Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti



Ähnliche Dokumente
Sophos Complete Security

57. DFN-Betriebstagung Überblick WLAN Technologien

Identity & Access Management in der Cloud

Fallstudie HP Unified WLAN Lösung

Donato Quaresima Matthias Hirsch

Einführung in Cloud Managed Networking

Anforderungen und Umsetzung einer BYOD Strategie

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Mit Sicherheit im Internet

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Daten Monitoring und VPN Fernwartung

Business Wireless Lösungen

Windows Server 2012 R2 Essentials & Hyper-V

Fachbereich Medienproduktion

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Aktuelle. Wireless LAN Architekturen

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Microsoft Azure Fundamentals MOC 10979

Virtual Private Network. David Greber und Michael Wäger

High-Speed Internet Access.

High-Speed Internet Access.

Zugriff auf Unternehmensdaten über Mobilgeräte

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Technote - Installation Webclient mit Anbindung an SQL

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

5 Standortvernetzung mit Company Net

über mehrere Geräte hinweg...

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Dynamische Verschlüsselung in Wireless LANs

Test zur Bereitschaft für die Cloud

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Fernwartung von Maschinen, Anlagen und Gebäuden

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

Strategie / Zusammenfassung

Web Protection in Endpoint v10

Konfigurationsbeispiel ZyWALL USG

HISPRO ein Service-Angebot von HIS

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

Systemvoraussetzungen

Quelle: Stand April 2002

Virtual Private Network

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

MOBILE SOLUTIONS ROADSHOW

Application Layer Gateway

Anleitung auf SEITE 2

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Systemvoraussetzungen

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

IT-Security Herausforderung für KMU s

Systemvoraussetzungen

OmniAccess Wireless. Remote Access Point Lösung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Sicherer Netzzugang im Wlan

System Center Essentials 2010

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Systemvoraussetzungen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Bes 10 Für ios und Android

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Kombinierte Attacke auf Mobile Geräte

Flexible IT-Kommunikationswege

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Dynamisches VPN mit FW V3.64

Kerio Control Workshop

Lizenzierung von System Center 2012

Mobile-Szenario in der Integrationskomponente einrichten

Erfolgreiches mobiles Arbeiten. Markus Meys

Port-Weiterleitung einrichten

Wireless & Management

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Machen Sie Ihr Zuhause fit für die

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

1 DOWNLOAD DER SOFTWARE

Systemvoraussetzungen

AIRWATCH. Mobile Device MGMT

Cisco Security Monitoring, Analysis & Response System (MARS)

Root-Server für anspruchsvolle Lösungen

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

Enterprise Mobile Management

Parallels Mac Management 3.5

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

08. Juni Best Practice Mandantenfähige Remote Access Plattform

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Transkript:

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi René Datz / Matthias Hirsch / Markus Liechti

WLAN / Entwicklung >5 Milliarden WLAN-fähige Geräte wurden bis 2013 auf dem Weltmarkt verkauft bis 2015 werden es doppelt so viele sein (Quelle: https://www.abiresearch.com/press/total-cumulative-wi-fi-enabled-device-shipments-re) Wireless LAN nach IEEE 802.11 Standard WiMAX hat nichts mit WLAN oder WiFi zu tun ist ein Broadband Funknetz für Internet-Zugang (WMAN) Basiert auf eigenen IEEE 802.16 Standard Network Guest Access Credentials SSID itren-partner User ID zxnsvsaa Password Q2mgE9 Expiration 1:00:00 The above account may be used to access Internet content that is not under the control of the network access provider. The network access provider is therefore not responsible for any of these sites, their content or their privacy policies. The network access provider and its staff do not endorse nor make any representations about these sites, or any information, software or other products or materials found there, or any results that may be obtained from using them. If you decide to access any Internet content, you do this entirely at your own risk and you are responsible for ensuring that any accessed material does not infringe the laws governing, but not exhaustively covering, copyright, trademarks, pornography, or any other material which is slanderous, defamatory or might cause offence in any other way. WiFi = WLAN? Umgangssprachlich "Wireless Fidelity" - was aber keine wirkliche, funktionelle oder techn. Bedeutung hat ein Synonym für WLAN ein Markensymbol http://www.wi-fi.org/who-we-are/our-brands Repräsentiert einen technischen Standard für Zertifizierung von Geräten nach IEEE 802.x Seite 2

WLAN Technologie Die 802 Standards 802: Overview & Architecture 802.1: Bridging & Management 802.2: Logical Link Control 802.3: Ethernet 802.11: Wireless LANs 802.15: Wireless PANs 802.16: Broadband Wireless MANs 802.17: Resilient Packet Rings 802.20: Mobile Broadband Wireless Access 802.21: Media Independent Handover Services 802.22: Wireless Regional Area Networks Frequenzbereiche / Leistungsdaten Standard Frequenzbereich Übertragunsrate IEEE 802.11 2.4Ghz 2 Mbit/s IEEE 802.11a 5Ghz 54 Mbit/s IEEE 802.11b 2.4Ghz 11/44 Mbit/s IEEE 802.11g/+ 2.4Ghz 54/108/125 Mbit/s IEEE 802.11h 5Ghz 54/108 Mbit/s IEEE 802.11n 2.4 + 5Ghz 300/600 Mbit/s IEEE 802.11ac 5Ghz >1,3 Gbit/s IEEE 802.11ad 60Ghz bis 6,7 GBit/s IEEE 802.11ah 900Mhz Standard bis 2016 erwartet IEEE 802.11aj 45/60Ghz Standard bis 2016 erwartet Quelle: http://standards.ieee.org/about/get/802/802.11.html IEEE 802.11ax 2.4/5Ghz Standard bis 2016 erwartet Seite 3

Funknetzwerk Gesundheitliche Risiken? Grenzwerte Internationalen Strahlenschutzkommission für nichtionisierende Strahlung (ICNIRP) hat den empfohlene Basisgrenzwert mit 2Watt / kg für eine Teilkörperbelastung festgelegt (Quelle: http://www.icnirp.de/) Abgestrahlte Leistung im WLAN: Frequenzbereich in Ghz Abgestrahlte Leistung in Watt 2.4 0.1 5.0 0.2 5.4 5.7 1.0 Leistungsdaten anderer EMF Systeme Mobilfunk D-Netz: 0.12W bis 2W Netz Frequenzbereich in Ghz DECT Telefon: 1.8-1.9Ghz, 250mW Hochspannungsleitungen: <300Hz WiMax: 2.5Ghz, bis zu 400mW LTE: 2.6Ghz, ca. 0.1 4W Leistungsdichte in Watt pro Quadratmeter [W/m²] D-Netz 0.9 4.5 E-Netz 1.8 9 UMTS-Netz 2.0 10 LTE-Netz Quellen: http://www.bfs.de/de/elektro/hff/anwendungen http://www.bag.admin.ch/themen/strahlung/00053/00673/index.html?lang=de http://ec.europa.eu/health/scientific_committees/opinions_layman/de/elektromagnetische-felder/#7 http://www.izmf.de/de/content/bundesweite-lte-mobilfunkmessreihe-messbericht-der-imst-gmbh 0.8 4 1.8 9 2.6 10 Seite 4

WLAN Technologie Funktionsprinzipien Adhoc-Modus Alle Access Points sind gleichwertig "Koordination" übernehmen AP's selbst Einfache Implementierung Kein zentrales Management Kein Roaming Keine erhöhte Sicherheit Infrastruktur-Modus Zentrale Steuereinheit Access Points sind begrenzt unabhängig Roaming unterstützt Management kann Standortübergreifend integriert werden Anbindung an externe Systeme unterstützt Hohe Sicherheit Seite 5

Anforderungen in der Praxis Gastzugang für Internet Integration bekannter und unbekannter mobiler Geräte (BYOD = "Bring your own disaster") Einfache Einrichtung Kommunikationsstandard Leistungsfähigkeit Verfügbarkeit (7x24?) Kenntnisse über Nutzer Spezielle Anforderungen Zugang zu internen Ressourcen? Verbindung zwischen Gebäuden Umfassende Abdeckung Schutz vor Zugriff unbefugter Personen Einhaltung von Richtlinien (Compliance) Sicherheit (Inhalt, Virenschutz, Applikationen etc.) Seite 6

Der Lösungsansatz WLAN basierend auf Infrastruktur-Modus Zentrale Steuereinheit WLAN Access Points Unterstützung aktuelle Kommunikationsstandards Integrierte, mehrstufige Sicherheit Funktionalität für aktuelle Anforderungen Zentrale Steuereinheit Roaming & Kanalsteuerung Access Points Mobile Endgeräte (Niederlassung) Web Seite 7

Die Hard- und Software Fortigate Appliance FortiAP Virtuelle Instanzen 10 Fortinet WiFi Controller 32 Fortinet Access Point 64 Seite 8

Single Radio 802.11n 802.11n Dual Radio Dual Band 802.11AC Business goes Fortinet Access Points Für Innen und Aussen passende Geräte Vielseitig einsetzbar FAP-322C 802.11ac FAP-320C 802.11ac Leistungsstarke Geräte mit Unterstützung neuesten Standard IEEE 802.11ac (bis 1.3Gbit/s) Beliebig kombinierbar Erweiterbar mit externen Antennen: FAP-222B FAP-320B FAP-223B FAP-221B FAP-221C 802.11ac FAP-28C FAP-210B FAP-11C / 14C FAP-112B Remote Outdoor Indoor Seite 9

Integrierte, lizenzfreie Sicherheit Authentifikation mit PreShared Key, Radius, Captive-Portal Zuweisung Geräteprofil und Zugriff anhand Berechtigungskonzept Aktive UTM Kontrolle des Datenverkehrs (Virenschutz, Webinhalte, IPS etc.) Applikationskontrolle Proaktive Firewall auf Datenverbindungen und Applikationen Kontrolle und Priorisierung des Datenverkehrs (Bandbreite, Nutzung etc.) Erfassen der Verbindungsdaten für Auswertung etc. Web Seite 10

Planung Abbilden Gebäudesituation Einlesen von Plänen Autom. Berechnung "Site Survey" FortiPlanner Softwarelösung Design Bedarf anhand Abdeckung und Anzahl aktiver Teilnehmer pro Zone ermitteln Access Point Gerätetyp definieren Controller-Einheit(en) festlegen anhand AP Mengengerüst und Leistung Sicherheitsregelwerk, Management, Zonen und Zugangsmethode festlegen Compliance-Vorgaben aufnehmen Seite 11

Die Praxis (Teil 1) Management Fortigate Appliance (virtuell oder physikalisch) für WLAN Integration Access Points Verwaltung Teilnehmer mit mobilen Endgeräten Seite 12

Funktions- und Konfigurationsprinzip Benutzer- und Gruppen anlegen (oder aus ADS beziehen) Service Set Identifier (SSID) definieren (Name, IP-Range, Zugangsmethode) Policy (Firewall & UTM) definieren und auf SSID zuweisen Access Point Profil erstellen (Kanal-Nutzung, Load-Balancing, Radio Ressource-Provisioning, SSID) Access Points ermitteln, Autorisieren und AP Profil zuweisen Benutzer Gruppen SSID Richtlinien AP-Profil FortiAP Seite 13

Die Praxis (Teil 2) Zugang zum WLAN Einblick in das Captiv-Portal Guest-Ticket ausstellen Network Guest Access Credentials Vorteile des Captive-Portal Einfacher WLAN Zugang für den Anwender Benutzerfreundliche Administration Kontrollierter Zugang Definierter Nutzungszeitraum SSID itren-partner User ID zxnsvsaa Password Q2mgE9 Expiration 1:00:00 The above account may be used to access Internet content that is not under the control of the network access provider. The network access provider is therefore not responsible for any of these sites, their content or their privacy policies. The network access provider and its staff do not endorse nor make any representations about these sites, or any information, software or other products or materials found there, or any results that may be obtained from using them. If you decide to access any Internet content, you do this entirely at your own risk and you are responsible for ensuring that any accessed material does not infringe the laws governing, but not exhaustively covering, copyright, trademarks, pornography, or any other material which is slanderous, defamatory or might cause offence in any other way. Seite 14

Die Praxis (Teil 3) WLAN Internet-Zugriff mit einfacher Anmeldung "Offenes" WLAN sofort erreichbar Registration mit Name und email-adresse Kontrollierter Zugang Seite 15

Die Praxis (Teil 4) Sicherer Zugriff mit "One time password" 2-Faktoren Authentifikation Hohe Sicherheit Verbleibende Zeit Passwort (OTP) Start-Button Seite 16

Die Praxis (Teil 5) Unified Threat management (UTM) Firewall VPN IPS AppCtrl WebFilter DLP Vulnerability Mgmt. Traffic Shaping Antivirenschutz Seite 17

Die Praxis (Teil 6) Bereitstellung WLAN Zone des Unternehmens in kleiner Niederlassung oder im Home-Office Basierend auf CapWap (Control And Provisioning of Wireless Access Points) Technologie Einfache Nutzung Sichere Integration (DTLS Datagramm Transport Layer Security) Zentrales Verwaltung IP unabhängiger, transparenter Zugriff auf Ressourcen Seite 18

Optionale Erweiterungen "One time password" über SMS Methode wird dem Benutzer zugewiesen Fortigate Appliance versendet SMS Zustellung des Keys via SMS-Provider Anmeldedialog erhält weiteres Eingabefeld WPA2 Enterprise über ADS Zertifikatsbasierende Authentifikationsmethode Benutzer / Computerkonto in AD wird abgefragt Verwendet AD Zertifizierungsstelle Zugang wird mit oder ohne zusätzliche Sicherheitsabfragen gewährt Unternehmensweite Nutzung (auch in Niederlassungen) Seite 19

FortiAuthenticator Erweiterte Authentifikation und Autorisierung RADIUS, LDAP, 802.1X 2-Faktoren Authentifikation FortiToken Tokenless, via SMS and email Zertifikatsverwaltung X.509 Certificate Signing, Certificate Revocation Remote Device / Unattended Authentication Single-Sign-On Active Directory Polling RADIUS Integration Unternehmensweite Authentifikation Integration weiterer Fortigate-Appliances Zentrales Management für WPA2 Enterprise (z.b. mit Anbindung an ADS) FortiToken Issuing CA FortiAuthenticator Seite 20

FortiAnalyzer Zentrale Aufzeichnung von Log-Daten Echtzeit-Anzeige aller Fortinet Geräte Integriertes Archiv Quarantäne für infizierte Dateien Reporting Über 200 vordefinierte Berichte & Auswertungen Benutzerdefinierbare Diagramme Analyse, Log-Korrelation und Auswertung Schwachstellen-Analyse Logdaten und Netzwerk-Analyse Skalierbare Lösung Harware-Appliance oder virtuelles System Auslegung und Skalierbarkeit anhand Last Unterstützt Anbindung an SQL Datenbanken Seite 21

Von 0 auf 100 mit Business-WLAN Zielsetzungen aufnehmen Einsatzbereiche festlegen Umgebungsfaktoren berücksichtigen Unternehmens-Richtlinien aufnehmen Sicherheitskonzept erstellen (Authentifizierungsmethode(n) etc.) WLAN-Plan anhand Gebäudesituation (Pläne) erstellen Nach Bedarf Site-Survey ausführen Systemdesign definieren und festlegen Infrastruktur-Voraussetzungen prüfen Realisation planen Organisatorische und technische Vorarbeiten durchführen Implementierung Seite 22

Die Vorteile Flexible Lösung einfache Integration Hohe Sicherheit Vielseitig nutzbar / breiter Funktionsumfang Leistungsstarke, skalierbare Lösung für kleine Umgebungen bis hin zu Enterprise Anforderungen Erweiterbar für Analyse, Reporting uvm. Plattform kann viele weitere Security-Aufgaben übernehmen Hardware oder virtuelle Instanz Integrierte Hochverfügbarkeit und Virtualisierung Bestes Preis/Leistungsverhältnis FortiGuard Threat Research & Security Updates Networking L2/L3 features Virtual Systems Traffic Shaping WAN Opt. High Availability IPv6 Security Firewall VPN IPS App Control AV/ATP Web Filtering DLP Explicit Proxy FortiOS FortiASIC(s) Extensions WiFi/Switch Controller Endpoint Management Token Server Keine versteckten Lizenzkosten FortiManager FortiAnalyzer Centralized Device Management Centralized Log & Reporting Seite 23

Wann steigen Sie ein? Fragen? Bus i ness goes Kontakt: www.itris.ch Seite 24