1 Fortifying Wireless Networks. 2 Szerver Felhasználók Hagyományos vezetékes hálózat Pontosan meghatározott határok, egyszerű felügyelhetőség és biztonság.

Slides:



Advertisements
Hasonló előadás
Készítette: Nagy Márton
Advertisements

GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Aruba Instant vállalati vezeték nélküli megoldások
ISO International Standards Organisation OSI Open System Interconnection ISO International Standards Organisation OSI Open System Interconnection Ez a.
IP kamerás videó megfigyelő rendszer
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
ProFM Helpdesk hatékony web alapú hibakezelő rendszer
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
HOSSZÚ AKKOR TÖRJÜK KETTÉ! FEFO ügyfélnap –
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Jogában áll belépni?! Détári Gábor, rendszermérnök.
OSI Modell.
Vezeték nélküli helyi hálózatok
Vezeték nélküli technológiák
Vezeték nélküli hálózatok
Hálózatkezelési újdonságok Windows 7 / R2
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Mobil eszközök biztonsági problémái
valós-idejű helymeghatározás WLAN-nal
Juniper WiFi megoldások a Trapeze Networks továbbélése Kocsis Péter Sedlák Gábor.
Microsoft Üzleti Megoldások Konferencia IT HelpDesk – CRM házon belül Microsoft Operations Manager 2005 és Microsoft CRM Ügyfélszolgálat Fülöp Miklós.
Windows Server 2008 Távoli elérés – I.
Magas rendelkezésre állású Hyper-V rendszer építése
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Draskóczi József r. alezredes
Vezeték nélküli hálózatok védelme
A teljes infrastruktúra egységesített felügyelete és védelme.
Városi Rendészeti Program. Mi a Városi Rendészeti Program célja?  Az Önkormányzat Közterület felügyeletének munkáját segítse azáltal, hogy egy közös.
Jövő Internet fejlesztések és alkalmazások
Ingyenes,Multi funkcionális tűzfal szoftver
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
A Windows Server 2003 termékcsalád A Windows Server 2003 termékcsaládnak 4 tagja van: Windows Server 2003, Standard Edition Windows Server 2003, Enterprise.
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
ADSL alkalmazása xDSL frekvenciaosztásos elven működik, azaz különböző frekvencián továbbítja az előfizető és a szolgáltató felé haladó adatokat.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
4.Tétel: xDSL, VoIP, FTTx, NGN
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
avagy a zártság dilemmái
1 Határtalan határvédelem Illés Márton
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Biztonság kábelek nélkül Magyar Dénes május 19.
Kommunikációs káosz Telefon, hangposta, fax, , azonnali üzenetek Túl sok eszköz, túl kevés idő Kommunikációs káosz Telefon, hangposta, fax, ,
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Linux alapú firmware-t futtató router használata otthoni és KKV környezetben.
RFID és Telemedicina Dr. Ficzere Andrea RFSUGMED.
ISO/IEC Software Asset Management szabvány
Témavezető: Dr. Oniga István Fejlesztők: Erdős andrás Zákány józsef
XDSL hálózatok tervezése 9. Előadás
Hálózati architektúrák
CONNECTRA rendszer bevezetése
LoRa technológia, LoRaWAN hálózatok
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kisvállalati hálózat kialakítása raspberry szerverrel
PowerTag – Monitorozás és védelem az elektromos áramkörökhöz
Előadás másolata:

1 Fortifying Wireless Networks

2 Szerver Felhasználók Hagyományos vezetékes hálózat Pontosan meghatározott határok, egyszerű felügyelhetőség és biztonság INTERNET Biztonságos belső hálózat

3 Felhasználók INTERNET Csatlakozási probléma Hacker Szomszédos hálózathoz csatlakozó felhasználók Illetéktelen AP A hálózati határok elmosódnak, ezért új támadási lehetőségek a tűzfal mögött A vezeték nélküli technológia mindent megváltoztatott Szerver

4 A vezeték nélküli hálózatok adatszivárgása dollár milliókat emészt fel éves szinten A támadások többé már nem ártatlan próbálkozások, a hírnév elérése érdekében - hanem szervezett bűnözői csoportok pénzszerzésére irányulnak Többször 10 milliónyi hitel és bankkártya adatot loptak el Az adatszivárgásból származó károk átlagosan 300 USD-be kerülnek alkalmanként (Gartner) Az adatszivárgásnak köszönhetően, az okozott kár értéke eléri a 6.6Millió USD-t. (Network World)

5 Biztonság Illetéktelen behatolás megszüntetése Behatolás detektálás Automatikus védekezés Szakértői/igazságügyi elemzés Törvényi megfelelősség Mobil eszköz védelem Sérülékenység vizsgálat Megfelelősség 7x24 órás szabály alapú felügyelet Rugalmasan változtatható beállítások Testre szabható riportok PCI, HIPAA, GLBA, US DoD, SOX riportok Részletes riportok a biztonsági események elemzésére Problémakezelés Távoli probléma megoldás 1. szintű Helpdesk Proaktív Monitorozás Spektrum analizálás Interferencia detektálás Lefedettség vizsgálat Távfelügyelet csomag szinten Történeti elemzés Motorola AirDefense megoldása

6 Motorola AirDefense Termékcsalád Központ WIPS Appliance Sensor Külső telephelyek Motorola AirDefense Enterprise Moduláris felépítés Vezeték nélküli sérülékeny- ségi vizsgálat Megelőzés céljából vizsgálja a WLAN hálózat biztonsági állapotát Spektrum Analizálás Az azonos típusú, forrású RF interferenciák detektálása, azonosítása. Mikrohullám, Bluetooth stb. LiveRF A WLAN hálózat teljesítményének valós idejű kiértékelése. Központilag elemzi, elhárítja a kapcsolódási problémákat. Részletes elemzés N apló állományok vizsgálata biztonsági felülvizsgálathoz és hibajavításhoz Fejlett hibakezelés Gyors hiba detektálás, megoldás és hibamegelőzés Mobil eszközök védelme Végfelhasználói eszközök védelme Illetéktelen behatolás detektálása és megelőzése (WIPS) Automatikus beavatkozás Szabály alapú működés Vezeték nélküli probléma megoldás Biztonsági események elemzése (Forensics) Helymeghatározás és követés Nagyvállalati szintű skálázhatóság

7 Rendszerfelépítés Központi, megerősített célhardver WLAN infrastruktúra és eszköz védelem Titkosított Layer 3 kapcsolatok a szenzorok és a célhadver között A szenzorok kb. 3Kb/s sávszélességet igényelnek 2 féle szenzor típus: Egy dedikált, különálló szenzor 3-5 AP védelmére alkalmas Integrált szenzor, amely a Motorola AP-ba van beépítve Minden szenzor 7x24 órás állandó védelmet biztosít NETWORK A rendszer felépítése a felhasználói igényeknek megfelelően skálázható Integrated AP/Sensor Távoli telephely Central Appliance Dedicated Sensor Központ

8 Illetéktelen behatolások megszüntetése Az illetéktelen (illegális) eszközök automatikus felismerése Minden illetéktelen eszköz felismerése a hálózaton A kapcsolati és forgalmi adatok naplózása Automatikus kizárás Az illetéktelen behatolások automatikus felismerése és kizárása Távoli telephely Szomszédos környezet Detektálás – analízis - kizárás Dedicated Sensor Open Rogue AP Encrypted Rogue AP Rogue AP Behind Firewall Soft AP Rogue Devices Can be Anywhere on the Network and can be Encrypted

9 Automatikus WLAN védelem WLAN kommunikáció lezárása Vezeték nélküli kapcsolat célzott megszakítása, a legális kommunikáció megzavarása nélkül. Vezetékes port letiltása A vezetékes hálózat azon portjának letiltása, amelyre az illegális eszköz csatlakozik Vezeték nélküli ACL Sensor WIPS Appliance Switch Laptop Neighboring AP APs Wireless Station AP Terminated: Accidental Association Port Suppressed: Rogue AP ACL Enforced: Rogue Station A veszély források csökkentése támogatja a hatékony és biztonságos használatot

10 Mélyreható elemzés Pontos adatok Havi történeti adatok 325+ statisztikai adat percenként és eszközönként Eszköz kapcsolati és forgalmi adatok Hasznos üzleti információk Részletes információk az elemzésekhez és a szabályok betartására vonatkozó riportokhoz Támadások és támadási kísérletek pontos idejének meghatározása A vezeték nélküli hálózat működésének teljesítmény mutatói FORENSIC SUMMARY ASSOCIATION ANALYSIS A rendszer működésének látványos és felhasználóbarát felügyelete

11 WLAN sérülékenységek azonosítása A WLAN rendszer áttekintése hacker szemmel Laptop emulációval tesztel 1 vagy több AP-t A vezetékes és vezeték nélküli fenyegetettségek azonosítása A fenyegetettségek automatikus, időzített felderítése – Wireless Assesment modul segítségével Előnyök Feltárja a rendszer gyenge pontjait, a tényleges támadást megelőzendő Szükségtelenné teszi a helyszíni ellenőrzéseket, csökkenti a kapcsolódó költségeket Sérülékenység vizsgálat AirDefense simulating a hacker by testing the security posture of the wireless network to determine what a hacker could get too. VULNERABILITIES FOUND

12 Spektrum Analízis Modul Layer1 szintű hibaelhárítás A nem szerint működő eszközök által keltett interferenciák észlelése – pl. mikrohullám, Bluetooth, stb. 2.4 és 5 GHz sávú eszközök Valós idejű Spektrogrammok Automatikus interferencia érzékelés A meglévő eszközökkel mindez megvalósítható Interferenciák észlelése távolról Automatikus riasztások A teljesítmény javítása Ezen funkciók a Spectrum Analysis Modul- lal elérhetőek FULL SCAN CLASSIFY INTERFERENCE SOURCES

13 Megtérülés AirDefense Enterprise használatával a beruházás, akár 1 éven belül megtérülhet Az adatlopás költsége USD átlagosan alkalmanként Az adatlopás megakadályozásának költsége nem éri el ezen költségek 5%-át sem WEP Cloaking TM biztosítja a WLAN infrastruktúra védelmét BiztonságSECURITY A helyszíni vizsgálatok költségei alkalmanként több százezer forintra rúghatnak Az illegális eszközök manuális felderítése számos hiba forrása lehet AirDefense automatikus riportokat és jelentéseket hoz létre Megfelelősség Hibaelhárítás A helyszíni hibaelhárítás költségei több százezer forintot is elérhetik A távoli hibaelhárítás megnöveli a rendelkezésre állás és csökkenti az állásidőt AirDefense Enterprise bevezetése a hibabejelentések 70%-át távolról megoldja

14 Appliances Model 1250Model 3650Model GHz Intel® Pentium® 42.13GHz Intel® Core TM 2 Duo2.33GHz Intel® Xeon® 5140 Dual-core 1 GB RAM4 GB RAM8 GB RAM 1 x 250 GB2 x 250 GB (RAID 1)2 x 500 GB (RAID 1) Single Power Supply 1+1 Redundant Power Supply 1U Form Factor,16” Depth 2U Form Factor, 21.5” Depth Up to 100 Sensors, 22,500 Total Wireless Devices Up to 400 Sensors, 80,000 Total Wireless Devices Up to 750 Sensors, 150,000 Total Wireless Devices ` Purpose-built Hardened Linux Appliance Optimized for the Analysis and Storage of Wireless Network Statistics Large Hard Disk Drives Store Large Amount of Forensic Data Model 4250 (2U) Model 1250 and 3650 (1U)

15 M520 Sensor Dedicated Remote a/b/g Sensor Supports all AirDefense Enterprise Add-on Modules Advanced Troubleshooting Spectrum Analysis WEP Cloaking Model 520 RadiosDual Radio: a & b/g Radio Receive Sensitivity 1Mbps (802.11b) 6Mbps (802.11g) 6Mbps (802.11a) 2.4GHz Band GHz 5GHz Band802.11j, UNII 1-2-3, Hyperlan, ISM Extended Channel Scan GHz in 5GHz increments AntennaDual-band Omni-directional Antennas Antenna Gain+2dBi (2.4GHz) +5dBi (5GHz) Removable AntennaExternal RP-SMA Connectors Mounting OptionsCeiling & Wall Mount (Brackets Included) Power-over-ethernet802.3af Compliant EnvironmentalOperating: 0 to 55 °C (32 to 131 °F) Storage: -20 to 70 °C (-4 to 158 °F) Humidity: 10%~95% Typical HousingMetal, Plenum Rated CertificationsFCC, UL/CSA, CE, RoHS `

16 Combined AP & Sensor Configure Motorola Dual-radio APs to Use One Radio for Dedicated WIPS Sensing Band Un-locked – AP and Sensor can be on the Same Band (2.4 of 5 GHz) at the Same Time Reduced Deployment Cost – No Overlay Sensor Deployment AP Does not Have to Time-slice for Part-time Sensing, Better Data Performance and QoS Collaboration Between AP and Sensor Radios for Improved Statistics Collection (e.g. RSSI for Location Tracking) Industry’s First Concurrent, Band-Unlocked, Full-time AP + Dedicated Sensor

17 AP-5131 Industry’s First Concurrent, Band-Unlocked, Full-time AP + Dedicated Sensor Sensor & AP Functionality with Same Firmware Image Mesh Capable Configure Motorola Dual-radio APs to Use One Radio for Dedicated WIPS Sensing Ruggedized Outdoor Version AP-5181 Available

18 AP-7131 Sensor & AP Functionality with Same Firmware Image Configure Motorola Dual-radio APs to Use One Radio for Dedicated WIPS Sensing Fully DFS Compliant Draft n Chipset Spectrum Analysis & AP Logon Functionality Planned for Q3’09 Integrated 6-element Antenna Façade or External Antennas Model 7131 RadiosSingle, Dual or Tri a/g/n Radio(s) (Band-unlocked) 2.4GHz band GHz* 5GHz band802.11j, UNII 1-2-3, Hyperlan, ISM* AntennaIntegrated Antenna Façade or External Dual-band, Omni- Directional Antennas Removable antennaExternal RP-SMA Connectors Mounting optionsCeiling & Wall Mount (no Additional Hardware Required) Power-over-Ethernet802.3af Compliant, 802.3at (draft) EnvironmentalOperating: -20 to 50 °C(-4 to 122 °F) Storage: -40 to 70 °C (-40 to 158 °F) Humidity: 5%~95% Non-condensing HousingMetal Enclosure (Plenum Rated) with Optional Plastic Facade CertificationsFCC, UL/CSA, CE, RoHS

19 Köszönöm figyelmüket!