Network Access Protection

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Dolgozni már bárhonnan lehet…
64 bites architektúra, csapdák és átjárók Tóth Sándor Terméktámogatási tanácsadó.
Hitelesítés és tanúsítványkezelés
Készítette: Nagy Márton
Hálózati és Internet ismeretek
Tisztaszoftver az iskolában
Aruba Instant vállalati vezeték nélküli megoldások
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Hálózatok.
HÁLÓZATOK.
Hálózati architektúrák
Hálózati architektúrák
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
W7 / WS08 R2 – Csoportházirend félóra
Távoli elérés és munkavégzés Üzemeltetői szemmel
NAP bemutatása Komponensek Felhasználási területek DEMO: DHCP kényszerítés VPN kényszerítés NAP bevezetése.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
A Windows 7 automatizált telepítése Windows AIK használatával
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
Kommunikációs infrastruktúra és felügyelete GTM szeminárium sorozat Áttérés Exchange 2003-ra Gazdasági előnyök Ferencz István konzulens.
Erős bástya – biztonsági újdonságok
Üzemeltetői Konferencia V. Harmath Zoltán
9:30-9:50 Köszöntő és áttekintés 9:50-10:50 Active Directory újdonságok 10:50-10:55 Kérdések és válaszok 10:55-11:15 Kávészünet 11:15-11:45 Mi változott.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Megoldás Felhő szolgáltatások és Windows 7.
Exchange kiszolgálók védelme Data Protection Manager 2007-tel – 1. rész Leltár - Újdonságok az Exchange 2007 SP1-ben Exchange kiszolgálók védelme Data.
Proaktív rendszerfelügyelet System Centerrel Windows Vista Windows Server 2008 Biztonság Scripting / PowerShell Virtualizáció System Center Még ebben.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Mi is ez pontosan? Miért fontos nekünk? Hogyan kezdünk hozzá a használatához? 1/9 Mi is ez pontosan? 2/9 Miért fontos nekünk? 3/9 Hogyan kezdünk hozzá.
Az informatika, mint szakma fejlődik Egyre több dologra és több helyen használjuk Nagyobbak és komplexebbek a rendszereink Rugalmasan kell reagálnunk.
A tanári munka támogatása a szakképzésben
Module 1: A Microsoft Windows XP Professional telepítése
Új Windows alapú intézményi szerverek (címtár és management) tervezése és kivitelezése.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Windows Server 2008 { Terminal Services }
AD {RMS} Active Directory Rights Management Services
„Hagyományos” VPN protokollok PPTP Windows NT és „kortársai” Windows 2000 Windows XP, Windows Server 2003 Windows Vista, Windows Server 2008 L2TP Windows.
Hálózatkezelési újdonságok Windows 7 / R2
Miért felügyeljük az ügyfélkörnyezetet? Tervezési segédlet Ügynök nélküli felügyelet A fontos ügyfelekről Riportok, trendek és amit ezekből tanulhatunk.
RDS komplett átvilágítás VDI okosságok RemoteApp for Hyper-V.
Szolgáltatás Perem (forgalom) Szerver (tartalom, levelezés) Kliens (végpont) Azonosítás- és hozzáféréskezelés.
Windows Server 2012 R2 Gál Tamás
ISA Server alapok Gál Tamás
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Központosított rendszerfelügyelet System Center Essentials 2007 Micskei Zoltán.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
- RDP RDS szerepkörök - VDI Word.rdp Excel.rdp Virtual Desktop.rdp RD Web Access.
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
A teljes infrastruktúra egységesített felügyelete és védelme.
Network Access Protection
A felhasználó központú IT Windows Server 2012 R2 konferencia
Óravázlat Készítette: Toldi Miklós
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Amit már ismer(het)ünk GPMC v2 újdonságok Group Policy Preferences.
Számítógép hálózatok.
DNS Domain Name System. DNS - WINS WINSDNS Barátságos NetBIOS nevek LAN-okonBarátságos DNS nevek WAN-okonSík névtér, 15 karakteres névHierarchikus névtér,
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Tűzfal (firewall).
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Hálózati architektúrák
Előadás másolata:

Network Access Protection Harmath Zoltán zoltanh@microsoft.com Principal Consultant Microsoft Consulting Services

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése Kliens réteg NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

NAP történelem Miért van szükség a NAP technológiára? Egy „modern” hálózatban a külső-belső határvonalak jelentős mértékben összemosódnak  a hálózatban az igazi határokat nem a topológia, hanem a szabályok határozzák meg

NAP történelem Jelenleg két technológia áll rendelkezésre Network Access Quarantine Control http://www.microsoft.com/technet/community/columns/cableguy/cg0203.mspx http://store.netacademia.net/MSHU/OTHER/009VPN.ppt Domain izoláció http://www.microsoft.com/technet/network/sdiso

NAP történelem Windows Server 2003 (ma) Windows Server 2008 (holnap) Quarantine Csak VPN Van állapot ellenőrzés, de az ügyfélnek kell az ellenőrzést kifejlesztenie RQC   RQS között pre-shared key alapú azonosítás van, a forgalom nem titkosított Engedélyezés / tiltás állapot van csak Domain izoláció Nem csak VPN DC   Client között nem minden forgalom védhető IPSec authentikációs hiányosságok Nincs állapot ellenőrzés Network Access Protection Univerzális (nem csak távoli hozzáféréshez használható fel) Client   Szerver között a forgalom titkosított és azonosított Van állapot ellenőrzés Az egyes állapotok finoman szabályozhatóak (nem csak két állapot van) Gyárilag érkezik ellenőrző logika + 3rd party + ügyfelek is fejleszthetnek saját ellenőrző logikát

NAP felhasználási területei Vándorló munkaállomások egészségi állapotának ellenőrzése Saját cég munkaállomása Vendég gép a hálózaton Desktop munkaállomások egészségi állapotának ellenőrzése Nem menedzselt otthoni munkaállomások egészségi állapotának ellenőrzése

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése Kliens réteg NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

Egy NAP infrastruktúra komponensei Kliens réteg Network Access Protection Agent Hálózati réteg Network Access Device Szerver réteg Network Policy Server (NPS) Health Registration Authority (HRA) Remediation Server

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése Kliens réteg NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

NAP topológia működése Belső hálózat „Külső” hálózat Health requirement Servers Remediation Servers Itt van, alkalmazd. Folyamatos kommunikáció az NPS kiszolgálóval Van valami frissítés? A munkaállomás teljes hozzáférés kapott. A munkaállomás megfelel a házirendnek az egészségi állapota alapján? Van hozzáférésem? Mellékeltem a jelenlegi egészségi állapotom. Hozzáférést kérek. Itt az új egészségi állapotom. A házirend szerint a munkaállomás megfelel. Hozzáférés megadva A házirend szerint a munkaállomás nem felel meg. Karanténba kell helyezni és frissíteni kell. Korlátozott hozzáférést kaptál amíg nem frissíted magad Client Network Access Device (DHCP, VPN) Network Policy Server

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése NAP komponensek - Kliens réteg + NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

NAP komponensek – kliens réteg Támogatott OS verziók Windows XP Windows Vista Windows Server 2003 – 2008 Enforcement clients DHCP - Más IP beállításokat tesz lehetővé a compliant és a non-compliant klienseknek RAS - Quarantine szolgáltatás IPSec Compliant kliens kap a HRA-tól egy Health Certificate-t Non-compliant nem kap, vagy elveszi az Agent EAP - 802.1x képes eszközöket utasítja arra, hogy egy külön VLAN-ra tegye a klienst Alapértelmezésben mindegyik enforcement tiltva van GPO-ból, netsh-val és UI-ból konfigurálható, de XP esetében nincs UI

NAP komponensek – kliens réteg Testreszabható a kiértesítési ablak More information Title Description Image GPO-ból, netsh-val, UI-ról szabályozható A more information NPS szinten konfigurálható

NAP komponensek – NPS szerver System Health Validators Az ellenőrzési logikát tartalmazza Az ellenőrzendő komponenseket tartalmazza Health Policies Az egészségi állapotokat definiálhatjuk Példák Egy SHV-ban definiált összes ellenőrzésnek megfelel Egy SHV-ban definiált feltételek közül legalább egynek nem felel meg Egy SHV-ban definiált feltételek egyikének sem felel meg Network Policies Ez egy speciális IAS Policy, amiben kondícióként egy Health Policy-t határozunk meg Esemény lehet Grant / deny NAP enforcement (Full Access; Limited access; Time limited access) Auto-remediation Klasszikus IP filter Connection Request Policy Klasszikus IAS Policy a NAP szempontjából nincs jelentősége

NAP komponensek – NPS szerver Windows Security Health Validator Health Policy Network Policy - conditions

NAP komponensek – NPS szerver Network Policy – NAP settings

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése NAP komponensek - Kliens réteg + NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

Windows Security Health Validator Scope Firewall (On/Off) Antivirus (On/Off; Up to date) Antispyware* (On/Off; Up to date) Automatic Updating (On / Off) Security Update Protection Limitáció Security Center-en keresztül megy a detektálás  ha nem megy a Security Center nincs detektálás *: Csak Windows Vista-n

Példa beállítás A Windows tűzfalnak bekapcsolt állapotban kell lennie minden menedzselt munkaállomáson. Amennyiben ez nem teljesül, a számítógép nem kommunikálhat a hálózaton és kényszeríteni kell a tűzfal bekapcsolására.

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése NAP komponensek - Kliens réteg + NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

Domain izoláció vs. NAP Karantén zóna Köztes zóna Védett zóna Házirend beállítások Védett zóna Minden rendszer rendelkezik Health Certificate-tel Health Certificate alapú authentikáció szükséges a rendszerhez való kapcsolódáskor Köztes zóna Health Certificate alapú authentikációt kér, de nem követel Karantén zóna Nincs Health Certificate Nincs IPSec házirend Köztes zóna Védett zóna Engedélyezett Engedélyezett Engedélyezett Tiltott

Tartalom NAP történelem és pozícionálása NAP infrastruktúra komponensei NAP topológia, működése NAP komponensek - Kliens réteg + NPS szerver Windows System Health Validator Domain izoláció vs. NAP Demo

NAP – IPSec enforcement client Konfiguráció rövid ismertetése Compliant és non-compliant kliens állapot IPSec enforcement client bemutatása demó

További információk NAP információk - www.microsoft.com/nap Domain izoláció - http://www.microsoft.com/technet/network/sdiso/ NAP blog - http://blogs.technet.com/nap/ NAP Forum -http://forums.microsoft.com/TechNet/ShowForum.aspx?ForumID=576&SiteID=17 Cable guy cikkek - http://www.microsoft.com/technet/community/columns/ cableguy/cgarch.mspx

NAP - partnerek

Kérdések és válaszok Gál Tamás Erős bástya – biztonsági újdonságok Harmath Zoltán Network Access Protection