Aruba 360 Secure Fabric

Ähnliche Dokumente
Aruba 360 Secure Fabric. Andreas Hausmann Chief Technologist

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Akrobatik der Spitzenklasse Arubas's Mobile First Plattform. Beat Sommerhalder Country Manager Switzerland

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

NG-NAC, Auf der Weg zu kontinuierlichem

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Der Digitale Arbeitsplatz der Zukunft

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Security of IoT. Generalversammlung 21. März 2017

Extreme Management Center Automatisierung und Transparenz

Datenschutz in Zeiten der Digitalisierung

Herzlich Willkommen zur

Fit für Generation Mobile

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

IDENTITY IS KEY MICROSOFTS STRATEGIE ZUR BENUTZERORIENTIERTEN SECURITY!

"Wolle mer se roilosse?"

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Check Point Software Technologies LTD.

AZURE ACTIVE DIRECTORY

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Schwarm Intelligenz. Die Macht hinter der Lösung. David Simon Systems Engineer CEUR

Azure Information Protection

Herzlich Willkommen. Vater Business Digital in Neumünster

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

DAS IDENTITY MANAGEMENT DER ZUKUNFT

SECURE PRODUCTIVE ENTERPRISE

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Future-Ready Networking for the Data Center

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Agenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

Operations Management Suite. Stefan Schramek, Michael Seidl

Schutz sensibler Daten egal was, wie, wann und vor wem!

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

BYOD im Unternehmen Unterwegs zur sicheren Integration

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Schwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

POWER BI DAS neue BI Tool von Microsoft!? Wolfgang Strasser twitter.com/wstrasser

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

SMARTER IT FOR NEW WORK. Oliver Bendig CEO

IT-Security durch das passende OS. Oracle Solaris 11.2.

2016 und danach. Intelligente Gebäude und digitale Arbeitsplätze für die GenMobile

Microsoft Device Tour Plus

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT

25 Jahre IT-Security:

ACI Application Centric Infrastucture

Web Protection in Endpoint v10

Security Use Cases. Für Public Cloud Umgebungen. Gabriel Kälin, Systems Engineer, Fortinet. Copyright Fortinet Inc. All rights reserved.

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN

Best Practices WPA2 Enterprise und Radius-SSO

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Sophos Complete Security

Administering Microsoft Exchange Server 2016 MOC

INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Network Admission Control mit Cisco TrustSec

Windows 10 & Windows Store

Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?

Sicher. Skalierbar. Schwarm Intelligenz. Verbinden, Entdecken, LOS Einfach. Schützen Sie Ihr Netzwerk Innen und Außen

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

IT-Security Symposium in Stuttgart

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Einführung in Software Defined-WAN

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Managed Private Cloud Security

Mehrwerte & Wettbewerbsanalyse. Moritz Würich & Jochen Müdsam

Modernisierung des Schweizer Bildungswesen

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

Alcatel-Lucent Wireless Solution

über mehrere Geräte hinweg...

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

MANAGED SERVICES DURCH CDOC

Paradigmenwechsel Christian Enzmann

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

Ralph Zinser Business Development Manager Industrie 4.0

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Netzwerk Management / Extreme Management Center

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Software Defined Everything IoT

JONATHAN JONA WISLER WHD.global

Addressing the Location in Spontaneous Networks

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT!

Transkript:

Aruba 360 Secure Fabric Dr. Łukasz Budzisz System Engineer, ACDX #854 HPE Aruba Berlin, 21. November 2018

Mobilität: sowas haben wir noch nicht! Über 1,3 Mrd. mobile Arbeitnehmer 2/3 OHNE Büro Arbeitsplatz 67% nutzen BYOD unabhängig der Firmenpolicy IDC Microsoft study 77% falsch genutzte interne Userkonten Verizon study 3

IoT Explosion Digitale Arbeitsplätze Smart Stores Industrie 4.0 Intelligente Krankenhäuser 20,8 Mrd. IoT Geräte bis 2020 Security Automation Insights

Das nächste große Ding - Das Internet der Dinge (IoT) Hackers infect army of cameras Kein ganzheitliches IoT Management Tool Billige Geräte mit wenig Sicherheit Neue Angriffsformen- & Faktoren 2,122 data breaches caused by IoT Connected medical devices: The Internet of things-that-could-kill-you 5

Das nächste große Ding - Das Internet der Dinge (IoT) Quelle: https://www.heise.de/security/alerts/ Zeitraum 22.06.2018 25.09.2018

Wer von Ihnen hat letztens sein Kamerasystem mit neuer Software ausgestattet?

Number of CVE entries in 2018 CVE (Common Vulnerabilities and Exposures) is a list of entries each containing an identification number, a description, and at least one public reference for publicly known cybersecurity vulnerabilities. In total: 20.000 reservations until now in 2018 88 entries just for cameras With direct mentioning IOT: 26 entries Printer are responsible for 35 entries 18 entries for medical devices At least 10 entries for modems Car manufacturers: BMW: 14 entries Volkswagen: 1 entry Phones are responsible for 68 entries

Zeit für ein neues Sicherheitskonzept Statische Perimeter Abwehr Adaptive Edge Abwehr Anti/Virus IDS/IPS Firewalls Physical Components Web gateways Perimeter Defense Security und Policy pro Nutzer oder Gruppe 9

Sicherheits-Herausforderungen Separate Systeme Security SIEM Device Management MFA Services ZU VIELE SICHERHEITSTOOLS SICHERHEITSTOOLS MÜSSEN ZUSAMMEN ARBEITEN 10

Herausforderungen des digitalen Arbeitsplatzes Sichtbarkeit Über 90% der Kunden wissen nicht, wie viele und welche User & Geräte in ihrem Netzwerk sind Verbindungsoptionen Kunden haben keinen vollständigen Plan für BYOD, IoT, wired, wireless und VPN Zugang User Logins Kunden möchten Hilfe beim Zugang für Mitarbeiter, Gäste, Schülern, Studenten, Ärzten 11

WER BENUTZT IHR NETZWERK? 12

Einfache, automatisierte & sichere Endsystemkontrolle und Verhaltensanalyse Netzwerk Angriffsfläche reduzieren und managen Sichtbarkeit & Kontrolle ARUBA 360 Secure Fabric Security Erweiterte Angriffe erkennen Analyse Netzwerk + Security Beschleunigte Entscheidungen & Aktionen Attack Response 13

Einfache, automatisierte & sichere Endsystemkontrolle und Verhaltensanalyse Netzwerk Angriffsfläche reduzieren und managen Sichtbarkeit & Kontrolle 14

ClearPass Device Discovery und Profiling Genau definierte Zugriffsrechte Sichtbarkeit Regelwerk Wired, Wi-Fi, VPN Autorisierung Umsetzung Attack Response 15

ClearPass Device Discovery & Profiling Device Discovery und Profiling Sichtbarkeit Regelwerk Genau definierte Zugriffsrechte Wired, Wi-Fi, VPN Autorisierung Umsetzung Attack Response 16

ClearPass: Device Visibility Corporate Devices Device Profiling DHCP, CDP, LLDP, SNMP, WMI, MAC, NMAP, sflow Internet of Things (IoT) Multi-vendor switching Aruba ClearPass Guest and BYOD Multi-vendor WLANs 17

ClearPass Precise Access Policies ng Device Discovery und Profiling Sichtbarkeit Regelwerk Genau definierte Zugriffsrechte Wired, Wi-Fi, VPN Autorisierung Umsetzung Attack Response 18

Kontext basierte Entscheidungen ClearPassExchange Externer Kontext für noch genauere Policies User / role Device fingerprint OS version Health checks Time Date Location Trusted or untrusted network Wired, Wi-Fi, VPN enforcement 19

Einfache und sichere Endsystemkontrolle Beispiel Entscheidungsmatrix Unternehmensgerät Ort Authentication Zeit SSID HQ EAP-TLS 01:00PM CORP WAS DARF ICH MACHEN? Internet and Corporate Apps 20

Einfache und sichere Endsystemkontrolle Beispiel Entscheidungsmatrix Unternehmensgerät Ort Authentication Zeit SSID Coffee Shop None 09:00PM Decaf WAS KANN ICH TUN? Internet 21

ClearPass Flexible Authorization ng Device Discovery und Profiling Genau definierte Zugriffsrechte Sichtbarkeit Regelwerk Wired,Wi-Fi,VPN Autorisierung Umsetzung Attack Response 24

ClearPass: Flexibler, sicherer Zugriff Corporate Devices Certificate based 802.1x Multi-vendor switching Multi-vendor WLANs Aruba ClearPass 25

ClearPass: Flexibler, sicherer Zugriff Corporate Devices MAC authentication with profile based Authorization Internet of Things (IoT) Multi-vendor switching Printer VLAN Infusion Pump VLAN No 802.1X Aruba ClearPass Multi-vendor WLANs 26

ClearPass: Flexibler, sicherer Zugriff Corporate Devices Internet of Things (IoT) TACACS+ Users Multi-vendor switching TACACS+ Authorization and Accounting for administrative access to infrastructure Multi-vendor WLANs Aruba ClearPass 27

ClearPass: Flexibler, sicherer Zugriff Corporate Devices Internet of Things (IoT) Multi-vendor switching Self-Service workflows for Guest and BYOD devices TACACS+ Users Guest and BYOD Multi-vendor WLANs Aruba ClearPass 28

ClearPass Added Integration of attack response Device Discovery und Profiling Genau definierte Zugriffsrechte Sichtbarkeit Regelwerk Wired, Wi-Fi, VPN Autorisierung Umsetzung _Attack Response 29

360 Security Exchange: End to End Kontrolle Corporate Devices Security monitoring and threat prevention Internet of Things (IoT) Multi-vendor switching REST API, Syslog TACACS+ Users Device management and multi-factor authentication Guest and BYOD Multi-vendor WLANs Aruba ClearPass with Exchange Ecosystem Helpdesk and voice/sms service in the cloud http://community.arubanetworks.com/t5/clearpass-exchange-recipes/tkbc-p/clearpass-recipes 30

Leader in NAC 31

Common Criteria Zertifizierung Zertifikat komplett anerkannt in Deutschland BSI zertifiziert nach Common Criteria Aruba zertifiziert gegen Network Device Collaborative Protection Profile (Switche) und Extended Package for Authentication Server (ClearPass) 32

Einfache, automatisierte & sichere Endsystemkontrolle und Verhaltensanalyse Netzwerk Angriffsfläche reduzieren und managen Sichtbarkeit & Kontrolle Security Erweiterte Attacken erkennen Analyse 34

ERWEITERTE ATTACKEN ERKENNEN USER AND ENTITY BEHAVIOR ANALYTICS - UEBA INTROSPECT LIEFERT Totale Visibilität 100+ Supervised und Unsupervised Machine Learning Modelle Integrierte forensische Daten Skaliert von kleinen Projekten bis hin zu grossen Enterprise Umgebungen Offene und integrative Plattform Ready-to-Go Option Packets Flows Logs Alerts IntroSpect UEBA ANALYZER ENTITY360 ANALYTICS FORENSICS DATA FUSION BIG DATA Entity360 Profile mit Risk Scoring 35

TECHNOLOGY + MACHINE LEARNING CAN DETECT UNKNOWN THREATS BIG DATA CAN SCALE 36

IntroSpec Behavioral Analytics AUTOMATED DETECTION of threats inside the organization FORCE MULTIPLIER for security analysts 37

Basics of Behavioral Analytics Gerät 43 MACHINE LEARNING UNÜBERWACHT Verhaltensanalyse BASELINES HISTORISCH + PEER GROUPS 38

Behavior Many Different Dimensions Authentication AD logins Internal Resource Access Finance servers Remote Access VPN logins Gerät 43 External Activity C&C, personal email Behavioral Analytics SaaS Activity Office 365, Box Cloud IaaS AWS, Azure Exfiltration DLP, Email Physical Access badge logs 39

Die PLATTFORM Gerät 43 Verhaltensanalyse 40

SOLUTION - AT A GLANCE IDENTITY INFASTRUCTURE Consoles / Workflows SaaS laas CASB SIEM ANALYZER ENTITY360 ANALYTICS FORENSICS PACKET BROKER NETWORK TRAFFIC PACKETS FLOWS ALERTS DATA FUSION BIG DATA THREAT INTELLIGENCE 41

Einfache, automatisierte & sichere Endsystemkontrolle und Verhaltensanalyse Netzwerk Angriffsfläche reduzieren und managen Sichtbarkeit & Kontrolle Security Erweiterte Attacken erkennen Analyse Netzwerk + Security Beschleunigte Entscheidungen & Aktionen Attack Response 42

Beschleunigte Entscheidungen & Aktionen CLEARPASS + INTROSPECT = CLOSED-LOOP PROTECTION Wired/Wireless Profiling und Authentifizierung 4. Update und Durchsetzen 1. Erkennen und Autorisieren ClearPass User/Geräte Kontext 3. Entscheiden und handeln Aktionen ClearPass Adaptive Response Echtzeit Quarantäne Re-Authentifizierung Bandbreitenkontrolle Blacklist http://www.arubanetworks.com/products/security/ueba/ www.arubanetworks.com/clearpass IntroSpect UEBA Entity360 Profile mit Risk Scoring 2. Monitor und Alarmierung 43

Beschleunigte Entscheidungen & Aktionen CLEARPASS + INTROSPECT = CLOSED-LOOP PROTECTION Wired/Wireless Profiling und Authentifizierung 4. Update und Durchsetzen 1. Erkennen und Autorisieren ClearPass User/Geräte Kontext 3. Entscheiden und handeln Aktionen ClearPass Adaptive Response Echtzeit Quarantäne Re-Authentifizierung Bandbreitenkontrolle Blacklist http://www.arubanetworks.com/products/security/ueba/ www.arubanetworks.com/clearpass Exchange Partners 2. Monitor and Alert 44

Einfache, automatisierte & sichere Endsystemkontrolle und Verhaltensanalyse Netzwerk Angriffsfläche reduzieren und managen Sichtbarkeit & Kontrolle ARUBA 360 Secure Fabric Security Erweiterte Attacken erkennen Analyse Netzwerk + Security Beschleunigte Entscheidungen & Aktionen Attack Response 45

ARUBA 360 SECURE FABRIC Offene, analysegesteuerte Security für die Mobile, Cloud und IoT Ära Aruba 360 Secure Exchange ClearPass + IntroSpect Access Control + Integrated Attack Response Analytics Aruba Mobile First Infrastructure with Aruba Secure Core Secure Boot Encryption DPI VPN IPS Firewall Other Infrastructure 46

VIELEN DANK! lukasz.budzisz@hpe.com