Segurança da Informação

Propaganda
Segurança da Informação
NAC
Eduardo Martins Pereira
Fernando Bracalente
Marcelo Dinofre
Mario Luiz Bernardinelli
Apresentacao NAC v4.2
Agenda
 Introdução
 Segurança de Acesso
 O que é NAC
 Histórico
 Empresas Parceiras
 Como Funciona
Conclusão
Introdução
A evolução rápida das pragas (vírus e worms) é um grande
problema para as organizações: como assegurar que os
computadores estejam atualizados?
Não se pode confiar que os usuários sejam capazes de
manter seus computadores atualizados, pois muitas vezes,
eles não tem o conhecimento necessário.
O NAC é uma das opções tecnológicas disponíveis para a
verificação e atualização dos sistemas antes de seu ingresso
efetivo na rede.
Segurança de Acesso
É muito fácil para um indivíduo obter acesso físico e lógico a uma
rede:
Login e senha apenas não são suficientes!
Um porta de acesso pode estar habilitada ou não:
Isto também não ajuda muito!
802.1x é parte da solução...
... com Controle de Admissão à Rede
O objetivo é reduzir os danos causados por ameaças
crescentes como vermes e vírus.
Em que abordagem você confia ?
Segurança como uma opção
Segurança como parte do sistema
Segurança como um aditivo
Segurança Embutida na Rede
Integração extremamente complicada
Colaboração inteligente entre os
elementos
Não é economicamente viável
Não pode focar na principal prioridade
Visão de sistemas
Foco direto na principal prioridade
O que é NAC?
É um sistema de controle de acesso à
rede com funcionalidades para:
Integrar a autenticação do usuário
Gerenciar o acesso às informações
da rede
Gerenciar a “saúde” da máquina com
proteção contra ameaças
Controle de acesso baseado nas
políticas da rede da organização
Histórico
Há alguns anos, a Cisco e a Microsoft criaram
conceitos-chave para ditar o desenvolvimento do
NAC, mas essa tecnologia ganhou proporções
maiores quando a Cisco divulgou a solução
Network Admission Control.
Você já ouviu falar de:
TAP (Total Access Protection)
NAP (Network Access Protection)
NAC (Network Admission Control)
TNC (Trusted Network Connect)
Conceitos por Empresa
Network Admission Control (Cisco)
Cisco, IBM, Intel, Trend Micro, Microsoft
Conjunto de tecnologias (software e hardware) que utilizam a rede para
aplicar políticas de segurança e verificar conformidade dos dispositivos.
Trusted Network Connect (Trusted Computing Group)
TCG, IBM, Intel, Trend Micro, Enterasys, Juniper
O acesso à rede ocorre através de dispositivos que aplicam as políticas
de acesso. Permite múltiplos fabricantes e garante interoperabilidade a
todos os dispositivos da rede.
Network Access Protection (Microsoft)
Microsoft, Enterasys
Provê acesso protegido a recursos da rede (servidores), restringindo o
acesso baseado na avaliação do usuário (Windows). O NAP necessita
interação com os dispositivos de rede.
NAC - Empresas Parceiras
Como Funciona (Macro Fases)
VERIFICAÇÃO DE AUTENTICAÇÃO E POLÍTICAS DO CLIENTE
CLIENTE TENTA A CONEXÃO
Fases:
Avaliação
Isolamento
Reparo
N
A
C
REDE CORPORATIVA
Acesso negado
Quarentena e reparo
Acesso concedido
VLAN DE QUARENTENA
NAC - CISCO
Avaliação
Autenticação
Autenticação é usada para verificar uma identidade alegada
junto à rede para que o acesso seja liberado ou negado.
Autorização
Conceito de associar diferentes serviços aos usuários após a
autenticação.
Validação
É verificado se está de acordo com as políticas estabelecidas
pelo departamento de TI e se atende aos requisitos de
verificação de patches atualizados, assinaturas de antivírus,
serviços e aplicações ativas.
Isolamento
(depende da política do NAC)
Quarentena
Quando o dispositivo não está em conformidade
com as políticas da organização o acesso à
rede é bloqueado ou vai para reparo
Reparo
Se o controle de acesso à rede é robusto, após ser
redirecionado para um servidor de quarentena, o
computador cliente passará por um reparo de acordo com
as políticas pré-definidas:
– Atualização das assinaturas de antivírus e
– Atualização dos patches do sistema operacional,
– Limpeza de malwares detectados e
– Desativação de serviços desnecessários.
A inspeção é uma das principais funções da arquitetura
NAC e a avaliação ocorre de acordo com a eficiência do
sistema de prevenção de intrusão (IDS/IPS) adotado.
Network Admission Control –
Visão Geral
Usuário: XYZ
Windows 2000
Sem “Service Pack”
Sem Anti-Vírus
Sem “Patch Management”
Quarentena
Política de Admissão à Rede:
Identidade
Windows XP
“Service Pack” 2
CTA 2.0
Anti-Vírus
“Patch Management”
Serviço de
Diretório
Serviço de
Remediação
Servidores de
Verificação de
Status
NAC proporciona maior Segurança
Windows, Mac, Linux ?
Laptop, Desktop, PDA ?
Impressora ? Telefone IP ?
Empresa
A quem ele pertence?
Empregado
Terceirizado
Visitante
Desconhecido
Qual é o meio de acesso? VPN
LAN
WLAN
WAN
Qual é o sistema?
Quais são os softwares instalados? Anti-Virus, Anti-Spyware
Eles estão habilitados? Personal Firewall
Ferramentas de Patching
Qual é a melhor maneira de
verificar/corrigir?
Verificações pré-configuradas
Verificações especiais
Aplicar auto-correção
Aplicar correções de softwares de terceiros
Cisco Clean Access
Principais Funções
Simulação do NAC
-Com Cliente (Flash)
-Sem Cliente (Flash)
- Simulação (WMV)
Conclusão
O NAC é uma tecnologia com respaldo da Cisco, um dos ícones
mundiais quando se pensa em infra-estrutura de redes.
A implantação é bastante trabalhosa e pode representar valores
consideráveis no orçamento de TI.
A implantação assegura um controle bastante rígido no que diz
respeito às atualizações dos sistemas, principalmente se
levarmos em consideração que o número de equipamentos
móveis presentes numa rede aumenta a cada dia e que é
impossível garantir a integridade dos mesmos quando estão
conectados à outras redes.
Referências
•CISCO: www.cisco.com
•NAC Solution And Technology Overview,
http://www.informit.com/content/images/1587052253/samp
lechapter/1587052253ch1.pdf
•Implementing Network Admission Control,
http://i.i.com.com/cnwk.1d/i/tr/downloads/home/158705253
9_chapter_6.pdf
Perguntas
Download