USP NETWORK AUTHENTICATION SYSTEM



Ähnliche Dokumente
The Leading Network Access Control Solution

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

End User Manual für SPAM Firewall

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

:: Anleitung Hosting Server 1cloud.ch ::

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Installationsanleitung CLX.PayMaker Home

ICS-Addin. Benutzerhandbuch. Version: 1.0

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Installationsanleitung CLX.PayMaker Office

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

NEWSLETTER // AUGUST 2015

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

End User Manual EveryWare SPAM Firewall

Sichere Freigabe und Kommunikation

BitDefender Client Security Kurzanleitung

Die Dateiablage Der Weg zur Dateiablage

Datenaustausch mit dem BVK Data Room

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Live Update (Auto Update)

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Was meinen die Leute eigentlich mit: Grexit?

Firewalls für Lexware Info Service konfigurieren

Endpoint Web Control Übersichtsanleitung

Datenaustausch mit dem BVK Data Room

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Clients in einer Windows Domäne für WSUS konfigurieren

Guide DynDNS und Portforwarding

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

GeoPilot (Android) die App

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Die Post hat eine Umfrage gemacht

SharePoint Demonstration

EchoLink und Windows XP SP2

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Anwenderleitfaden Citrix. Stand Februar 2008

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Swisscom TV Medien Assistent

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

HTBVIEWER INBETRIEBNAHME

Wissenswertes über LiveUpdate

Benutzerverwaltung Business- & Company-Paket

Nicht über uns ohne uns

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Windows Server 2008 für die RADIUS-Authentisierung einrichten

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Kommunikations-Management

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

AMS Alarm Management System

Übung - Konfigurieren einer Windows 7-Firewall

Firewalls für Lexware Info Service konfigurieren

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Was ist neu in Sage CRM 6.1

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

BlueEvidence Services in Elexis

Local Control Network Technische Dokumentation

-Verschlüsselung mit Geschäftspartnern

Root-Server für anspruchsvolle Lösungen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

BlackBerry Internet Service Einrichtung. auf

Übung - Konfigurieren einer Windows Vista-Firewall

Installationsanleitung CLX.NetBanking

Web Interface für Anwender

Anleitung zum Prüfen von WebDAV

FrogSure Installation und Konfiguration

FTP-Leitfaden RZ. Benutzerleitfaden

Nutzung der VDI Umgebung

Wie können Sie eine Client Lizenz wieder freigeben?

einrichtung in den kaufmännischen Programmen der WISO Reihe

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

IBIS Professional. z Dokumentation zur Dublettenprüfung

Backup der Progress Datenbank

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

SolarWinds Engineer s Toolset

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Windows 10 Sicherheit im Überblick

Clientkonfiguration für Hosted Exchange 2010

Alles auf BlackBerry Internet Service Einrichtung

Transkript:

USP NETWORK AUTHENTICATION SYSTEM

VON INNEN GESTÄRKT. Beim Firmennetz wird zuallererst die Schnittstelle zum öffentlichen Netz gesichert. Die internen Anschlüsse werden jedoch oft vernachlässigt oder als sicher betrachtet, weil sie in den eigenen Räumen liegen. Damit steht für schädliche Software und unbefugte Benutzer die Hintertüre weit offen. Das USP Network Authentication System (NAS) schiebt hier einen Riegel vor effizient und unkompliziert. Risiken bei internen Anschlüssen entstehen zum Beispiel, wenn Gäste ihren Computer im Sitzungszimmer ans Netz schliessen. So können selbst unabsichtlich Würmer oder Viren übertragen werden. Auch ein Mitarbeiter, der extern unterwegs war, kann mit seinem Gerät Malware einschleppen. Sein Computer hatte Kontakt mit anderen Netzen, erhielt aber in der Zwischenzeit kein Sicherheitsupdate. In einzelnen Fällen ist auch Industriespionage im Spiel. Natürlich ist es keine Option, die Mobilität, Drahtlostechnologien oder den Austausch mit Dritten zu unterbinden. Das NAS bietet sofort und einfach Abhilfe, ohne das Netz zu belasten. Es erlaubt Ihnen eine sichere Kommunikation mit Partnern und Besuchern. Gleichzeitig machen Sie damit bereits heute einen Schritt hin zum internationalen Standard IEEE 802.1x, der in einigen Jahren flächendeckend eingeführt werden kann.

DIE LÖSUNG IST EINFACH UND RASCH ZUR HAND. Schnelle Integration Komplette Überprüfung Das USP Network Authentication System unterstützt herstellerunabhängig alle Endgerätetypen und Netzwerkinfrastrukturen. Das System lässt sich schnell und kostengünstig in kleine wie auch weltweite Netzwerke integrieren: auf einem eigenen Server oder als Appliance in Ihrer Systemlandschaft. So wird der Schutz des Netzwerks mit einem Schlag substanziell verbessert. Das NAS überprüft alle Endgeräte, die sich im Einsatz befinden. Geräte ohne Virenschutz und fixen Sicherheitsstandard haben je nach Ihren Bedürfnissen nur beschränkt oder gar keinen Zugriff auf Ihre IT-Ressourcen. Die Kriterien dazu legen Sie fest. Auch die Tatsache, dass jeder angeschlossene Teilnehmer registriert wird, verbessert die Sicherheit und schreckt kriminelle Energie ab. Übersicht über das Inventar Die Lösung kann an eine zentral geführte Inventardatenbank angeschlossen werden. Diese enthält Informationen über alle Endgeräte, die aktuell im Netz sind oder seit Inbetriebnahme des NAS angeschlossen waren. Die hohe Datenqualität verschafft Ihnen jederzeit einen kompletten Überblick über Ihr Firmennetzwerk, den Sie je nach Fragestellung unterschiedlich auswerten können. Dies ist auch sehr hilfreich für den Support, die Durchsetzung einer zentralen Einkaufspolitik sowie die Corporate Governance im Bereich Sicherheit.

FÜR DIE SICHERHEIT GIBT ES KLARE, VERBINDLICHE REGELN. Authentisierung aller Endgeräte Das USP Network Authentication System überprüft ausnahmslos alle Geräte, die sich mit dem Unternehmensnetz verbinden wollen, und vergleicht sie mit Ihrer Sicherheitspolicy. Dies geschieht aufgrund von Zertifikaten oder der Hardwareadresse. Ein Netzwerkscan findet alle Endgeräte, die permanent in Betrieb sind und sich lange oder gar nicht authentisieren müssen. So werden unbekannte oder risikoreiche Geräte identifiziert und in einen Quarantänebereich überführt, von wo aus sie bearbeitet werden können. Frei konfigurierbares Regelwerk Das NAS verfügt über ein Regelwerk, das Sie einfach und frei definieren können. Sie weisen damit allen Ports der Endgeräte oder Endgerätegruppen einen definierten Status zu: alarmieren, blockieren, isolieren oder auch konstant offen. Geräte, die mit Ihren Regeln nicht konform sind, werden dann z. B. automatisch blockiert, in ein Gastnetz oder in eine Quarantänezone überführt. Der Zugangsentscheid kann auch manuell gefällt werden. Das Regelwerk erlaubt eine feingliedrige Konfiguration, die Ihnen den gewünschten Schutz bietet und trotzdem alle Freiheiten für den Geschäftsalltag offenlässt.

Clients auf Aktualität geprüft Das USP Network Authentication System unterstützt das Statement of Health Protocol IF-TNCCS-SOH, welches die Aktualität des Virenschutzes und den Stand des Betriebssys temes prüft. So erkennen Sie etwa, ob das Endgerät automatisch mit Betriebssystem-Updates versorgt wird. Je nach Auswertung wird das Endgerät in Abstimmung mit der Sicherheitspolicy ganz, nur bedingt oder gar nicht zugelassen. Managed Service Das NAS können Sie als Paket mit attraktivem Lizenzpreis oder als abonnierbaren Service mit Fernwartung beziehen. Mit diesem erhalten Sie zu fix kalkulierbaren, tiefen Kosten hohe Sicherheit. Ihr IT-Personal wird entlastet, weil alle operativen Aufgaben von Spezialisten übernommen werden. Zudem bietet Ihnen der Managed Service ein periodisches Reporting und die neusten Produktefeatures. Ein Service Level Agreement regelt den professionellen Support, der Ihnen rund um die Uhr zur Verfügung steht.

UNITED SECURITY PROVIDERS PROTECTING WHAT MATTERS. Führende Spezialisten für Informationssicherheit haben sich vereint, um Lücken in der Netzwerk- und der Applikationssicherheit zu schliessen: United Security Providers. Mit über 80 hoch qualifizierten Fachkräften packen wir als Schweizer Branchenleader diese Aufgabe immer häufiger auch international an. Im Zentrum steht die optimale Sicherheit Ihrer Geschäftsprozesse, sowohl punkto Vertraulichkeit wie auch punkto Verfügbarkeit. Lösungen von United Security Providers schützen Ihre bestehende IT-Infrastruktur wirksam und bieten Ihnen gleichzeitig Möglichkeiten, die Komplexität zu vereinfachen. So geniessen Sie wertvolle Bewegungsfreiheit, um Ihre Prozesse bei Bedarf auf sich verändernde Kundenbedürfnisse und Marktanforderungen auszurichten und Ihre Wettbewerbsposition zu stärken. Seit 1994 vertraut eine wachsende Anzahl Kunden auf United Security Providers: renommierte Schweizer Finanzdienstleister, Verwaltungen, multinationale Unternehmen sowie Transportund Logistikunternehmen, die Spitzenprodukte und Spitzenleistungen verlangen. Wir bieten dies 7 24 Stunden in der Woche und betreiben missionskritische Netzwerk- und Sicherheitsin frastrukturen an über 200 weltweit verteilten Standorten. Unsere sorgfältig ausgewählten Geschäftspartner unterstützen Sie bei der Auswahl und der Integration der für Sie passenden Lösung. So ist United Security Providers auch international in Ihrer Nähe.

USP NETWORK AUTHENTICATION SYSTEM DIE FUNKTIONSWEISE. 1 Mitarbeitender Angreifer Firmennetz Diverse Geräte wollen sich an das interne Netzwerk anschliessen. Gast Endgerät, z.b. Firmendrucker 2 Firmennetz USP Network Authentication System TM POLICY REGELN: Erlaubt? Alarm? Blockieren? Isolieren? Helpdesk Der Access Switch benachrichtigt das NAS, dass ein neues Gerät ans Netzwerk angeschlossen wurde. Das NAS überprüft anhand der definierten Policy und der Inventardatenbank, ob es ein be- rechtigtes Gerät ist und welche Regel angewendet werden muss. Über den Helpdesk ist es möglich, Gästegeräte temporär für einen Netzwerkzugriff freizu schalten. 3 Firmennetz USP Network Authentication System TM Zugriff verweigert QUARANTÄNEZONE (überprüfen) MITARBEITERZONE (Vollzugriff) GASTZONE (Teilzugriff) Das NAS sendet die Information (Zugriff erlaubt/verweigert sowie Zuweisung in die entsprechende Zone) an den Switch. Dieser setzt den Befehl um.

USP NETWORK AUTHENTICATION SYSTEM TECHNISCHE INFORMATIONEN. Kommunikation mit der Netzwerk-Infrastruktur SNMP v1, v2c oder v3 (standardmässig: SNMP v2c) SNMP Traps SNMP MIB-II (IP-MIB, IF-MIB, Bridge-MIB) SNMP Q-Bridge-MIB oder vendorspezifische MIBs für VLAN Informationen IEEE 802.1x IEEE 802.1Q VLAN Dynamic VLAN Assignment DNS Zone Transfer (RFC 1995) IEEE 802.1x Support IEEE 802.1x RADIUS (RFC 3580) EAP (RFC 3748, RFC 2716) RADIUS Proxy Support Ein zentrales System kann problemlos mehrere tausend Switches/Routers und mehrere zehntausend Endgeräte überwachen, die maximale Grösse hängt nur von der eingesetzen Hardware und den durchschnittlichen Latenzzeiten im Netzwerk ab Logging und Alerting Alle wichtigen Ereignisse werden im Log festgehalten (Logfiles sowie Logtabelle in Datenbank) Weiterleitung von Logmeldungen und Alerts mittels Syslog oder SNMP Trap Event-Scripting mit beliebig definierbaren Aktionen (z.b. Versenden von E-Mails/SMS oder Eröffnen eines Trouble-Tickets in einem Ticketingsystem) Schnittstellen für den Datenaustausch User-Interface HTTPS, SSLv3/TLS (RFC 4346) Web-GUI mit rollenbasiertem Berechtigungsmodell Vordefinierte Rollen: Helpdesk, Support, Admin, Reporting Import Schnittstelle mit Support für mehrere unabhängige Quellsysteme JDBC, ODBC, SQL, XML Import von Flatfiles (CSV files) via SFTP Management-Interface Management Web-GUI (HTTPS) SSHv2 Zentrale Konfigurationsverwaltung in Web-GUI integriert Reporting In das Web-GUI integrierte Reporting-Engine Outputformat HTML, PDF oder Textfiles Möglichkeit zur Anbindung von Reporting-Tools wie z.b. Business Objects, Crystal Reports etc. Performance und Verfügbarkeit Plattformen und Betriebssysteme Gespiegelte Datenhaltung in geografisch entfernten Standorten Multi-Threaded-Architektur, gute Skalierbarkeit bei Einsatz von Multi-Core CPUs Java -Plattform, Standard Edition, Version 5 (oder höher) Servlet 2.4/JSP 2.0 Web Container (z.b. Tomcat 5.x) Linux, UNIX oder Windows Server

United Security Providers Bahnhofstrasse 4 Postfach CH-3073 Gümligen United Security Providers Förrlibuckstrasse 220 Postfach CH-8031 Zürich Fon +41 31 959 02 02 Fax +41 31 959 02 59 www.united-security-providers.ch Fon +41 44 496 61 11 Fax +41 44 496 61 99 www.united-security-providers.ch