Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

1 Fortifying Wireless Networks. 2 Szerver Felhasználók Hagyományos vezetékes hálózat Pontosan meghatározott határok, egyszerű felügyelhetőség és biztonság.

Hasonló előadás


Az előadások a következő témára: "1 Fortifying Wireless Networks. 2 Szerver Felhasználók Hagyományos vezetékes hálózat Pontosan meghatározott határok, egyszerű felügyelhetőség és biztonság."— Előadás másolata:

1 1 Fortifying Wireless Networks

2 2 Szerver Felhasználók Hagyományos vezetékes hálózat Pontosan meghatározott határok, egyszerű felügyelhetőség és biztonság INTERNET Biztonságos belső hálózat

3 3 Felhasználók INTERNET Csatlakozási probléma Hacker Szomszédos hálózathoz csatlakozó felhasználók Illetéktelen AP A hálózati határok elmosódnak, ezért új támadási lehetőségek a tűzfal mögött A vezeték nélküli technológia mindent megváltoztatott Szerver

4 4 A vezeték nélküli hálózatok adatszivárgása dollár milliókat emészt fel éves szinten 20002002200420062008 A támadások többé már nem ártatlan próbálkozások, a hírnév elérése érdekében - hanem szervezett bűnözői csoportok pénzszerzésére irányulnak Többször 10 milliónyi hitel és bankkártya adatot loptak el Az adatszivárgásból származó károk átlagosan 300 USD-be kerülnek alkalmanként (Gartner) Az adatszivárgásnak köszönhetően, az okozott kár értéke eléri a 6.6Millió USD-t. (Network World)

5 5 Biztonság Illetéktelen behatolás megszüntetése Behatolás detektálás Automatikus védekezés Szakértői/igazságügyi elemzés Törvényi megfelelősség Mobil eszköz védelem Sérülékenység vizsgálat Megfelelősség 7x24 órás szabály alapú felügyelet Rugalmasan változtatható beállítások Testre szabható riportok PCI, HIPAA, GLBA, US DoD, SOX riportok Részletes riportok a biztonsági események elemzésére Problémakezelés Távoli probléma megoldás 1. szintű Helpdesk Proaktív Monitorozás Spektrum analizálás Interferencia detektálás Lefedettség vizsgálat Távfelügyelet csomag szinten Történeti elemzés Motorola AirDefense megoldása

6 6 Motorola AirDefense Termékcsalád Központ WIPS Appliance Sensor Külső telephelyek Motorola AirDefense Enterprise Moduláris felépítés Vezeték nélküli sérülékeny- ségi vizsgálat Megelőzés céljából vizsgálja a WLAN hálózat biztonsági állapotát Spektrum Analizálás Az azonos típusú, forrású RF interferenciák detektálása, azonosítása. Mikrohullám, Bluetooth stb. LiveRF A WLAN hálózat teljesítményének valós idejű kiértékelése. Központilag elemzi, elhárítja a kapcsolódási problémákat. Részletes elemzés N apló állományok vizsgálata biztonsági felülvizsgálathoz és hibajavításhoz Fejlett hibakezelés Gyors hiba detektálás, megoldás és hibamegelőzés Mobil eszközök védelme Végfelhasználói eszközök védelme Illetéktelen behatolás detektálása és megelőzése (WIPS) Automatikus beavatkozás Szabály alapú működés Vezeték nélküli probléma megoldás Biztonsági események elemzése (Forensics) Helymeghatározás és követés Nagyvállalati szintű skálázhatóság

7 7 Rendszerfelépítés Központi, megerősített célhardver WLAN infrastruktúra és eszköz védelem Titkosított Layer 3 kapcsolatok a szenzorok és a célhadver között A szenzorok kb. 3Kb/s sávszélességet igényelnek 2 féle szenzor típus: Egy dedikált, különálló szenzor 3-5 AP védelmére alkalmas Integrált szenzor, amely a Motorola AP-ba van beépítve Minden szenzor 7x24 órás állandó védelmet biztosít NETWORK A rendszer felépítése a felhasználói igényeknek megfelelően skálázható Integrated AP/Sensor Távoli telephely Central Appliance Dedicated Sensor Központ

8 8 Illetéktelen behatolások megszüntetése Az illetéktelen (illegális) eszközök automatikus felismerése Minden illetéktelen eszköz felismerése a hálózaton A kapcsolati és forgalmi adatok naplózása Automatikus kizárás Az illetéktelen behatolások automatikus felismerése és kizárása Távoli telephely Szomszédos környezet Detektálás – analízis - kizárás Dedicated Sensor Open Rogue AP Encrypted Rogue AP Rogue AP Behind Firewall Soft AP Rogue Devices Can be Anywhere on the Network and can be Encrypted

9 9 Automatikus WLAN védelem WLAN kommunikáció lezárása Vezeték nélküli kapcsolat célzott megszakítása, a legális kommunikáció megzavarása nélkül. Vezetékes port letiltása A vezetékes hálózat azon portjának letiltása, amelyre az illegális eszköz csatlakozik Vezeték nélküli ACL Sensor WIPS Appliance Switch Laptop Neighboring AP APs Wireless Station AP Terminated: Accidental Association Port Suppressed: Rogue AP ACL Enforced: Rogue Station A veszély források csökkentése támogatja a hatékony és biztonságos használatot

10 10 Mélyreható elemzés Pontos adatok Havi történeti adatok 325+ statisztikai adat percenként és eszközönként Eszköz kapcsolati és forgalmi adatok Hasznos üzleti információk Részletes információk az elemzésekhez és a szabályok betartására vonatkozó riportokhoz Támadások és támadási kísérletek pontos idejének meghatározása A vezeték nélküli hálózat működésének teljesítmény mutatói FORENSIC SUMMARY ASSOCIATION ANALYSIS A rendszer működésének látványos és felhasználóbarát felügyelete

11 11 WLAN sérülékenységek azonosítása A WLAN rendszer áttekintése hacker szemmel Laptop emulációval tesztel 1 vagy több AP-t A vezetékes és vezeték nélküli fenyegetettségek azonosítása A fenyegetettségek automatikus, időzített felderítése – Wireless Assesment modul segítségével Előnyök Feltárja a rendszer gyenge pontjait, a tényleges támadást megelőzendő Szükségtelenné teszi a helyszíni ellenőrzéseket, csökkenti a kapcsolódó költségeket Sérülékenység vizsgálat AirDefense simulating a hacker by testing the security posture of the wireless network to determine what a hacker could get too. VULNERABILITIES FOUND

12 12 Spektrum Analízis Modul Layer1 szintű hibaelhárítás A nem 802.11 szerint működő eszközök által keltett interferenciák észlelése – pl. mikrohullám, Bluetooth, stb. 2.4 és 5 GHz sávú eszközök Valós idejű Spektrogrammok Automatikus interferencia érzékelés A meglévő eszközökkel mindez megvalósítható Interferenciák észlelése távolról Automatikus riasztások A teljesítmény javítása Ezen funkciók a Spectrum Analysis Modul- lal elérhetőek FULL SCAN CLASSIFY INTERFERENCE SOURCES

13 13 Megtérülés AirDefense Enterprise használatával a beruházás, akár 1 éven belül megtérülhet Az adatlopás költsége 200-300 USD átlagosan alkalmanként Az adatlopás megakadályozásának költsége nem éri el ezen költségek 5%-át sem WEP Cloaking TM biztosítja a WLAN infrastruktúra védelmét BiztonságSECURITY A helyszíni vizsgálatok költségei alkalmanként több százezer forintra rúghatnak Az illegális eszközök manuális felderítése számos hiba forrása lehet AirDefense automatikus riportokat és jelentéseket hoz létre Megfelelősség Hibaelhárítás A helyszíni hibaelhárítás költségei több százezer forintot is elérhetik A távoli hibaelhárítás megnöveli a rendelkezésre állás és csökkenti az állásidőt AirDefense Enterprise bevezetése a hibabejelentések 70%-át távolról megoldja

14 14 Appliances Model 1250Model 3650Model 4250 3.4GHz Intel® Pentium® 42.13GHz Intel® Core TM 2 Duo2.33GHz Intel® Xeon® 5140 Dual-core 1 GB RAM4 GB RAM8 GB RAM 1 x 250 GB2 x 250 GB (RAID 1)2 x 500 GB (RAID 1) Single Power Supply 1+1 Redundant Power Supply 1U Form Factor,16” Depth 2U Form Factor, 21.5” Depth Up to 100 Sensors, 22,500 Total Wireless Devices Up to 400 Sensors, 80,000 Total Wireless Devices Up to 750 Sensors, 150,000 Total Wireless Devices ` Purpose-built Hardened Linux Appliance Optimized for the Analysis and Storage of Wireless Network Statistics Large Hard Disk Drives Store Large Amount of Forensic Data Model 4250 (2U) Model 1250 and 3650 (1U)

15 15 M520 Sensor Dedicated Remote 802.11a/b/g Sensor Supports all AirDefense Enterprise Add-on Modules Advanced Troubleshooting Spectrum Analysis WEP Cloaking Model 520 RadiosDual Radio: a & b/g Radio Receive Sensitivity -93dBm @ 1Mbps (802.11b) -88dBm @ 6Mbps (802.11g) -88dBm @ 6Mbps (802.11a) 2.4GHz Band2.412 - 2.484 GHz 5GHz Band802.11j, UNII 1-2-3, Hyperlan, ISM Extended Channel Scan4.9 - 6.1GHz in 5GHz increments AntennaDual-band Omni-directional Antennas Antenna Gain+2dBi (2.4GHz) +5dBi (5GHz) Removable AntennaExternal RP-SMA Connectors Mounting OptionsCeiling & Wall Mount (Brackets Included) Power-over-ethernet802.3af Compliant EnvironmentalOperating: 0 to 55 °C (32 to 131 °F) Storage: -20 to 70 °C (-4 to 158 °F) Humidity: 10%~95% Typical HousingMetal, Plenum Rated CertificationsFCC, UL/CSA, CE, RoHS `

16 16 Combined AP & Sensor Configure Motorola Dual-radio APs to Use One Radio for Dedicated WIPS Sensing Band Un-locked – AP and Sensor can be on the Same Band (2.4 of 5 GHz) at the Same Time Reduced Deployment Cost – No Overlay Sensor Deployment AP Does not Have to Time-slice for Part-time Sensing, Better Data Performance and QoS Collaboration Between AP and Sensor Radios for Improved Statistics Collection (e.g. RSSI for Location Tracking) Industry’s First Concurrent, Band-Unlocked, Full-time AP + Dedicated Sensor

17 17 AP-5131 Industry’s First Concurrent, Band-Unlocked, Full-time AP + Dedicated Sensor Sensor & AP Functionality with Same Firmware Image Mesh Capable Configure Motorola Dual-radio APs to Use One Radio for Dedicated WIPS Sensing Ruggedized Outdoor Version AP-5181 Available

18 18 AP-7131 Sensor & AP Functionality with Same Firmware Image Configure Motorola Dual-radio APs to Use One Radio for Dedicated WIPS Sensing Fully DFS Compliant Draft 2.0 802.11n Chipset Spectrum Analysis & AP Logon Functionality Planned for Q3’09 Integrated 6-element Antenna Façade or External Antennas Model 7131 RadiosSingle, Dual or Tri a/g/n Radio(s) (Band-unlocked) 2.4GHz band2.412 - 2.484 GHz* 5GHz band802.11j, UNII 1-2-3, Hyperlan, ISM* AntennaIntegrated Antenna Façade or External Dual-band, Omni- Directional Antennas Removable antennaExternal RP-SMA Connectors Mounting optionsCeiling & Wall Mount (no Additional Hardware Required) Power-over-Ethernet802.3af Compliant, 802.3at (draft) EnvironmentalOperating: -20 to 50 °C(-4 to 122 °F) Storage: -40 to 70 °C (-40 to 158 °F) Humidity: 5%~95% Non-condensing HousingMetal Enclosure (Plenum Rated) with Optional Plastic Facade CertificationsFCC, UL/CSA, CE, RoHS

19 19 Köszönöm figyelmüket!


Letölteni ppt "1 Fortifying Wireless Networks. 2 Szerver Felhasználók Hagyományos vezetékes hálózat Pontosan meghatározott határok, egyszerű felügyelhetőség és biztonság."

Hasonló előadás


Google Hirdetések