Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Ähnliche Dokumente
Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Extreme Management Center Automatisierung und Transparenz

Von Inselprodukten zu vernetzten Sicherheitslösungen

NG-NAC, Auf der Weg zu kontinuierlichem

BYOD im Unternehmen Unterwegs zur sicheren Integration

Der Digitale Arbeitsplatz der Zukunft

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Netzwerk Management / Extreme Management Center

Schwarm Intelligenz. Die Macht hinter der Lösung. David Simon Systems Engineer CEUR

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

TÜV Rheinland. Ihr Partner für Informationssicherheit.

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck

Was traut die magellan der Cloud zu?

Schwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR

Anforderungen und Umsetzung einer BYOD Strategie

Remote Zugriff sicher mit Access Gateway Valentine Cambier

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Zürcher Kantonalbank ein sicheres WLAN für die sicherste Universalbank der Welt. Rolf Mäder, IT Architekt

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Sophos Secure Web Gateways - Vergleichsübersicht

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

Mobile Device Management

Compliant durch sichere Integration von mobilen Devices

Zentrale Datenbank-Nutzerverwaltung

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

"Wolle mer se roilosse?"

Monitoring & Analyse

Mobile Security. Astaro 2011 MR Datentechnik 1

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Next Generation Server Protection

Oracle System Application Management in a Nutshell

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

ZENworks Mobile Management 3

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

WebLogic goes Security

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen!

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance

Feature Notes LCOS

MANAGED SERVICES DURCH CDOC

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen

Sophos Mobile Control

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Sicherheits- & Management Aspekte im mobilen Umfeld

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Der virtualisierte Anwender:

PRÄSENTATION Managed Security / Cloud -Services

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018

Cloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG

57. DFN-Betriebstagung Überblick WLAN Technologien

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

System i Monitoring & Automation

Der Weg zu einem ganzheitlichen GRC Management

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

HANA CLOUD CONNECTOR

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Microsoft Device Tour Plus

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Virtualisierung und Management am Desktop mit Citrix

Sicher. Skalierbar. Schwarm Intelligenz. Verbinden, Entdecken, LOS Einfach. Schützen Sie Ihr Netzwerk Innen und Außen

Enzo Sabbattini. Presales Engineer

ShareFile Jörg Vosse

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_

Ralph Zinser Business Development Manager Industrie 4.0

AZURE ACTIVE DIRECTORY

WLAN Competence Days Überblick WLAN Technologien

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

GESCHÜTZT MIT HL SECURE 4.0

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

INFINIGATE. - Managed Security Services -

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Netzwerklösungen für mittelständische Unternehmen

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Windows 10 & Windows Store

Herausforderung Multicast IPTV

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

Transkript:

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de

BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance Kostengünstig Flexibilität Consumerization / BYOD Anwendungen / APPs Business & Social-Media Sicherheit/Compliance Skalierbarkeit Flexibilität Wirtschaftlichkeit Management/Betrieb Ressourcen, Komplexität Visualisierung Kontrolle

Wer darf auf ihre IT-Infrastruktur zugreifen? Mitarbeiter Person Dienstleister Gast Wer? Endgerät Typ non managed managed Standort Medium Zustand Compliant Lokation Non Compliant SSID Switch, WLAN, VPN

Mögliche Szenarien User Gast Dienstleister Mitarbeiter Mitarbeiter Mitarbeiter CEO Merkmal Endgerät BYOD BYOD BYOD Managed PC Managed Smartphone? Zugriff Internet JA JA JA JA JA Zugriff Intern NEIN Begrenzt/ NEIN NEIN JA Begrenzt/ NEIN User Directory temporär temporär/ Intern AD Intern AD Intern AD Intern AD Authentisierung Portal Portal 80.X 80.X 80.X Policy Gast DL Gast ANY MDM Compliance Check NEIN BASIC NEIN JA JA

unmanaged Client (Gast, BYOD) Mitarbeiter Switch VPN DataCenter BYOD AP Netzwerk- Infrastruktur Internet Gast 3 EPC Mobile IAM WLAN Controller unmanaged Client verbindet sich mit der Netzwerk-Infrastruktur AP/Switch fordert eine Authentisierung und verifiziert dies über den WLAN-Controller mit dem mobile IAM, User-Directory. Gast/BYOD-Policy wird am AP aktiviert 3 Zugriff zum Internet wird erlaubt über Tunnel zum WLAN-Controller und Firewall

managed Client Mitarbeiter Switch VPN DataCenter BYOD 3 Netzwerk- Infrastruktur Internet AP Gast EPC Mobile IAM WLAN Controller managed Client verbindet sich mit der Netzwerk-Infrastruktur AP/Switch fordert eine Authentisierung und verifiziert dies über den WLAN-Controller mit dem mobile IAM, User-Directory und EPC (EMM, EPC, Assessment, ). MA-Policy wird am AP aktiviert 3 Zugriff auf interne Applikationen und Internet wird erlaubt

unmanaged Client (Partner, Dienstleister) Mitarbeiter Switch DataCenter Dienstleister BYOD AP VPN 3 Netzwerk- Infrastruktur Internet EPC Mobile IAM WLAN Controller 3 Dienstleister verbindet sich per VPN mit der Netzwerk-Infrastruktur VPN-GW fordert Authentisierung und verifiziert dies über mobile IAM mit dem User-Directory. Zugriff zur definierten Ressource wird über Tunnel erlaubt. Dienstleister kann Ressourcen über gekapselte Session nutzen (z.b. RDP/CITRIX über HTML5)

Netzwerk- Infrastruktur Firewall Gateway Cloud SIEM IDS/IPS Directory Benutzer Endgerät Virtualisierung Voice MDM Endpoint Control DATA FLOW NetFlow SNMP Location Events Access Identity Application Compliance API SDN Programmatic Interfaces / XML SOAP Information Pool SDN OpenFlow OpenStack OpenDaylight Central Management & Monitoring Plattform Performance Monitoring Health Monitoring Security Monitoring Application Analytics Reporting Configuration

Information Pool Authentisierung (Directory, NAC) IT-Infrastruktur (SNMP, Syslog) API (Daten von externen Quellen) NetFlow/IPFIX, ApplicationControl IT-Infrastruktur,DHCP/DNS DHCP/DNS/Browser IT-Infrastruktur Agent-based, Agent-less, EPC, MDM Kerberos, PKI Authentisierung [Quellen]

BENUTZER Identity & Access Management als Basis für die IT- Automatisierung IT-INFRASTRUKTUR IP Virtualisierung MDM EPC API Firewall Web-Filter SDN CMDB Voice Management Monitoring SIEM - IDS/IPS

managed Client mit aktiver Rückmeldung VPN DataCenter Mitarbeiter Switch 4 IDS erkenne Anomalität und sendet Event zum SIEM SIEM Gast BYOD AP EPC 3 Netzwerk- Infrastruktur 4 IDS Internet 5 5 SIEM meldet reject zum IAM. Endgerät wird isoliert und Admin benachrichtigt. Mobile IAM WLAN Controller managed Client verbindet sich mit der Netzwerk-Infrastruktur AP/Switch fordert eine Authentisierung und verifiziert dies über den WLAN-Controller mit dem mobile IAM, User-Directory und EPC (EMM, EPC, Assessment, ). MA-Policy wird am AP aktiviert 3 Zugriff auf interne Applikationen und Internet wird erlaubt

Fragen? Anregungen? Ideen? Lösungen Erfahrungen Live Demo Bonn Berlin Karlsruhe Nürnberg