AD/LDAP RADIUS Arquitectura Estándar Abierta Device Mgmt Embedded Security (e.g. DoS, IP Spoof, ARP, etc..) Identity and Role-based Wireless Convergence Identity Reporting Role-based Mgmt Extreme XOS Software Modules 3 rd party interface (XML, SNMP, etc ) Application Monitoring Extreme Switching & Wireless Infrastructure Page 10

Gerentes Comerciales Gobierno Federal Gobierno Estatal Jaime López Sergio Rodríguez jalopez@extremenetworks.com smorgado@extremenetworks.com +52.55.5557.6465 +52.55.5557.6465 11

Gracias!