Title: NAC, una soluci
1NAC, una solución REAL.Samuel Bonete
2Contenido a tratar
- Por qué hacer Control de Acceso?
- Qué debe ofrecer NAC?
- Consideraciones de cara al despliegue?
- Conclusiones
3Por qué hacer control de acceso ?
- Por qué hacer Control de Acceso?
- Qué debe ofrecer NAC?
- Consideraciones de cara al despliegue?
- Conclusiones
4Control de Acceso Físico
- A nadie le extraña el control de acceso físico
5La necesidad
Compañía XYZ
Bienvenido, Sr. Usuario
6La solución NAC Control del sistema final
Compañía XYZ
Bienvenido Sr. Usuario
7Sorpresas desagradables
8Qué debe de ofrecer NAC?
- Por qué hacer Control de Acceso?
- Qué debe ofrecer NAC?
- Consideraciones de cara al despliegue?
- Conclusiones
9Funciones de una solución NAC
- Funciones PRE-Conexión
- Detectar
- Authenticar
- Evaluar
- Autorizar
- Remediar
NAC
10Acceso de un equipo que no cumple
Funciones Pre-Conexión
Enterasys NAC Manager
Funciones NAC Pre-Connect ? Detectar ?
Authenticación ? Evaluación ? Autorización ?
Remedio
Switch (RFC 3580 compatible)
VLAN Quarentena
Role Quarentena
NAC Gateway (equipo fuera de banda)
User Laptop
Enterasys Matrix/SecureStack Switch
Verificación de políticas
Role Quarentena
Role Quarentena
Gestor de Vulnerabiliades
Servidor de autenticación
10
11Funciones de una solución NAC
- Funciones PRE-Conexión
- Detectar
- Authenticar
- Evaluar
- Autorizar
- Remediar
NAC
12? Riesgos en la red.
Enterasys Post-Connect NAC (Demo)
Enterasys Automated Security Manager
Post-Connect NAC Functions ? Monitor ? Contain
Dragon IDS
Role Quarentena
3rd Party Switch
ROLE Quarentena
13Consideraciones de cara al despliegue?
- Por qué hacer Control de Acceso?
- Qué debe ofrecer NAC?
- Consideraciones de cara al despliegue?
- Conclusiones
14Consideraciones al despliegue
- Ámbito de aplicación.
- Qué evaluar en el sistema?
- Políticas a aplicar.
- Monitorización Constante.
15Por dónde empezar con NAC?
- Redes Wireless.
- Usuarios remotos VPN
- Acceso cableado?
-
- 1. Sólo portátiles
- 2. Sobremesas.
- 3. CPD.
- CONTROLAR LA INFRAESTRUCTURA!
Internet
Firewall
IPS
NetSight (NMS)
Backbone de RED
Capa de Distribución
Capa de Acceso
Usuarios locales
Gran entorno
16Consideraciones al despliegue
- Ámbito de aplicación.
- Qué evaluar en el sistema?
- Políticas a aplicar.
- Monitorización Constante.
17EVALUACIÓN!!!!!
Servidor de Autenticación(RADIUS)
FUNDAMENTAL NAC vs 802.1x
- Autenticación
- Autorización
- Validación
- Detección
- Remediación
- Queremos controlar
- Software no autorizado.
- Equipo CORPORATIVO
- Antivirus encencido
Usuario Final
Equipo
18Qué evaluar
- Virus y gusanos
- Antivirus encencido, actualizado, equipo
parcheado a nivel de SSOO. - Spyware/Adware
- Firmar actualizadas.
- Mal uso de la red interna.
- Aplicaciones no autorizadas instaladas(P2P,
Skype, FTP, etc.) - Acceso no autorizado.
- Equipos conocidos o que pertenezcan a la
corporación. - Denegar el acceso tras varios intentos fallidos.
- Controlar e inventariar el acceso de visitas.
- CUMPLIMIENTO DE NORMATIVA!!!
- POLÍTICA DE SEGURIDAD
19Cómo evaluar.
20Consideraciones al despliegue
- Ámbito de aplicación.
- Qué evaluar en el sistema?
- Políticas a aplicar.
- Monitorización Constante.
21Gestión de PolíticasRedes basadas en políticas
- Una política de RED es un conjunto de parámetros
de análisis, control y gestión de tráfico, que
son aplicadas a cada uno de los usuarios,
máquinas o flujos y que determinan el
comportamiento de todos los sistemas IT que
confluyen en la red
P
22Multiple usuario por puerto.
Auth. Agent
DFE
Multi-Mode Sessions
ltAnita, dot1x, Authenticated, PIDCredit, Applied
gt
802.1X
ltBob, PWA, Authenticated, PIDSales, Applied gt
PWA
ltAnita, PWA, Authenticated, PIDCredit, Not
Applied gt
MUA Logic
ltTed, MAC, Authenticated, PIDGuest, Applied gt
MAC
ltAnita, MAC, Authenticated, PIDGuest, Not
Applied gt
ltBob, MAC, Authenticated, PIDGuest, Not Applied gt
CEP
23Consideraciones al despliegue
- Ámbito de aplicación.
- Qué evaluar en el sistema?
- Políticas a aplicar.
- Monitorización Constante.
24Monitorización constante.
Reportes
Operaciones
Probar el cumplimiento
Priorizar Alertas REALES
Eventos/Recolección de flujos, normalización y
correlación.
Net flow/S-flow J-flow
Firewall
IDS/IPS
Router/Switch
Server log
25Conclusiones
- Por qué hacer Control de Acceso?
- Qué debe ofrecer NAC?
- Consideraciones de cara al despliegue?
- Conclusiones
26Conclusiones
- El perímetro es permeable.
- Es necesaria la PRE y POST validación.
- NAC se puede implementar por FASES.
- Flexibilidad de políticas.
- Correlación y monitorización.
- DOCUMENTO DE SEGURIDAD.
27MUCHAS GRACIAS POR SU ATENCIÓNSamuel Bonete