Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas Parceiras Como Funciona Conclusão Introdução A evolução rápida das pragas (vírus e worms) é um grande problema para as organizações: como assegurar que os computadores estejam atualizados? Não se pode confiar que os usuários sejam capazes de manter seus computadores atualizados, pois muitas vezes, eles não tem o conhecimento necessário. O NAC é uma das opções tecnológicas disponíveis para a verificação e atualização dos sistemas antes de seu ingresso efetivo na rede. Segurança de Acesso É muito fácil para um indivíduo obter acesso físico e lógico a uma rede: Login e senha apenas não são suficientes! Um porta de acesso pode estar habilitada ou não: Isto também não ajuda muito! 802.1x é parte da solução... ... com Controle de Admissão à Rede O objetivo é reduzir os danos causados por ameaças crescentes como vermes e vírus. Em que abordagem você confia ? Segurança como uma opção Segurança como parte do sistema Segurança como um aditivo Segurança Embutida na Rede Integração extremamente complicada Colaboração inteligente entre os elementos Não é economicamente viável Não pode focar na principal prioridade Visão de sistemas Foco direto na principal prioridade O que é NAC? É um sistema de controle de acesso à rede com funcionalidades para: Integrar a autenticação do usuário Gerenciar o acesso às informações da rede Gerenciar a “saúde” da máquina com proteção contra ameaças Controle de acesso baseado nas políticas da rede da organização Histórico Há alguns anos, a Cisco e a Microsoft criaram conceitos-chave para ditar o desenvolvimento do NAC, mas essa tecnologia ganhou proporções maiores quando a Cisco divulgou a solução Network Admission Control. Você já ouviu falar de: TAP (Total Access Protection) NAP (Network Access Protection) NAC (Network Admission Control) TNC (Trusted Network Connect) Conceitos por Empresa Network Admission Control (Cisco) Cisco, IBM, Intel, Trend Micro, Microsoft Conjunto de tecnologias (software e hardware) que utilizam a rede para aplicar políticas de segurança e verificar conformidade dos dispositivos. Trusted Network Connect (Trusted Computing Group) TCG, IBM, Intel, Trend Micro, Enterasys, Juniper O acesso à rede ocorre através de dispositivos que aplicam as políticas de acesso. Permite múltiplos fabricantes e garante interoperabilidade a todos os dispositivos da rede. Network Access Protection (Microsoft) Microsoft, Enterasys Provê acesso protegido a recursos da rede (servidores), restringindo o acesso baseado na avaliação do usuário (Windows). O NAP necessita interação com os dispositivos de rede. NAC - Empresas Parceiras Como Funciona (Macro Fases) VERIFICAÇÃO DE AUTENTICAÇÃO E POLÍTICAS DO CLIENTE CLIENTE TENTA A CONEXÃO Fases: Avaliação Isolamento Reparo N A C REDE CORPORATIVA Acesso negado Quarentena e reparo Acesso concedido VLAN DE QUARENTENA NAC - CISCO Avaliação Autenticação Autenticação é usada para verificar uma identidade alegada junto à rede para que o acesso seja liberado ou negado. Autorização Conceito de associar diferentes serviços aos usuários após a autenticação. Validação É verificado se está de acordo com as políticas estabelecidas pelo departamento de TI e se atende aos requisitos de verificação de patches atualizados, assinaturas de antivírus, serviços e aplicações ativas. Isolamento (depende da política do NAC) Quarentena Quando o dispositivo não está em conformidade com as políticas da organização o acesso à rede é bloqueado ou vai para reparo Reparo Se o controle de acesso à rede é robusto, após ser redirecionado para um servidor de quarentena, o computador cliente passará por um reparo de acordo com as políticas pré-definidas: – Atualização das assinaturas de antivírus e – Atualização dos patches do sistema operacional, – Limpeza de malwares detectados e – Desativação de serviços desnecessários. A inspeção é uma das principais funções da arquitetura NAC e a avaliação ocorre de acordo com a eficiência do sistema de prevenção de intrusão (IDS/IPS) adotado. Network Admission Control – Visão Geral Usuário: XYZ Windows 2000 Sem “Service Pack” Sem Anti-Vírus Sem “Patch Management” Quarentena Política de Admissão à Rede: Identidade Windows XP “Service Pack” 2 CTA 2.0 Anti-Vírus “Patch Management” Serviço de Diretório Serviço de Remediação Servidores de Verificação de Status NAC proporciona maior Segurança Windows, Mac, Linux ? Laptop, Desktop, PDA ? Impressora ? Telefone IP ? Empresa A quem ele pertence? Empregado Terceirizado Visitante Desconhecido Qual é o meio de acesso? VPN LAN WLAN WAN Qual é o sistema? Quais são os softwares instalados? Anti-Virus, Anti-Spyware Eles estão habilitados? Personal Firewall Ferramentas de Patching Qual é a melhor maneira de verificar/corrigir? Verificações pré-configuradas Verificações especiais Aplicar auto-correção Aplicar correções de softwares de terceiros Cisco Clean Access Principais Funções Simulação do NAC -Com Cliente (Flash) -Sem Cliente (Flash) - Simulação (WMV) Conclusão O NAC é uma tecnologia com respaldo da Cisco, um dos ícones mundiais quando se pensa em infra-estrutura de redes. A implantação é bastante trabalhosa e pode representar valores consideráveis no orçamento de TI. A implantação assegura um controle bastante rígido no que diz respeito às atualizações dos sistemas, principalmente se levarmos em consideração que o número de equipamentos móveis presentes numa rede aumenta a cada dia e que é impossível garantir a integridade dos mesmos quando estão conectados à outras redes. Referências •CISCO: www.cisco.com •NAC Solution And Technology Overview, http://www.informit.com/content/images/1587052253/samp lechapter/1587052253ch1.pdf •Implementing Network Admission Control, http://i.i.com.com/cnwk.1d/i/tr/downloads/home/158705253 9_chapter_6.pdf Perguntas