Resumo Apresentação : Orador

Documentos relacionados
Resumo Apresentação : Orador

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Tecnologia 802.1X. Eng. Alessandro C. Bianchini

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Segurança na Rede Empresarial

Symantec Network Access Control

Configurar o Access point de pouco peso como um suplicante do 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

Configuração do Wireless Domain Services

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores

Segurança em Redes de Computadores IEEE 802.1x

EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM

Wireless LAN (IEEE x)

edgebox - PTEDU edgebox como servidor de autenticação nas escolas 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

Configuração Básica Ip phone utilizando o packet tracer 5.3.

Notas para Utilizadores de Wireless LAN

Laboratório de 802.1X. Prof. Alessandro Coneglian Bianchini

Configuração de VLANS em ambientes CISCO

VLAN (Virtual Local Area Network)

Instalação do cliente VPN versão em Windows Vista

Configuração de acesso VPN para Windows XP

Application Notes: DmSwitch AAA. Uso do TACACS

Gonçalves, Adriel - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Configurar dispositivos da semente e da NONsemente

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição

Rede Wireless da FEUP

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Utilizar o Cisco UC 320W com o Windows Small Business Server

Notas para Utilizadores de Wireless LAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Novidades do AVG 2013

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Transferindo a carga da autenticação remota dos servidores

CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1

Porteiro competente. Usuários de redes sem fio estão. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes:

Faculdade Anhanguera de São Caetano do Sul

Guia de Implementação do Symantec Network Access Control Enforcer

Sumário Instalando o Windows 2000 Server... 19

MANUAL DO UTILIZADOR DE REDE

Procedimentos em TI Prof. Robson Vaamonde

Configurações Básicas para ativar e configurar o WebProtection

Implementar Mediatrix 4400 Digital Gateways com o Cisco Unified Communications UC 320W

Escola Superior de Tecnologia e Gestão de Leiria Engenharia Informática e Comunicações

PROAPPS Security Data Sheet Professional Appliance / Apresentação

MCITP: ENTERPRISE ADMINISTRATOR

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 2: Introdução às redes comutadas (configuração switch)

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia Redes e Comunicações

Switch>: User mode Limitado a comandos básicos de monitoramento.

Conteúdo do pacote de 03 cursos hands-on

SEGURANÇA APLICADA MATERIAL 19

Configuração eduroam Windows XP (Autenticação PEAP)

IMPLANTAÇÃO DE SERVIDOR DE AUTENTICAÇÃO TACACS + E RADIUS EM EMPRESA DE PEQUENO E MÉDIO PORTE

Configuração de túnel VPN L2TP-IPSec Based

BlackBerry Mobile Voice System

Suporte de Produtos de Software de Terceiros para Aplicativos de Voz

Confguração básica da rede

Pratica de Arquitetura DMZ. Cisco ASA 5505

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP

Sistema de Registro de Estações da UFRGS

Transcrição:

Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador da equipa de formadores nas áreas de sistemas e redes, consultor na área de formação e participação no desenho de soluções Cisco (wireless e segurança).

Resumo Apresentação : Orador Protecção da Infra-estrutura nas Empresas: 802.1X e NAC

Segurança e o Negócio De que forma uma segurança sem limites pode ajudar na protecção do negócio? Identificação e resposta rápida às ameaças emergentes de worms, spam, vírus e comunicações indesejadas Conformidade com as regulamentações governamentais para a protecção dos dados Disponibilidade, fiabilidade e eficiência da infra-estrutura e serviços críticos

Mecanismos de protecção no L2 IP Source Guard DAI DHCP Snooping Port Security VACL e PVLAN

Port Security MAC AA-AA-AA-AA-AA-AA MAC BB-BB-BB-BB-BB-BB Gi0/1 Port Authorized Port Unauthorized Interface GigabitEthernet0/1 switchport mode access switchport access vlan <> switchport port-security switchport port-security maximum 1 switchport port-security violation shutdown switchport port-security mac-address sticky

Ameaças no L2 MAC Spoofing MAC ZZ-ZZ-ZZ-ZZ-ZZ-ZZ MAC YY-YY-YY-YY-YY-YY MAC XX-XX-XX-XX-XX-XX Gi0/1 Gi0/3 MAC AA-AA-AA-AA-AA-AA Gi0/2 Broadcast SRC: AA-AA-AA-AA-AA-AA DST: CC-CC-CC-CC-CC-CC DATA Broadcast MAC CC-CC-CC-CC-CC-CC

Ameaças no L2 MAC Spoofing MAC CC-CC-CC-CC-CC-CC Gi0/1 Gi0/3 Gi0/2 MAC AA-AA-AA-AA-AA-AA SRC: AA-AA-AA-AA-AA-AA DST: CC-CC-CC-CC-CC-CC DATA MAC CC-CC-CC-CC-CC-CC

Identidade identity Quem é o utilizador? Está autorizado? Qual é o seu cargo/função? NAC device security network security Existe algum AV? Está activado? MS está com as actualizações em dia? Existe Politica de Segurança? Os equipamentos sem PS estão de quarentena? Existem correcções?

Arquitectura IEEE 802.1X 802.1X Authenticator - Switch - Router - AP Identity Store - AD - LDAP - NDS - ODBC SSC L2 L3 EAPoL RADIUS Supplicant - Desktop - Laptop - IP Phone Authentication Server - IAS - ACS - IETF Radius Server

Configuração 802.1X 802.1X SSC Port Unauthorized aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius radius-server host 10.10.10.10 radius-server key cisco dot1x system-auth-control interface GigabitEthernet0/1 authentication port-control auto

Segurança inicial do 802.1X Antes da Autenticação? interface GigabitEthernet0/1 authentication port-control auto

Segurança inicial do 802.1X Depois da Autenticação interface GigabitEthernet0/1 authentication port-control auto

Segurança inicial do 802.1X Dispositivos sem supplicant? Sem EAPoL = Acesso Negado interface GigabitEthernet0/1 authentication port-control auto

Segurança inicial do 802.1X Vários MAC na mesma porta? Security Violation VM interface GigabitEthernet0/1 authentication port-control auto

Implementação do 802.1X Clientes sem suporte 802.1X e Convidados? Método menos seguro MAC Authentication Bypass (MAB) (config-if)# mac-auth-bypass Web Authentication (config)# aaa authorization auth-proxy default group radius (config)# ip admission name WEBAUTH proxy http (config)# fallback profile WEBPROXY (config-fallback-profile)# ip admission WEBAUTH (config-if)# dot1x fallback WEBPROXY (config)# ip http server Acesso limitado após ausência de resposta Guest VLAN (config-if)# authentication event no-response action authorize vlan <> Acesso via rede sem fios

Implementação do 802.1X Implicações do 802.1X timeout? max-reauth-req (default = 2) tx-period (default = 30 segundos) 802.1X timeout == (max-reauth-req + 1) * tx-period 90 segundos > default MSFT DHCP timeout 90 segundos > default PXE timeout Insatisfação do Cliente Solução: Tunning ou NAC Profiler

Implementação do 802.1X Quando a autenticação falha? Certificado expirado Credencial errada Auth-Fail-VLAN SSC 802.1X RADIUS interface GigabitEthernet0/1 authentication port-control auto authentication event fail action authorize vlan <>

Implementação do 802.1X Flex-auth: Next-method SSC 802.1X RADIUS interface GigabitEthernet0/1 authentication port-control auto authentication order 802.1x mac-auth-bypass mac-auth-bypass authentication event fail action next-method

Implementação do 802.1X Se o servidor de Radius estiver indisponível? SSC 802.1X RADIUS dot1x critical eapol dot1x critical recovery delay 100 radius-server host x.x.x.x radius-server dead-criteria 15 tries 3 interface GigabitEthernet0/1 dot1x critical dot1x critical vlan <> dot1x recovery action reinitialize

Implementação do 802.1X Default 802.1X Flex-auth MAB 802.1X timeout MAB fails MAB 802.1X MAB fails 802.1X timeout Guest VLAN Guest VLAN

Considerações sobre o 802.1X IP Telephony Supplicant Cisco Secure Services Client (SSC) Microsoft Windows Boot PXE Wake On LAN (WOL)

Arquitectura do NAC Cisco Trust Agent NAD NAC Profiler Policy Servers NAC Server NAC Manager AD SSC Audit ACS (AAA) AV

Arquitectura do NAC Antivírus reconhecidos pela Cisco: McAfee Symantec Trend F-Secure Computer Associates IBM Para mais informações, consultar a lista completa em, http://www.cisco.com/en/us/partner/partners/pr46/nac/partners.html (precisa de credenciais CCO)

NAC L2 802.1X IBNS (Identity-Based Networking Services) ACS (AAA) AV SSC 802.1X Radius EAP-Fast Tunnel Posture Credentials VLAN

Soluções Cisco Evolução SAFE Self-Defending TrustSec Equipamentos Catalyst 2960-S, 3560-X, 3750-X Cisco ISR G2 3900E Cisco AnyConnect

Próxima Geração - Arquitectura TrustSec

Próxima Geração - Arquitectura TrustSec

paulo.batista@rumos.pt www.rumos.pt Porto Tel: 22 200 65 51 Fax: 22 200 66 85 Lisboa Tel: 21 782 41 10 Fax: 21 797 15 68