Segurança da Informação

Documentos relacionados
Symantec Network Access Control Starter Edition

Requisitos do Sistema

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC


Mantendo sua VPN protegida

Para empresas com mais de 5 postos

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Requisitos do Sistema

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Exemplo de configuração do ponto quente da versão 1.3 ISE

PLANO DIRETOR DE INFORMÁTICA

INTRODUÇÃO A SISTEMAS OPERACIONAIS

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion

PROJETO LÓGICO DE REDE

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Aula 4 Hardware & Software

Novell ZENworks Endpoint Security Management. Resumo do produto

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

Segurança da Informação

Para empresas com mais de 25 licenças

Como se proteger do sequestro de dados Ramsomware

Manual Técnico para Parceiros

Guia do Google Cloud Print

Dez dicas para manter redes Wi-Fi protegidas

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.

PLANO DE INFORMÁTICA

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Segurança Kaspersky para pequenas e médias empresas

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ

ADOTI. Solução para Gestão de Ambientes de TI

NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Comunicação Sem Fio (Somente em Determinados Modelos)

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

1. Introdução PUBLIC - 1

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

Manual do Token Modelos: Prata ou Preto Julho / 2016

Declaração de Segurança

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

PSI Política de Segurança da Informação

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Catálogo de Serviços e Sistemas de TI

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

A TD MATIAS surgiu para garantir seu sono, empreendedor.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Professor Jarbas Araújo Slide o que é um computador e seu hardware

PROVA 03/07 Segunda-feira (semana que vem)

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

ESET NOD32 ANTIVIRUS 10

Kaspersky Open Space Security

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Conecte-se e assuma o controle

Scopia Desktop Client do CFN

I TR T ODUÇÃO O À I N I FO F RMÁ M TI T C I A OBJETIVO

Procedimento para atualização de firmware do Modem DSL-500B

Introdução ao Windows Server 2008

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web:

Introdução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii

Pré-requisitos para Instalação Física e Lógica do Sisloc

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

O GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Integração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Segurança da Internet no Brasil: Estudos e Iniciativas

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA

Manual Sistema de Dimensionamento Cabos e Energia SDF

A EMPRESA. Histórico. Visão

São Paulo. August,

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

ZENworks 2017 Visão geral. Dezembro de 2016

Procedimento Instalação Impressora Servidor de impressão/quota

Senstar Symphony. 7.1 Guia de Instalação

Guia de Utilização do AnyConnect

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES

APRESENTAÇÃO COMERCIAL

ENGENHARIA DE SOFTWARE

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

TECNOLOGIA DA INFORMAÇÃO

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System

Transcrição:

Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2

Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas Parceiras Como Funciona Conclusão

Introdução A evolução rápida das pragas (vírus e worms) é um grande problema para as organizações: como assegurar que os computadores estejam atualizados? Não se pode confiar que os usuários sejam capazes de manter seus computadores atualizados, pois muitas vezes, eles não tem o conhecimento necessário. O NAC é uma das opções tecnológicas disponíveis para a verificação e atualização dos sistemas antes de seu ingresso efetivo na rede.

Segurança de Acesso É muito fácil para um indivíduo obter acesso físico e lógico a uma rede: Login e senha apenas não são suficientes! Um porta de acesso pode estar habilitada ou não: Isto também não ajuda muito! 802.1x é parte da solução...... com Controle de Admissão à Rede O objetivo é reduzir os danos causados por ameaças crescentes como vermes e vírus.

Em que abordagem você confia? Segurança como uma opção Segurança como parte do sistema Segurança como um aditivo Segurança Embutida na Rede Integração extremamente complicada Colaboração inteligente entre os elementos Não é economicamente viável Não pode focar na principal prioridade Visão de sistemas Foco direto na principal prioridade

O que é NAC? É um sistema de controle de acesso à rede com funcionalidades para: Integrar a autenticação do usuário Gerenciar o acesso às informações da rede Gerenciar a saúde da máquina com proteção contra ameaças Controle de acesso baseado nas políticas da rede da organização

Histórico Há alguns anos, a Cisco e a Microsoft criaram conceitos-chave para ditar o desenvolvimento do NAC, mas essa tecnologia ganhou proporções maiores quando a Cisco divulgou a solução Network Admission Control.

Você já ouviu falar de: TAP (Total Access Protection) NAP (Network Access Protection) NAC (Network Admission Control) TNC (Trusted Network Connect)

Conceitos por Empresa Network Admission Control (Cisco) Cisco, IBM, Intel, Trend Micro, Microsoft Conjunto de tecnologias (software e hardware) que utilizam a rede para aplicar políticas de segurança e verificar conformidade dos dispositivos. Trusted Network Connect (Trusted Computing Group) TCG, IBM, Intel, Trend Micro, Enterasys, Juniper O acesso à rede ocorre através de dispositivos que aplicam as políticas de acesso. Permite múltiplos fabricantes e garante interoperabilidade a todos os dispositivos da rede. Network Access Protection (Microsoft) Microsoft, Enterasys Provê acesso protegido a recursos da rede (servidores), restringindo o acesso baseado na avaliação do usuário (Windows). O NAP necessita interação com os dispositivos de rede.

NAC - Empresas Parceiras

Como Funciona (Macro Fases) VERIFICAÇÃO DE AUTENTICAÇÃO E POLÍTICAS DO CLIENTE CLIENTE TENTA A CONEXÃO Fases: Avaliação Isolamento Reparo N A C REDE CORPORATIVA Acesso negado Quarentena e reparo Acesso concedido VLAN DE QUARENTENA

NAC - CISCO

Avaliação Autenticação Autenticação é usada para verificar uma identidade alegada junto à rede para que o acesso seja liberado ou negado. Autorização Conceito de associar diferentes serviços aos usuários após a autenticação. Validação É verificado se está de acordo com as políticas estabelecidas pelo departamento de TI e se atende aos requisitos de verificação de patches atualizados, assinaturas de antivírus, serviços e aplicações ativas.

Isolamento (depende da política do NAC) Quarentena Quando o dispositivo não está em conformidade com as políticas da organização o acesso à rede é bloqueado ou vai para reparo

Reparo Se o controle de acesso à rede é robusto, após ser redirecionado para um servidor de quarentena, o computador cliente passará por um reparo de acordo com as políticas pré-definidas: Atualização das assinaturas de antivírus e Atualização dos patches do sistema operacional, Limpeza de malwares detectados e Desativação de serviços desnecessários. A inspeção é uma das principais funções da arquitetura NAC e a avaliação ocorre de acordo com a eficiência do sistema de prevenção de intrusão (IDS/IPS) adotado.

Network Admission Control Visão Geral Usuário: XYZ Windows 2000 Sem Service Pack Sem Anti-Vírus Sem Patch Management Quarentena Política de Admissão à Rede: Identidade Windows XP Service Pack 2 CTA 2.0 Anti-Vírus Patch Management Serviço de Diretório Serviço de Remediação Servidores de Verificação de Status

NAC proporciona maior Segurança Windows, Mac, Linux? Laptop, Desktop, PDA? Impressora? Telefone IP? Empresa A quem ele pertence? Empregado Terceirizado Visitante Desconhecido Qual é o meio de acesso? VPN LAN WLAN WAN Qual é o sistema? Quais são os softwares instalados? Anti-Virus, Anti-Spyware Eles estão habilitados? Personal Firewall Ferramentas de Patching Qual é a melhor maneira de verificar/corrigir? Verificações pré-configuradas Verificações especiais Aplicar auto-correção Aplicar correções de softwares de terceiros

Cisco Clean Access

Principais Funções

Simulação do NAC -Com Cliente (Flash) -Sem Cliente (Flash) - Simulação (WMV)

Conclusão O NAC é uma tecnologia com respaldo da Cisco, um dos ícones mundiais quando se pensa em infra-estrutura de redes. A implantação é bastante trabalhosa e pode representar valores consideráveis no orçamento de TI. A implantação assegura um controle bastante rígido no que diz respeito às atualizações dos sistemas, principalmente se levarmos em consideração que o número de equipamentos móveis presentes numa rede aumenta a cada dia e que é impossível garantir a integridade dos mesmos quando estão conectados à outras redes.

Referências CISCO: www.cisco.com NAC Solution And Technology Overview, http://www.informit.com/content/images/1587052253/samp lechapter/1587052253ch1.pdf Implementing Network Admission Control, http://i.i.com.com/cnwk.1d/i/tr/downloads/home/158705253 9_chapter_6.pdf

Perguntas