Sigurnost u slojevima: problem dizajna zaštite IT infrastrukture

Slides:



Advertisements
Similar presentations
Visa MasterCard incoming / outgoing Aplikacija VMC
Advertisements

Information Security in Real Business
Dalibor Ratković TeleGroup god. Sigurnost IT resursa nove generacije.
1 Holcim (Hrvatska) d.o.o Holcimova Mahovina.
Rješenje za izradu obiteljskog stabla
System Center 2012 Virtual Machine Manager Pogled, pregled i iskoristivost Romeo Mlinar MCSA, MCSE, MCDST, MCDBA, MCTS, MCITP Ekobit d.o.o.
System Center 2016 preview - novosti i novi featurei
VLAN Zoran Španović MCSE / CCNA Služba za opšte i zajedničke poslove Pokrajinskih organa APV.
Prof: doc.dr. Samir Lemeš student: Samir Hrnjić. System restore je komponenta Microsoftovih operativnih sistema Windows Serveri ne podržavaju opciju System.
Obrazac JOPPD - uvod MINISTARSTVO RADA I MIROVINSKOGA SUSTAVA.
Marko Ugrin Integra Group Budućnost mrežne infrastrukture na MS način.
System Center vNext Tomislav Lepušić, Integra Group.
8/1/ :47 AM © Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN.
Google Analytics Analitika turističkih web stranica
Microsoft za novinare ponedeljak, 17. septembar 2018 Nikola Mirčić
Nikolina Đapić | Luka Ibrišimović | Jurica Šeparović
Spajanje digitalnog prijamnika na televizor
Topologije mreža Mrežni protokol je set pravila uspostavljenih kako bi korisnici mogli da razmenjuju informacije. Topologija mreže je athitektura usvojena.
Broadband over powerlines
SIGURNOST RAČUNALNIH MREŽA
Informacija kao temeljna vrijednost
OPERACIJSKI SUSTAVI.
RAČUNARSKE MREŽE.
(tema: Računarske mreže)
E-UČENJE Ivana Matišić, 907 Ivana Šimić, 875.
Izborni blok 3 - Operativni sistemi -
Luka Borozan & Nikolina Brdarić
Otkucaji srca Internet ekonomije Mladen Tabak, Cisco Systems IT Committee Chairman, American Chamber of Commerce in Croatia Hrvatski dani Interneta 2002,
Windows Server 2008 R2 Verzije, uloge (Roles) i osobine (Features ) unutar Windows Server 2008 R2 operativnog sustava Joško Smolčić SVEUČILIŠNI.
Nadgradnja klasa i nasljeđivanje – 3
Mrežni protokoli.
EBSCO eBook Academic Collection: upute za korištenje na računalu
Pristup podacima Uvod Nikola Vlahović.
Wi-fi mreže i sigurnost wi-fi mreža
v.as.mr. Samir Lemeš Univerzitet u Zenici
Zaštita računala na mreži i Internetu
IP šema adresiranja.
CheckBox RadioButton RadioGroup
uštedama prebroditi krizu Overpass Crisis with Cost Saving
Tehničke mjere zaštite podataka
POJAM I OSNOVE RAČUNARSKIH MREŽA
Internet mreže, FTN - KZI
HT usluge u Oblaku Ivan Cicvara
Metasys building management system
Microsoft Forms i Office Planner
LABORATORIJSKA VEŽBA VEŽBA 4
Elektrotehnički fakultet – Podgorica Operativni sistemi
Office 365 za akademske korisnike – prošlost, sadašnjost i budućnost
KONFIGURACIJA TCP/Ip protokola u LOKALNOJ (LAN) MREŽI
Struktura MAC adrese i Ethernet okvira
M-datoteke.
Zašto prelazimo na digitalnu televiziju
Networking u Windows-u 2000 i Windows-u XP
Internet FTP usluga.
1.6. Pohrana podataka.
Do While ... Loop struktura
Secure & Tech konferencija Budućnost autentifikacije i autorizacije
Porezni izdaci i efikasnost poreza na dodanu vrijednost Hrvatske
EU Montenegro Inclusive Education Services Project (EU - MIESP)
Sharepoint u magli i oblacima
Sustavi za pracenje i vođenje procesa STATEFUL INSPECTION FIREWALL
5. Baze podataka Postavke MS Accessa.
BLOOMOVA TAKSONOMIJA I
Fakultet elektrotehnike i računarstva
IP Telefonija u službi željezničkog prometa Miroslav Martinčić Ericsson Nikola Tesla d.d. 6. međunarodno savjetovanje HDŽI-a Zagreb,
MODUL 5: PRIJENOS ZNANJA
Online pripreme za državnu maturu iz informatike
HThinet infrastruktura za poslovne korisnike
Dr. sc. Lana Peto Kujundžić
Dvostruka autentifikacija
Presentation transcript:

Sigurnost u slojevima: problem dizajna zaštite IT infrastrukture Niko Dukić

Partneri Medijski pokrovitelji

Business case: OB Zabok Zaključak (nameće se sam!) Sadržaj predavanja Sigurnosni slojevi Mrežna sigurnost Sigurnost svjesna identiteta Nadzor i upravljanje Business case: OB Zabok Zaključak (nameće se sam!)

Sigurnosni slojevi Mrežna sigurnost Sigurnost svjesna identiteta osnovni mehanizmi zaštite IT infrastrukture Sigurnost na rubovima IT sustava Sigurnost poslovnog sustava i internih IT servisa Sigurnost svjesna identiteta komplementarna sa mrežnom razinom. Mehanizam kontrole više nije IP adresa već identitet korisnika Sigurnost klijentskih računala Nadzor i upravljanje sustavom zaštite

Mrežna sigurnost (1/3) Osnovni mehanizmi zaštite Firewall sustavi IPS / IDS sustavi VLAN odvajanje Preporučene razine zaštite Između produkcijske mreže i Interneta Sustav kontrolira sav promet između korisničke mreže i Interneta Odvajanje javnih servisa u posebne DMZ mreže Zabrana direktnog pristupa prema resursima iz lokalne mreže, Najčešće mjesto implementacije firewall-a i IPS sustava

Mrežna sigurnost (2/3) Između poslovnog sustava i korisnika VLAN access liste na centralnim routerima najosjetljivije sustave odvojiti posebnim firewall sustavom Potrebna velika propusnost sustava Preporučaju se fail-safe kartice i bridge mode ili redundancija Odvajanje korisnika i poslovnog sustava / IT servisa u odvojene VLAN-ove

Mrežna sigurnost (3/3) VLAN dolazi sa svojim sigurnosnim propustima, ali više su oni posljedica loše konfiguracije VLAN ranjivosti dolaze do izražaja povećanjem korištenja virtualizacijskih tehnologija Prema istraživanjima 70 % organizacija će spojiti LAN sa cijelim ili dijelom DMZ-a radi boljeg iskorištavanja mrežne infrastrukture unutar virtualne okoline

Sigurnost svjesna identiteta (1/4) Prebacivanje kontrole pristupa sa mrežne razine na korisničku

Sigurnost svjesna identiteta (2/4) Pristup sustavu prema statistici: Zaposlenici: 50 % Gosti: 10 % Partneri: 20 % Privilegirani korisnici: 20 % Korisnika prate prava bez obzira na način pristupa: LAN, wireless, VPN

Sigurnost svjesna identiteta (3/4) Zaključak sigurnost sustava najviše mogu ugroziti zaposlenici i privilegirani korisnici koji prema mrežnoj sigurnosti imaju ista prava i ona ovise o IP adresama; promjenom radne stanice mogu imati veća prava

Sigurnost svjesna identiteta (4/4) Identitet za pristup koristi radnu stanicu Uglavnom se koriste tradicionalni mehanizmi zaštite bez povezanosti sa identitetom: Antivirus / antispyware Patch deployment Napredniji mehanizmi zaštite / identity aware: 802.1x NAC

802.1x (1/3) Autentifikacijski protokol za wired i wireless mreže Svrha: Kontrola pristupa na razini porta (on / off status) praćenje pristupa mrežnim resursima Sigurnost javnih mreža (fakulteti, škole, bolnice) Moguće proširenje sa naprednim ekstenzijama

802.1x (2/3) Problemi kod dizajna: Jednostavna implementacija sa on / off funkcionalnošću. Napredne funkcionalnosti je potrebno dobro testirati Kako kontrolirati uređaje koji ne podržavaju ili nisu konfigurirani za 802.1x (IP Telefoni, mrežni printeri, vanjski korisnici) Odabir klijentskog softvera i RADIUS servera Pristup mreži prije autorizacije korisnika (remote upravljanje, GPO, DHCP request timeout)

802.1x (3/3) Zaključak: Ograničeni protokol, ali low cost rješenje koje znatno povećava sigurnost Gartner podaci za 2008: Radi složenosti implementacije samo 13 % organizacija ima implementirano 802.1x rješenje Do 2011 broj će porasti na 50 % U slučaju olakšanja implementacije taj bi broj mogao porasti na 70 %

NAC (1/2) Nadogradnja 802.1x rješenja Pristup se ostvaruje na temelju identiteta i provjere stanja radne stanice bez obzira na lokaciju Gartner podaci za 2008: 37 % korisnika ima ili je u planu implementacija 70 % sljedeće godine Najčešća upotreba: Guest isolation: 79 % Endpoint baselining: 15 % Identity aware network: 5 % Monitoring and containment: 1 %

NAC (2/2) omogućuje jednostavnu implementaciju drugih sigurnosnih mehanizama Provjera stanja / automatsko ažuriranje Izolacija za goste Dinamičko dodjeljivanje VLAN-a i ACL Integracija sa firewall sustavima radi kreiranja user based access lista ili captive portala

Nadzor i upravljanje Ključna odluka kod nadzora sustavom zaštite IT infrastrukture Single vendor vs. Multi vendor (best of breed) policy Single vendor policy Jednostavan nadzor i upravljanje Manji TCO Jeftinije održavanje Najbolji primjer: Check Point Multi vendor policy Tehnički kvalitetnije rješenje, ali puno teže za implementirati i održavati Puno skuplje održavanje Puno teži nadzor i upravljanje Trenutni trend je single vendor policy

Business case: OB Zabok (1/4) Poslovna potreba: zaštita podataka o pacijentima Zaštita poslovnog sustava Problemi veliki broj IP uređaja (serveri, radne stanice, IP telefoni, medicinska oprema) Veliki broj nekontroliranih posjetitelja Veliki broj otvorenih prostora sa priključcima na lokalnu mrežu

Business case: OB Zabok (2/4) Zašto CS: jednim projektom postavljena osnova za: Ispunjenje obveza prema EU regulativi i politici bolnice vezano uz čuvanje informacija, zaštitu osobnih podataka, tajnost informacija postavljeni tehnički preduvjeti za uvođenje vlastitog ISMS-a: mrežna sigurnost, pristupne kontrole, firewall, kontrola identiteta, vanjski korisnici, zaštita klijenata… dizajn, implementacija i održavanje kroz jednu tvrtku (koja ima certifikat ISO27001:2005)

Business case: OB Zabok (3/4) Rješenje obuhvaća: Cisco firewall, L2 / L3 preklopnike Cisco ACS (RADIUS) server 802.1x autorizacija koristeći Windows XP klijent i Active Directory Check Point Integrity klijent

Business case: OB Zabok (4/4) Implementacijom sustava omogućeno je Zaštita pristupa sa Interneta Zaštita poslovne mreže na razini VLAN-a 802.1x autorizacija za svu mrežnu opremu na koju se spajaju radne stanice Osobni firewall dodatno kontrolira pristup mrežnim resursima prema grupi u AD-u Kontrola aplikacija koje se mogu pokrenuti Provjera stanja antivirusnog softvera Provjera instalacije dodatnih Microsoft zakrpa

Pogled u sadašnjost / budućnost Integrity je naslijedio Endpoint security suite uz dodane funkcionalnosti: antivirusna / antispyware provjera, ista pristupna prava kroz LAN i VPN sustav enkripcija cijelog diska na radnim stanicama granularna kontrolu USB uređaja i pokretnih medija U H1 2010 izlazi novo Check Point NAC rješenje Upravljanje pristupa gostima na višem nivou Captive portal Clientless compliance check za goste Dissolvable / light client solution za partnere

Zaključci!!! Sistematski pristup sigurnosti otpočetka – drugog pristupa nema! Korištenje best practices/u skladu sa core businessom, uz korištenje partnera za IT sigurnost Primjena “sigurnosti u slojevima”, centralni nadzor i administracija Uspostaviti ISMS kao okvir unutar kojega će se sigurnost razvijati i održavati na kontrolirani način Sigurnost projektno ne “završava”, traži pažnju i fokus!

Nakon zaključka

Hvala.