V eri - NAC™ V eri - NAC - Black Box Network Services
Transcription
V eri - NAC™ V eri - NAC - Black Box Network Services
Network Access Control Die Katastrophe ist vielleich nur einen Klick entfernt ! BLACK BOX ® Sichern Sie Ihr Netzwerk ab und schützen Sie Ihre Geräte mit ganzheitlicher Netzwerk-Zugangskontrolle inklusive Sicherheits-Management. Arbeiten Sie mit Fakten! Netzwerk-Absicherung, die Sie nicht missen wollen. V e r i - N A C™ NETWORK VULNERABILITY & ACCESS CONTROL V e r i - N A C™ NETWORK VULNERABILITY & ACCESS CONTROL 0811/5541-110 | www.black-box.de Netzwerk Zugangskontrolle und Sicherheits-Management Kontrolle über Ihre Netzwerkverbindungen. Unbekannte Laptops und nicht authorisierte Wireless Access Points kommen nicht in Ihr Netzwerk. Können Sie sich Einbrüche in Ihr Netzwerk leisten? Entdecken und verstehen Sie Ihre gesamte Netzwerk Ein Einbruch in Ihr Netzwerk ist nicht nur ärgerlich, er kann auch zu Haftungsschäden und hohen Kosten führen. Sehen Sie sich nur diese Beispiele an: Schützen Sie Ihr Netzwerk — finden und schliessen Sie Löcher, bevor andere sie nutzen. • Kürzlich musste eine grosse Hotelkette in einem Rundschreiben an Ihre Gäste und per ganzseitiger Zeitungsanzeige veröffentlichen, dass die Kreditkartennummern Ihrer Gäste zwischen November 2008 und Mai 2009 gehackt wurden. Geräte Topologie, vervollständigen Sie die Dokumentation. Entspricht den Anforderungen der GLBA, HIPAA, PCI, ISO 27001 sowie anderen Sicherheits und Datenschutzbestimmungen. • Im April 2005 brach jemand in das NASA Netzwerk des Kennedy Space Center ein und spielte eine bösartige Software auf, die ständig Daten an ein Computersystem in Taiwan sendete. • 2007 wurden mindestens 45.7 Millionen Kreditkartennummern und vertrauliche Kontoinformationen aus dem Einzelhandel gestohlen. Der Hacker hatte sich über das ungesicherte Wireless Netzwerk eines Ladengeschäftes Zugang verschafft. • 2009 gelang einem Hacker der grösste bekannte Diebstahl —130 Millionen Konto- und Kreditkartendaten von vielen Unternehmen. • 2008 berichtete das amerikanische Identity Theft Resource Center (ITRC) einen Zuwachs von 50% bei den gemeldeten Datendiebstählen und Netzwerkeinbrüchen gegenüber dem Vorjahr. Könnte die nächste Meldung Sie betreffen? Sicher haben Sie eine Firewall, die Hacker, Viren und bösartige Software von Ihrem Netzwerk fernhält. Eine Firewall ist unerlässlich, um den Netzwerkbetrieb abzusichern. Aber eine Firewall arbeitet nur am Rande des Netzwerkes und bietet deshalb ausschliesslich einen Schutz gegen Einbrüche von aussen. Netzwerk Zugangsüberwachungssysteme (Network Access Control NAC) schützen Ihr Netzwerk gegen Bedrohungen von innerhalb. Die meisten Angriffe auf Ihr Netzwerk kommen von innen durch nicht authorisierte Geräteverbindungen oder Mitarbeiter - häufig sogar unbewusst. Eine NAC-Anwendung soll dies verhindern, sei es eine Bedrohung an einem LAN-Port in der Lobby, im Konferenzraum oder einem Wireless Access Point. Mehr als 95% der Sicherheitseinbrüche lassen sich direkt auf die Nutzung einer bekannten Schwachstelle (Common Vulnerability and Exposure CVE) zurückführen. Seite 2 | Veri-NAC besteht aus einer Reihe von Network Access Control (NAC) Anwendungen, die sicherstellen, dass nur berechtigte Geräte und Anwender Zugang zu Ihrem Netzwerk haben. Das System überprüft zudem alle Computer, mobilen User, Wireless APs und neue Geräte im Netz auf mögliche Schwachstellen. Findet Veri-NAC eine verdächtige Verbindung, wird diese sofort unterbrochen. Berechtige Anwender arbeiten störungsfrei und sicher weiter. | black-box.de/VeriNAC V e r i - N A C™ NETWORK VULNERABILITY & ACCESS CONTROL • Alles in einer Box: Netzwerk Zugangsüberwachung (NAC) und Sicherheits-Management. • Arbeitet ohne Agenten und off-line für höchste Sicherheit in einer bedienfreundlichen Anwendung. • Keine Aufrüstung der Infrastruktur — Veri-NAC arbeitet mit allen bestehenden Switches. • Unterstützt kabelgebundene UND wireless Geräte. • Schützt Ihr Netzwerk vor Gefahren, die eine Firewall nicht erkennt. Kinderleichte Bedienung SC Zeitung Produktbewertung Features Einfache Anwendung Leistung Dokumentation Support Preis-/Leistung Gesamt HHHHH HHHHH HHHHH HHHHH HHHHH HHHHH HHHHH Pro: Vollständige dynamische Zugangskontrolle und Überwachung der Netzwerkgeräte. Kontra: Kein Punkt gefunden. NAC Lösungen gibt es seit geraumer Zeit, diese konnten sich aber nicht wirklich durchsetzen, da sie zu teuer und die Bedienung zu zeitintensiv war. Häufig waren zudem grosse Updates nötig. Kurz: der Aufwand überstieg den Nutzen ganz erheblich. Bei der Entwicklung von Veri-NAC dagegen, wurde besonderer Wert auf ein hohes Maß an Sicherheit in Verbindung mit einer einfachen Bedienung ohne Agenten zu einem vorteilhaften Preis gelegt. Veri-NAC erfordert weder Training noch spezielle Mitarbeiter, es ist keine Installation von Software Agenten noch ein Upgrade der Switche nötig —Veri-NAC lässt sich leicht in ihr Netzwerk integrieren. Fazit: Ein solides Programm von NAC-Produkten mit klarem Fokus auf das Fernhalten unberechtigter Systeme und Anwender aus dem Netzwerk. Wir zeichnen Veri-NAC mit der Empfehlung des Monats aus. Nur mit Berechtigung Veri-NAC lässt nur berechtigte Computer und Geräte in Ihr Netzwerk, die mit Ihren Vorgaben voll übereinstimmen. Jedes Gerät hat eine eindeutige, fabrikseitig vorgegebene MACAdresse. Veri-NAC sammelt das Profil von jedem Gerät einschliesslich der MAC-Adresse und lässt nur bekannte, zuverlässige Geräteverbindungen in Ihrem Netzwerk. Das System erkennt und stoppt sogar Maschinen, die mit einer gefälschten MAC-Adresse arbeiten. Veri-NAC überprüft zusätzlich jedes Gerät auf die Einhaltung Ihrer Standards. Das schliesst aktuelle Betriebssysteme, Patch Management, und feste Konfigurationen ein. Ist ein Gerät nicht auf dem definierten Stand, wird der Anwender vom Netz getrennt mit Ausnahme der Anwendungen, die zur Aktualisierung notwendig sind. Ständiger Schutz Veri-NAC überprüft Ihr Netzwerk permanent auf unberechtigte Geräte, die versuchen eine IP-Adresse zu erhalten. Zusätzlich können Sie regelmässige Scans von Sicherheitslücken bei jedem verbundenen Gerät durchführen lassen. Keine Agenten Anders als viele NAC-Systeme arbeitet Veri-NAC ohne Software Agenten, die auf einem verbundenen Computer installiert werden müssen. Das vereinfacht nicht nur die Installation erheblich, es schliesst auch eine mögliche Sicherheitslücke. Kosteneffektiv 80% aller erfolgreichen Netzwerkattacken kommen von innerhalb des Netzwerks durch unkontrollierte Verbindungen via Access Points oder unberechtigte Laptops. Nicht nur die Anschaffungskosten liegen häufig weit unter dem Durchschnittspreis, auch die Installation und Wartung ist preiswerter. Veri-NAC arbeitet mit Ihrer bestehenden Netzwerk- und GeräteInfrastruktur ohne teure Updates. Veri-NAC erfordert kein Training und minimale Installationszeit, so dass auch Unternehmen mit wenig IT-Personal das System einfach anwenden können. Free Tech Support: 0811/5541-110 | Seite 3 Veri-NAC Management ™ Schnelles, gradliniges Setup Es braucht nur wenige Minuten, um dieses leistungsfähige NAC System zu installieren. Veri-NAC ist buchstäblich eine schlüsselfertige Netzwerk Anwendung — stecken Sie die Verbindungen ein, schalten Sie das Gerät ein und folgen Sie den einfachen menügeführten Anweisungen zur Konfiguration. Upgrades für Ihre Hardware oder Systeme sind nicht notwendig. Die einfach gehaltene Bedienoberfläche erfordert praktisch keine Erfahrung. NAC Konfiguration Automatische Geräteerkennung Hinzufügen und Löschen von Subnetzknoten Geräteverwaltung: Zuverlässig oder potentielle Gefahr Seite 4 | | black-box.de/VeriNAC V e r i - N A C™ NETWORK VULNERABILITY & ACCESS CONTROL Detailierte Berichte Veri-NAC zeigt Informationen über Schwachstellen im Netzwerk anschaulich mit farbigen Graphen und Tabellen auf. Mit einem Blick erkennen Sie den Status Ihres gesamten Netzwerkes und den jedes einzelnen Knotens. Veri-NAC spürt bekannte Schwachstellen und Gefahren (CVEs) auf und dokumentiert sie. So können alle Geräte immer auf den neuesten Stand der firmeninternen Regularien gebracht werden. Betrieb aus der Ferne Device Status Threat Potential CVE Audit Status 3 3 3 3 3 3 3 Corporate Description Corporate Main Campus Sales Offices N.A. Sales Mfg. Group Assembly Sites Device IP Address Pittsburgh Dallas Veri-NAC Status Icon 192.168.254.163 Legend Device Status San Jose 192.168.254.220 192.168.254.166 Device not powered on or not working Device powered on but not logged in 3 Interpretation von Schwachstellen und Gefahren Device powered on and fully operational Threat Potential Untrusted Asset blocked by Veri-NAC Untrusted Asset on network - confirm identity 3 All connected devices are known, trusted assets CVE Audit Status CVE Audit currently running Audit revealed critical vulnerabilities - fix immediately Audit revealed moderate vulnerabilities 3 Audit revealed no vulnerabilities Free Tech Support: 0811/5541-110 | Seite 5 Netzwerk Zugangskontrolle und Sicherheits-Management F: Brauchen wir ein NAC, wenn wir bereits eine Firewall haben? A: Für vollständige Sicherheit wird beides benötigt, weil die Geräte auf unterschiedliche Weise schützen. Eine Firewall wird an der Grenze des Netzwerkes eingesetzt, um aus dem Internet ankommende Daten zu prüfen. Datenverkehr ins Netzwerk wird abgelehnt oder zugelassen basierend auf einem Regelwerk. Firewalls überwachen den Datenverkehr und schützen nur vor Gefahren, die von ausserhalb des Netzwerkes kommen. Netzwerk-Zugangskontrolle (NAC) andererseits, überprüft die Vertrauenswürdigkeit der mit dem Netzwerk verbundenen Computer und mobilen Geräte. Entspricht ein Gerät oder Computer nicht den Vorgaben, verhindert oder isoliert das NAC dessen Netzwerkzugriff. NAC Anwendungen schützen das Netzwerk, indem sie die Hardware innerhalb des Netzwerkes überwachen. F: Wie behandelt Veri-NAC Gast-Computer? A: Unbekannte Anwender und Geräte — beispielsweise Gäste — können entweder die Erlaubnis für einen Netzwerkzugriff erhalten, werden aber als nicht vertrauenswürdig markiert oder ihr Zugriff wird blockiert. Wenn Gäste Ihr eignes Laptop oder Smartphone für den Internetzugriff benötigen, kann Veri-NAC diesen einen Zugang ausschliesslich zum Internet gewähren ohne Zugriff auf das Intranet Ihres Unternehmens. F: Wird einem nicht kompatiblen Computer nur der Netzwerkzugriff verwährt? A: Sie können festlegen, auf welche Weise Veri-NAC auf nicht kompatible Computer in der jeweiligen Situation reagiert. Wenn Veri-NAC, zum Beispiel, ein Gerät mit einer unbekannten MAC-Adresse findet, kann Veri-NAC das Gerät aussperren oder den Zugriff auf ein Gastnetzwerk beschränken. Wenn Veri-NAC einen Computer mit einer Sicherheitslücke wie einer veralteten Software entdeckt, kann es den Computer sperren oder die gefährdeten Ports isolieren und nur einen teilweisen Netzwerkzugriff erlauben, wobei gleichzeitg eine Meldung an den Administrator mit dem notwendigen Software Update erfolgt. F: Viele NAC-Systeme arbeiten mit Agenten. Kann Veri-NAC auch ohne Agenten effektiv arbeiten? VoIP-Telefonen, Netzwerkdurckern, Smartphones oder PDAs, Barcodelesern, IP-Türschlössern und Access Points, was dazuführt, dass viele Netzwerkgeräte nicht durch das NAC-System geschützt sind. Gerade aus diesen Gründen wurde Veri-NAC ohne Agenten konzipiert. F: Gibt es einen Weg zentral mehrere Veri-NAC Systeme in einem grossen Enterprise Netzwerk zu überwachen? A: JA. Die Veri-NAC Serien 5400, 5600 und 5800 bieten ein Kommandozentrum, mit denen Sie von einer Zentrale aus alle Geräte global einschliesslich aller entfernten Niederlassungen kontrollieren können. Mehrere Veri-NAC Anwendungen können sich dieselbe vertrauenswürdige MAC-Adressenliste und das definierte Regelwerk teilen. Sie können auch jeder Veri-NAC Anwendung dasselbe Passwort zuteilen. F: Beeinflusst Veri-NAC die Netzwerkleistung? A: Nein. Veri-NAC ist kein Inline-Gerät und beinflusst daher die Netzwerkleistung nicht negativ. Unter normalen Bedingungen benötigt Veri-NAC nur circa 7 Kbps Bandbreite, um nicht vertraute Anwender zu blocken, und zwischen 40 und 120 Kbps für die Überprüfung von Sicherheitslücken. Diese Werte sind i.d.R. zu gering für eine spürbare Einbusse der Netzwerkleistung. F: Benötigt Veri-NAC spezielle Switches? A: Nein. Veri-NAC arbeitet mit allen Ethernet Switches, einschliesslich sehr alten und preiswerten Standard Switches. Sie können beruhigt auf eine Aufrüstung Ihrer Infrastruktur mit 802.1x Switches verzichten. F: Warum 802.1q VLAN tagging? A: Diese Funktion vergrössert die Effizienz des Veri-NAC Systems. Mit der Funktion kann ein grosses und komplexes Netzwerk mit vielen VLANs ohne zusätzliche Veri-NAC Anwendung geschützt werden. Ein einziger physikalischer Ethernet-Port Ihrer Veri-NAC Anwendung kann so bis zu 10 VLANs überwachen und auf Sicherheitslücken prüfen. Markieren Sie dazu einfach alle VLANs und verbinden Sie den ersten Netzwerkport Ihrer Veri-NAC Anwendung mit dem Port Ihres Smart Switches, an dem die “Tagged” VLANs abgebildet sind. A: Ja! Agenten waren urspünglich dazu gedacht, die Zuverlässigkeit von Netzwerkgeräten zu verifizieren. Alle Agenten können aber mittlerweile leicht gehackt werden, so dass sie selbst eine Sicherheitslücke darstellen. Agenten laufen zudem nur auf PCs und nur selten auf Seite 6 | | black-box.de/VeriNAC V e r i - N A C™ NETWORK VULNERABILITY & ACCESS CONTROL Die konkurrenzfähige Lösung Black Box bietet Veri-NAC nicht nur zu konkurrenzfähigen Preisen an, das Veri-NAC System bringt Ihnen auch mehr Funktionen als viele andere NACSysteme bei gleichzeitig weit geringeren Anforderungen an Ihre bestehende Infrastruktur. Und wie bei allen Black Box Produkten haben Sie auch hier die volle Unterstützung durch den FREE Black Box Tech Support. Übersicht | NAC Vergleichstabelle Hersteller Produkt Mittlere Zeit für Inbetriebnahme und Training Agentenfrei und non-inline gehärtet IP und MAC Spoofschutz Inklusive Werkzeuge für Kompatibilitätsund Bestandsberichte Inclusive CVE zertifizierte Auditierung Inklsuive Workflow und CVE Berichte Black Box Veri-NAC LVN5200 LVN5250 30 Minuten Ja Ja Ja Ja Ja Black Box Veri-NAC LVN5400 LVN5600 LVN5800 45 Minuten Ja Ja Ja Ja Ja Cisco Systems Inc. Network Access Control (NAC) 2 Wochen Nein Nein Nein Nein Nein Microsoft Corporation Network Access Protection (NAP) 2 Wochen Nein Nein Nein Nein Nein Juniper Networks Unified Access Controller (UAC) 1 Woche Nein Nein Nein Nein Nein Enterasys Networks, Inc. Sentinel 2 Tage Nein Nein Nein Nein Nein Check Point Software Technologies Ltd. Integrity 3 Tage Nein Nein Nein Nein Nein ForeScout Technologies CounterACT® 2 Tage Nein Nein Nein Nein Nein Mirage Networks, Inc. CounterPoint 2 Tage Nein Nein Nein Nein Nein Symantec Corporation Network Access Control 11 4 Tage Nein Nein Nein Nein Nein Bradford Networks NAC Director® 2 Tage Nein Nein Nein Nein Nein Sophos Plc. NAC Advanced 3 Tage Nein Nein Nein Nein Nein Über Black Box Black Box (NASDAQ: BBOX) ist weltweit eines der größten technischen Serviceunternehmen mit Schwerpunkt Design, Installation und Wartung von NetzwerkInfrastrukturen. In den Bereichen Datenkommunikation, Netzwerkinstallation vor Ort und Telekommunikation unterstützt das Unternehmen mehr als 175.000 Kunden in 141 Ländern mit 193 Niederlassungen. Mit dem „Free Tech Support“ am Telefon für kostenlose, kompetente technische Beratung und kostenfreie Teststellungen sowie Installations- und Wartungsdienste bietet Black Box ein einzigartiges Serviceprogramm. Sehen Sie sich das umfassende Programm einschliesslich Firewalls, Bandbreitenmanager, Ethernet Switches, Medienkonverter sowie Schränke, Racks, Kabel und viele weitere IT-Lösungen im Web an: www.black-box.de. Free Tech Support: 0811/5541-110 | Seite 7 V e r i - N A C™ NETWORK VULNERABILITY & ACCESS CONTROL Ausgerichtet auf jede Netzwerkgrösse Die Veri-NAC Produktfamilie eignet sich für jede Applikation vom kleinen Büronetzwerk bis hin zu grossen Enterprise Netzwerken mit tausenden von Geräten. Die Modelle 5400/5600/5800 bieten ein Kommandozentrum für das zentrale Schutzmanagement von verschiedenen NAC-Anwendungen in verteilten Niederlassungen. Diese Modelle beinhalten auch ISO 27001 Policy Tools zur einfachen Einhaltung eines unternehmensweiten Kompatibilitätsstandards. Produktübersicht | Veri-NAC Modell 5200 5250 5400 5600 5800 1HE, 28.7 cm T 1HE , 28.7 cm T 1HE, 35.6 cm T 1HE, 35.6 cm T 1HE, 35.6 cm T Agentenfreies NAC ✓ ✓ ✓ ✓ ✓ Sicherheitslücken Auditierung — ✓ ✓ ✓ ✓ Maximal gleichzeitig ablaufende Geräteaudits — 10 50 100 250 Autom. Geräteerkennung ✓ ✓ ✓ ✓ ✓ Inventory Warnung ✓ ✓ ✓ ✓ ✓ MAC Spoof Erkennung ✓ ✓ ✓ ✓ ✓ MAC und IP Spoof Blockade ✓ ✓ ✓ ✓ ✓ bis 250 bis 500 bis 1000 bis 1.500 bis 2.000 bis 250 bis 500 bis 6.000 bis 50.000 bis 100.000 Abmessungen Schützt Knoten (direkt verbunden) Anzahl geschützter und verwalteter Knoten gesamt (über mehrere Veri-NAC Anwendungen) Subnetze (direkt verbunden) 2 2 4 6 8 10 VLANs 20 VLANs 40 VLANs 60 VLANs 80 VLANs Command Center Software — — ✓ ✓ ✓ Anzahl weiterer vom Command Center verwaltbarer Veri-NAC Anwendungen — — 10 100 unbegrenzt Fernverwaltung über Command Center ✓ ✓ ✓ ✓ ✓ Mehrere User Logins ✓ ✓ ✓ ✓ ✓ Workflow Engine — ✓ ✓ ✓ ✓ ISO 27001 Policy Tools — — ✓ ✓ ✓ Artikelnummer LVN5200A LVN5250A LVN5400A LVN5600A LVN5800A Preis auf Anfrage auf Anfrage auf Anfrage auf Anfrage auf Anfrage Verlängerter Service/Support/Garantie (12 weitere Monate) optional optional optional optional optional Verlängerter Service/Support/Garantie (36 weitere Monate) optional optional optional optional optional Verlängerung tägliche Sicherheitslücken-Updates (12 weitere Monate) — optional optional optional optional Verlängerung tägliche Sicherheitslücken-Updates (36 weitere Monate) — optional optional optional optional Multi-VLAN Schutz © Copyright 2009. All rights reserved. Black Box Corporation. Black Box® and the Double Diamond logo are registered trademarks, and Veri-NAC™ and Optinet™ are trademarks, of BB Technologies, Inc. CVE®* is a registered trademark of the Mitre Corporation. Any third-party trademarks appearing in this brochure are acknowledged to be the property of their respective owners. *The CVE® Program is funded by the U.S. Department of Homeland Security. 0811/554-110 | www.black-box.de