macmon Wie NAC Angreifern die Tür weist



Ähnliche Dokumente
Warum IT-Sicherheit ohne NAC scheitert

Klettern ohne Sicherung oder warum IT-Sicherheit ohne NAC nicht funktioniert

Die Network Access Control Lösung mit BSI-Zertifikat

Warum IT-Sicherheit ohne NAC scheitert

WARUM IT-SICHERHEIT OHNE NAC SCHEITERT UND WIE FIRMEN INTERNE GERÄTE IMMER DEN COMPLIANCE RICHTLINIEN ENTSPRECHEN DANIEL KARALUS ACCOUNT MANAGER

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!

WARUM IT-SICHERHEIT OHNE NAC SCHEITERT

Erfahrenes Team mit Entwicklung, Support (24x7) und Beratung an zentraler Stelle in Berlin

WARUM IT-SICHERHEIT OHNE NAC SCHEITERT

Eine starke Verbindung für ein Höchstmaß an Sicherheit und Leistung für Ihre Leitstellen IT- Systeme. SECURITY NETZWERK VIRTUALISIERUNG SERVICE

WARUM IT-SICHERHEIT OHNE NAC SCHEITERT

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Anforderungen und Umsetzung einer BYOD Strategie

ANYWHERE Zugriff von externen Arbeitsplätzen

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Der schnelle Weg zu Ihrer eigenen App

Firewalls für Lexware Info Service konfigurieren

Parallels Mac Management 3.5

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

IT-Security Herausforderung für KMU s

Firewalls für Lexware Info Service konfigurieren

:: Anleitung Hosting Server 1cloud.ch ::

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

WLAN Konfiguration. Michael Bukreus Seite 1

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

GeoPilot (Android) die App

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Netzlaufwerke verbinden

GPP Projekte gemeinsam zum Erfolg führen

Clientkonfiguration für Hosted Exchange 2010

Installationsanleitung Webserver - Datenkommunikation

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Machen Sie Ihr Zuhause fit für die

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Benutzerhandbuch MedHQ-App

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Zugriff auf Unternehmensdaten über Mobilgeräte

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Virtual Private Network

Bring Your Own Device

Fallstudie HP Unified WLAN Lösung

Herzlich willkommen zum >>Security Update<<

Rechtssichere -Archivierung

Umstieg auf Microsoft Exchange in der Fakultät 02

DIE NEUE SMART HOME GENERATION

OP-LOG

Best Practice für Schulträger, Schulorganisationen und Schulzentren

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

a.i.o. control AIO GATEWAY Einrichtung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Netzwerkeinstellungen unter Mac OS X

Fragen und Antworten. Kabel Internet

NEWSLETTER // AUGUST 2015

Sichere Freigabe und Kommunikation

Formular»Fragenkatalog BIM-Server«

Wissenswertes über LiveUpdate

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

BUSINESS SOFTWARE. www. sage.at

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

PCC Outlook Integration Installationsleitfaden

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Lizenzen auschecken. Was ist zu tun?

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Anleitung Grundsetup C3 Mail & SMS Gateway V

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

WINDOWS 8 WINDOWS SERVER 2012

Windows Server 2012 RC2 konfigurieren

Endpoint Web Control Übersichtsanleitung

Test zur Bereitschaft für die Cloud

Inside. IT-Informatik. Die besseren IT-Lösungen.

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

NetVoip Installationsanleitung für Fritzbox Fon5050

Transkript:

macmon Wie NAC Angreifern die Tür weist

macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin Entwicklung von Sicherheitstechnologien und -standards Kooperation mit Forschungsinstituten und Hochschulen Erfahrung aus der Umsetzung von NAC-Projekten mit verschiedensten Branchen und unterschiedlichsten Netzwerkgrößen Kooperationen mit weiteren führenden Herstellern von Sicherheitstechnologien Mitglied der

Network Access Control NAC Sie wissen bereits, was NAC bedeutet! ein alter Hut, der nie richtig passte oder ein unverzichtbarer Sicherheitsbaustein, der einem nebenbei das Leben erleichtert? Zielsetzung NAC: Im Netzwerk betriebene Geräte haben Zugriff auf LAN-Ressourcen, wenn sie für diese zugelassen sind wenn sie den gültigen Sicherheitsstandards genügen NAC Compliance Prüfen Sie die angebotene Lösung was erhalten Sie wirklich?

Network Access Control NAC Warum sollten Sie NAC einsetzen? Bundesdatenschutzgesetz (BDSG) Sarbanes-Oxley Act EuroSox (EU Directive No. 8) Basel II KonTraG MaRisk DIN EN 80001-1 BSI IT-Grundschutz-Kataloge Genehmigungsverfahren für IT-Komponenten (Maßnahme 2.216): Die Installation und Benutzung nicht freigegebener IT- Komponenten muss verboten und die Einhaltung dieses Verbotes regelmäßig kontrolliert werden. ISO IT Sicherheitsstandard gemäß IEC 27001/17799 11.4.3 Equipment identification in networks Automatic equipment identification should be considered as a means to authenticate connections from specific locations and Equipment

Network Access Control NAC Sie wissen bereits, warum Sie NAC einsetzen sollten! Wissen Sie auch sicher,... welche Systeme in Ihrem Netzwerk sind? dass alle Geräte in Ihrem Netz auch von Ihnen sind? dass niemand Ihre VoIP-Gespräche mithört? dass alle Ihre Geräte geschützt sind und keines davon ein Einfallstor darstellt?

Spionageaktivitäten, die so nicht passiert wären Schon fast amüsant: WLAN in der Tupperdose außerhalb des Gebäudes nicht erkannt jahrelang Getauschte Drucker angeblicher Servicepartner Drucker mit Festplatte getauscht Abzüge von allem, was gedruckt wurde über macmon sofort als Device sichtbar über macmon als neue MAC ersichtlich und geblockt

Kennen Sie alle Geräte in Ihrem Netz? Trend: Bring your own Device (BYOD) Jeder arbeitet doch am liebsten mit seinem Gerät: Mitarbeiter Gäste, Besucher Dienstleister, Servicetechniker, Berater... Traum oder Albtraum?

BYOD : zwei verschiedene Auffassungen Behandlung von Smartphones und anderen Mobile Devices Konfigurieren des Devices Kontrollieren der Daten Admin-Zugriff Remote Wipe Firmeneigentum Vorstandsvorgabe Kein Zugriff Zugang gewähren Schutz des Netzwerks Anbieten bestimmter Ressourcen Mitarbeitereigentum Vorstandsvorgabe Mobile Device Management MDM Network Access Control NAC + BYOD Portal zur Registrierung

Network Access Control NAC Die Bedeutung von NAC in der Praxis Ein Großteil der Organisationen/Unternehmen haben bisher keine oder nur unzureichende Schutzmaßnahmen etabliert. Die Bedeutung von Netzwerkzugangs-Kontrollsystemen (NAC) nimmt gerade durch die Bring Your Own Device Thematik enorm zu. Die immer umfangreicher und komplexer werdenden Netzwerke sind oft ohne ein entsprechendes Kontrollsystem nicht mehr überschaubar.

Network Access Control NAC Warum also wird NAC so wenig genutzt? aufwändige Veränderungen der Infrastruktur hohe Investitionskosten hoher Pflegeaufwand geringer bzw. schwer festzustellender Mehrwert komplexe Thematik hoher Schulungsaufwand Gefahr, falsche bzw. zugelassene Systeme auszusperren

macmon Network Access Control NAC Gerätelokalisierung und -steuerung am Switch-Port (SNMP, Telnet/SSH oder 802.1X) keine Agenten oder Sensoren erforderlich keine Veränderungen der Netzwerkstruktur Außenstellen werden mit überwacht Herstellerunabhängigkeit Regelbasiertes Eventmanagement Mischbetrieb mit & ohne 802.1X Zeiteinsparungen durch Automatismen Angriffsabwehr & Netzwerktransparenz

NAC erweiterte Sicherheitsfunktionen SNMP IP-Adressauflösung über ARP Netzwerkdienste DNS und DHCP Erweiterte Endgeräte-Identifizierung Footprinting Schutz vor Angriffen Adressfälschung Angriffe auf Switches ARP-Spoofing/MAC-Spoofing

macmon vlan manager Dynamische VLANs Das VLAN wird durch das Endgerät bestimmt (MAC-Adresse VLAN-ID). VLAN 99 Besucher VLAN 2 Produktion Gäste VLAN Office-VLAN Produktions-VLAN Die Anwender haben immer den richtigen Zugang zum Netz, unabhängig vom physischen Anschluss. Einfache Pflege, keine Nachkonfigurationen bei Umzügen oder mobilen Nutzern. Kein Switch-Knowhow bei den für die Pflege eingesetzten Mitarbeitern notwendig.

macmon IEEE 802.1X Switch führt Autorisierung über Radius-Protokoll durch. MAB (MAC Authentication Bypass) Identität & Passwort auch AD-Konten Zertifikat SNMP EAP/802.1X Etablieren von Sicherheitszonen Die VLAN-Steuerung erfolgt über macmon Fehlversuche erzeugen ein Ereignis!

macmon 802.1X macmon macht es anders: Intelligent einfache Anbindung von AD/LDAP und anderen Identitätsquellen mit Mapping Möglichkeit des gemischten Betriebes mit und ohne 802.1X Kombination von MAB mit macmon Footprinting Konfiguration von Gruppen ergibt automatische Regeln Intuitives und dynamisches Regelwerk Gerätefokus erleichtert die Administration Automatisiertes Lernen von Geräten

macmon NAC Implementierung Übersicht, Kontrolle & Komfort Erstellen einer Referenzliste Anbinden des Active Directorys und Lernen der Geräte (802.1X) Kommunikation mit allen Switchen nur noch bekannte Geräte im LAN Unbekannte Geräte sperren/gäste-lan eigene Geräte ins hinterlegte VLAN einfache GUI Intelligenz im Hintergrund Zeiteinsparungen durch Automatismen Angriffsabwehr & Netzwerktransparenz

macmon grafische Topologie effektive grafische Übersicht macmon hat im Betrieb automatisch alle Informationen: Automatisches Anordnen und Ergänzen von neuen Devices. Filtern anhand von Eigenschaften wie IP- Adresse, Name, VLAN, etc. Speichern, Laden und Exportieren als.svg Fehlkonfigurationen finden und manuell Uplinks pflegen

macmon guest service Korrekt wäre Zugangs-Portal Individuelle Gestaltung des Captive-Portals Nutzung verteilter Instanzen mit unterschiedlichem Layout Unabhängig vom Hersteller der LAN/WLAN-Infrastruktur Ortung der Geräte (an welchem Access-Point) Reaktives Aussperren der Geräte Selbstregistrierung mit Handy-Nr. und User-Namen Erstellung von Voucher-Listen zur Vereinfachung des Ablaufs am Empfang Sponsor Portal & BYOD-Portal AD/LDAP Integration

macmon agentenlose multiple compliance Offene Schnittstelle zu beliebigen, herstellerunabhängigen Datenquellen antivirus connector Anbindung führender Anti-Virus-Systeme Aktive Statusänderung durch den macmon-eigenen Compliance Agenten Integrierte IF-MAP Technologie Sofortige Erhöhung des ROI durch das Nutzen aller vorhandenen Systeme Endpoint Security Systeme z.b. F-Secure, G DATA, Kaspersky, McAfee, Sophos, Symantec, Trend Micro, DriveLock, IDS/IPS, Firewall Systeme Schwachstellen-/SIEM Systeme Alles andere, was einen Compliance Status kennt z.b. WSUS oder SCCM

macmon NAC Technologiepartner/Kopplungen z.b. F-Secure, G DATA, Kaspersky, McAfee, Sophos, Symantec, Trend Micro, DriveLock, z.b. BlueCat, InfoBlox z.b. LogPoint, McAfee z.b. HP, Cisco, McAfee,

macmon client compliance macmon client compliance Agent Compliance Agent Scan Daten compliant non-compliant

macmon energy Energieverbrauch reduzieren & Produktivität verbessern macmon tauscht die Energieprofile & weckt die PC s über WakeOnLan zeitgesteuert: z. B. werktags um 18:00 Uhr/8:00 Uhr ereignisgesteuert durch die Zutrittskontrolle geplant durch den Anwender mit dem macmon energy-kalender Urlaube, Abwesenheit etc. können hinterlegt werden zur Vermeidung von Risikosituation wie:» Angriffe, Verbreitung von Viren, Ausnutzen als Bot zur Ausführung von automatisierten Wartungs- und Supportarbeiten wie: Software-Updates, vollständige Virenscans, Backups

macmon Produktfamilie

Kundenbeispiele Landratsamt Sigmaringen Landratsamt Augsburg Landesamt für Steuern und Finanzen

Kunden über die Vorteile von macmon NAC: Sofortige Netzwerkübersicht mit grafischen Reports & Topologie Einführung innerhalb eines Tages & intuitives tägliches Handling Mischbetrieb mit und ohne 802.1X Intelligente AD Integration mit dynamischem Regelwerk Hoch flexibles Gäste -Portal Sinnvolle Integrationen mit anderen Security-Produkten Herstellerunabhängigkeit Deutscher Hersteller-Support

Kundenbeispiele Industrie Wichtige Faktoren Produktionsnetze wachsen oft unkontrolliert, da proprietäre Kommunikationssysteme (Feldbus, Interbus, Profibus, ) zunehmend durch Ethernet ersetzt werden Roboter und Maschinen können nicht mit üblichen Mitteln (Virenschutz, Patches, ) geschützt werden Dienstleister müssen für Störungsbeseitigungen und Wartungsarbeiten Zugang zum Netz haben Sicherheitsvorfälle können Sach- und Personenschäden bewirken

macmon NAC für den Schutz Ihrer Produktionsnetze Einbinden der gesamten Produktionstechnik ohne Gefahr für das bestehende Netzwerk oder die Produktion selbst Erfüllung der Anforderungen von Industrie 4.0 Gewährleistung des spontanen und dedizierten Zugangs zu den Produktionssystemen für Wartungstechniker Unterstützung bei der Zertifizierung nach ISO 27001 und der Umsetzung des BSI Grundschutzes Überwachung und Kontrolle aller im Netzwerk befindlichen Geräte Definition von gezielten Datenrouten und Übergabeschnittstellen zum besseren und gezielteren Schutz von Technologie-Know-how oder Produktionsdaten

Kontakt Wir freuen uns auf das persönliche Gespräch mit Ihnen! zusammen mit der Netzwerk Kommunikationssysteme GmbH An der Sülze 4 in 39179 Barleben macmon secure GmbH Charlottenstrasse 16 10117 Berlin Fon +49 30 2325 777-0 Fax +49 30 2325 777-200 vertrieb@macmon.eu www.macmon.eu