Netzwerk Sicherheit

Transcription

Netzwerk Sicherheit
Technologie Seminarreihe
10. September 2009
Mit High-Speed Switching in die Netzwerk-Zukunft!
Vortrag:
Netzwerksicherheit
Zentrale Steuerung, dezentrale Kontrolle
Dirk Schneider, HP ProCurve Network Consultant, informiert Sie über
die wichtigsten Entwicklungen im Bereich geswitchter Netzwerke.
Natürlich werden in diesem Rahmen auch die neuesten Produkte und
Entwicklungen des Herstellers HP ProCurve vorgestellt
Alle Seminarunterlagen finden Sie unter „www.bachert.de“ im Bereich Aktuelles/Seminare
Netzwerksicherheit, Juni 2009 Seite 1
Netzwerksicherheit
Ständig steigende Bedeutung
• wachsende Vernetzung im IT- und Nicht-IT Bereich
• steigende Mobilitätsansprüche (ex- und interne Ressourcen)
• Flexibilisierung der Arbeitsprozesse über alle
Unternehmensbereiche
Netzwerksicherheit, Juni 2009 Seite 2
Netzwerksicherheit
Ein umfassender Schutz ist nur durch einen
vielschichtigen Ansatz erreichbar.
“Zwiebelmodell”
• network access control
Zugriffskontrolle
• intrusion prevention
Einbruchschutz und Meldesysteme
• identity and access management
Identitäts- und Zugriffsmanagement
• vulnerability management
Gefahren und Risikomanagement
Netzwerksicherheit, Juni 2009 Seite 3
Netzwerksicherheit
2007 hätten 80% der Schadensursachen in Netzwerken
durch den Einsatz verfügbarer Technologien verhindert
werden können:
• network access control,
• intrusion prevention,
• identity and access management,
• vulnerability management.”
Netzwerksicherheit, Juni 2009 Seite 4
ProCurve Security
ProActive
Defense
Zugriffskontrolle
Wer möchte wann,
von wo auf welche
Ressourcen
zugreifen?
Netzwerksicherheit
Erkennung und
Abblockung von
verschiedensten
Attacken und
Angriffen auf das
Netzwerk.
Regulatory
Compliance
Adaptive Edge Architecture
Netzwerksicherheit, Juni 2009 Seite 5
Sichere
Infrastruktur
Sichere Bereitstellung einer
gemanagten
Netzwerkinfrastruktur.
Adaptive Edge Architecture
Servers
Die Zugangspunkte im
Netzwerk bieten den optimalen
Ansatz um Anomalien und
Gefahren zu erkennen.
Sich abzeichnende Probleme
werden am Ort der Entstehung
behoben/gelöst/bekämpft.
Command from the center,
control to the edge – the
ProCurve Adaptive Edge
Architecture
Intelligent
EDGE
Internet
Clients
Clients
COMMAND
FROM THE
CENTER
Wireless
Clients
Per-Port
Distributed Processors
Netzwerksicherheit, Juni 2009 Seite 6
Adaptive EDGE Architecture
Kontrolle im Edge-Bereich
Der erste Zugangspunkt bietet
die optimale Möglichkeit
Probleme zu beheben
Servers
Intelligent
Edge
Wireless
Clients
Sicherheit
802.1X
Web authentication
MAC authentication
Virus Throttling
ACLs
DHCP Snooping
ARP protection
BPDU protection & filtering
MAC lockout / lockdown
Source port filtering
Multiple Threat Detection
Intelligent
Switches
Clients
Intelligent
Switches
Clients
Interconnect
Fabric
Wireless
Access Points
Wireless
Clients
Edge
Network
Command
from the Center
Netzwerksicherheit, Juni 2009 Seite 7
Edge
Portal
Internet
IDM Identity Driven Manager
IDM add-on for PCM+ dynamically applies security, access and performance
settings to network infrastructure devices
Users receive appropriate access and rights wherever and whenever they
connect based upon pre-configured access rights and policies
Provides edge-enforced access control based on user, device, time, location, and
client system state
Can apply VLAN, ACL, QoS, and bandwidth limit settings on a per user basis
Management effort is reduced since policies are defined using PCM+ client
VLANs can be used for primary purpose of limiting communication between
users instead of controlling access to core resources
Based on
these attributes:
Set these
parameters:
Rev. 6.41
3
User ID
VLAN
Device ID
Time
Bandwidth limit
Netzwerksicherheit, Juni 2009 Seite 8
Location
QoS
Client integrity
status
ACLs
8
Using identity-driven access controls
Identity-driven solution provides a means of enforcing per-user access rights
based on:
Who the user is
Where the access is occurring
When the access is occurring
What resources are allowed
Business
Network
Internet
when
9:00
what
Guest & Employee
Conference Room
where
8:55
Parking lot
Rev. 6.41
5
Lobby
Netzwerksicherheit, Juni 2009 Seite 9
R&D
LAN
who
Campus
9
IDM in operation
1. User plugs in to network
2. User is challenged for
credentials by switch
Edge device
with IDM
feature support
4. Switch forwards credentials to
RADIUS server resulting in
request for identity /
authentication from database
•
7. Userspecific
resources
are made
available
3. User sends credentials
(username/password
or smartcard)
6. If valid user, IDM checks
• Username / password
• Time of day
• Location
• System (MAC address)
• Client Integrity Status
IDM Agent is aware of transaction
5. Database
responds with
user validity
RADIUS
server
- Query to third-party
And applies access profile
- VLAN, QoS, Bandwidth,
ACLs
IDM
Agent
Per user
network
parameter
database
IDM Agent adds
“authorization”
parameters to the
RADIUS reply sent
to the switch
where the access
rights of the client
are enforced
Edge device must support MAC, Web, or 802.1X authentication
Rev. 6.41
8
Netzwerksicherheit, Juni 2009 Seite 10
10
Network Access Security
Network
Administrator
Conference Room
Internet
Zgriff nur auf das
Internet
Zugriff auf Interund Intranet
Zugriff nur auf
Anti-VirusService-Server
Guest
Employee
Non-Compliant
Employee
Edge
Switch
1. Sets up role based access
policy groups & assigns
rules and access profiles:
• Set rules
Enterprise
• Time
LAN
• Location
• Device ID
• Client integrity status
• To trigger each policy
Corporate
profile
Server
• ACL
• VLAN
• QoS
• BW limit
Anti-Virus remediation
2. Put users in appropriate
Server
access policy group
Conference Room
Netzwerksicherheit, Juni 2009 Seite 11
Access
Policy
Server
Network Access Security
Network
Administrator
Conference Room
Internet
Zgriff nur auf das
Internet
Zugriff auf Interund Intranet
Zugriff auf Interund Intranet
Guest
Employee
Compliant
Employee
Edge
Switch
1. Sets up role based access
policy groups & assigns
rules and access profiles:
• Set rules
Enterprise
• Time
LAN
• Location
• Device ID
• Client integrity status
• To trigger each policy
Corporate
profile
Server
• ACL
• VLAN
• QoS
• BW limit
Anti-Virus
2. Put users in appropriate
Server
access policy group
Conference Room
Netzwerksicherheit, Juni 2009 Seite 12
Access
Policy
Server
Client Authentication Possibilities
Am Edge-Switch stehen 3 Authentifizierungsmethoden zur Verfügung:
IEEE 802.1X
Web Authentication
MAC Authentication
RADIUS
Server
ProCurve
IDM
0008A2-1C99C6
no client
software required –
sends MAC address
using 802.1X
client software
Netzwerksicherheit, Juni 2009 Seite 13
using web
browser only
802.1X, Web and MAC authentication
•
802.1X
•
standard based and widely-used
•
no IP communication until authentication successful
•
port based access control
•
user based access control (up to 32 per port)
•
Web-Authentication
port communication is redirected
to the switch
temporary IP address is assigned
by the switch
login screen is presented for the client
•
MAC-Authentication
the device MAC address is used as username/password
Netzwerksicherheit, Juni 2009 Seite 14
Zugriffskontrolle
Identity Driven Manager (IDM)
•
•
•
Allows easy creation and management of user policy groups for optimizing
network performance and increasing user productivity
Dynamically apply security, access and performance settings at port level
based on policies
IDM adds network reports and logs based on users for audit
Set =>
Based on =>
ACLs
VLAN
Bandwidth
Limit
User/Group
Time
Location
Device
ID
QoS
Client
Integrity
Status
15
Netzwerksicherheit, Juni 2009 Seite 15
Adaptive Zugriffskontrolle mit IDM
Authentication
Server
HTTP Request
Web-Auth
MAC Address
MAC-Auth
802.1X
802.1X
Supplica
Supplicant
nt
Authentication
Directory
RADIUS
Server
Active Directory
LDAP
IDM Agent
802.1X Authenticator
Policy Enforcement Point (PEP)
ProCurve Switches
and Access-Points
ProCurve
owned
3rd Party
Software
PCM / IDM
Server
Network Mgmt
Server
16
Netzwerksicherheit, Juni 2009 Seite 16
Adaptive Zugriffkontrolle mit
IDM und ProCurve NAC 800
Überprüfung der Endgeräte
Network Access Controller 800
Betriebssystemversion und Patch-Stand
• Stand der Anti-Virus und Anti-Spyware-Software
Geforderte oder verbotene Anwendungssoftware.
•
Endpoint
Integrity Agent
Und mehr…….
EI Policy
Definitions
On-demand
Endpoint
Integrity Agent
Any 802.1X
Client
MAC Address
HTTP Request
Authentication
Directory
RADIUS Server
MAC-Auth
Web-Auth
IDM Agent
802.1X Authenticator
Active Directory
eDirectory
LDAP
PCM / IDM
Server
Policy Enforcement Point (PEP)
ProCurve Switches
and Access-Points
ProCurve
owned
Network Mgmt
Server
17
Netzwerksicherheit, Juni 2009 Seite 17
Access Control
Endpoint Integrity with ProCurve NAC 800
•
Authenticated systems
•
protects the network from harmful
systems and enforces system
software requirements
•
Endpoint integrity checks
•
Antivirus, spyware, firewalls,
peer-to-peer, allowed and prohibited
programs and services
•
OS versions, services packs, hotfixes
•
Security settings for browsers and
applications
18
Netzwerksicherheit, Juni 2009 Seite 18
Endpoint Integrity Tests
Operating systems
Service Packs
Rogue WAP Connection
Windows 2000 hotfixes
Windows Server 2003 SP1 hotfixes
Windows Server 2003 hotfixes
Windows XP SP2 hotfixes
Windows XP hotfixes
Windows automatic updates
Browser security policy
IE internet security zone
IE local intranet security zone
IE restricted site security zone
IE trusted site security zone
IE version
Security settings
MS Excel macros
MS Outlook macros
MS Word macros
Services not allowed
Services required
Windows Bridge Network Connection
Windows security policy
Windows startup registry entries allowed
Personal firewalls
AOL Security Edition
Black ICE Firewall
Computer Associates EZ Firewall
Internet Connection Firewall (Pre
XP SP2)
McAfee Personal Firewall
Panda Internet Security
F-Secure Personal Firewall
Norton Personal Firewall / Internet
Security
Sygate Personal Firewall
Symantec Client Firewall
Tiny Personal Firewall
Trend Micro Personal Firewall
ZoneAlarm Personal Firewall
Senforce Advanced Firewall
Windows Firewall
MS Office version check
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2000
prohibited Software
Administrator defined
Required software
Administrator defined
P2P and instant messaging
Altnet
AOL instant messenger
BitTorrent
Chainsaw
Chatbot
DICE
dIRC
Gator
Hotline Connect Client
IceChat IRC client
ICQ Pro
IRCXpro
Kazaa
Kazaa Lite K++
leafChat
Metasquarer
mlRC
Morpheus
MyNapster
MyWay
NetIRC
NexIRC
Not Only Two
P2PNet.net
PerfectNav
savIRC
19
Netzwerksicherheit, Juni 2009 Seite 19
Trillian
Turbo IRC
Visual IRC
XFire
Yahoo! Messenger
Endpoint Integrity Checks
Anti-virus
NOD32 AntiVirus
AVG AntiVirus Free Ed
Computer Associates eTrust AntiVirus
Computer Associates eTrust EZ AntiVirus
F-Secure AntiVirus
Kaspersky AntiVirus for FileServers
Kaspersky AntiVirus for Workstations
McAfee VirusScan
McAfee Managed VirusScan
McAfee Enterprise VirusScan
McAfee Internet Security Suite 8.0
Norton Internet Security
Trend Micro AntiVirus
Trend Micro OfficeScan Corporate Edition
Sophos AntiVirus
Panda Internet Security
Symantec Corporate AntiVirus
Anti-spyware
Ad-Aware SE Personal
Ad-Aware Plus
Ad-Aware Professional
CounterSpy
McAfee AntiSpyware
Pest Patrol
Spyware Eliminator
Webroot Spy Sweeper
Windows Defender
Netzwerksicherheit, Juni 2009 Seite 20
Spyware, Worms, viruses, and Trojans
CME-24
Keylogger.Stawin
Trojan.Mitglieder.C
VBS.Shania
W32.Beagle.A
W32.Beagle.AB
W32.Beagle.AG
W32.Beagle.AO
W32.Beagle.AZ
W32.Beagle.B
W32.Beagle.E
W32.Beagle.J
W32.Beagle.K
W32.Beagle.M
W32.Beagle.U
W32.Blaster.K.Worm
W32.Blaster.Worm
W32.Doomhunter
W32.Dumaru.AD
W32.Dumaru.AH
W32.Esbot.A.1
W32.Esbot.A.2
W32.Esbot.A.3
W32.Galil.F
W32.HLLW.Anig
W32.HLLW.Cult.M
W32.HLLW.Deadhat
W32.HLLW.Deadhat.B
W32.HLLW.Doomjuice
W32.HLLW.Doomjuice.B
20
W32.HLLW.Lovgate
W32 Hiton
W32.IRCBot.C
W32.Kifer
W32.Klez.H
W32.Klez.gen
W32.Korgo.G
W32.Mimail.Q
W32.Mimail.S
W32.Mimail.T
W32.Mydoom.A
W32.Mydoom.AX-1
W32.Mydoom.AX
W32.Mydoom.B
W32.Mydoom.M
W32.Mydoom.Q
W32.Netsky.B
W32.Netsky.C
W32.Netsky.D
W32.Netsky.K
W32.Netsky.P
W32.Rusty@m
W32.Sasser.B
W32.Sasser.E
W32.Sasser.Worm
W32.Sircam.Worm
W32.Sober.O
W32.Sober.Z
W32.Welchia.Worm
W32.Zotob.E
Gastzugänge im WLAN anlegen
The WebUser administrator can access only this window.
1
Manually
set a
username
and password
Automatically
create a
username and
password
2
3
4
21
Rev 1.0
Netzwerksicherheit, Juni 2009 Seite 21
21
Zusammenfassung
ProCurve bietet eine umfassende und handhabbare Zugangskontrolle um Ihre
Netzwerkinfrastruktur zu schützen:
Eine erweiterbare und handhabbare Lösung.
Flexibel für gegenwärtige und zukünftige Anforderungen.
Schützt das Netzwerk vor gefährlichen oder infizierten Endgeräten.
Erzwingt die Einhaltung der internen Unternehmenspolitik im Umgang mit der IT
Infrastruktur.
Vereinheitlichte Zugangskontrolle für LAN, WLAN und WAN.
The ProCurve Access Control solution helps administrators deploy secured
network access based on business policy
More Security with Less Complexity
22
Netzwerksicherheit, Juni 2009 Seite 22