BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi



Documenti analoghi
Open Source Tools for Network Access Control

IL NAC alla SAPIENZA-NET

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Package Linux - Proxy Squid

Sicurezza del dominio

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Impostare il ridirezionamento di porta

Gamma Endpoint Protector

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Sophos Cloud & Server Lockdown

ARCHIVIAZIONE DOCUMENTALE

Sicurezza dei dispositivi mobili

Manuale di Aggiornamento BOLLETTINO. Rel H2. DATALOG Soluzioni Integrate a 32 Bit

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Protezione della propria rete

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

06/11/

NFC: Abilitatore di servizi innova4vi per le Aziende. Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient

Product Overview. ITI Apps Enterprise apps for mobile devices

Allegato Tecnico Server Virtuale

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

OCS Open Control System

Managed Print Services

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia

la tua presenza e il tuo BUSINESS ON-LINE

Hardware delle reti LAN

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Network and IT Infrastructure Monitoring System

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

SERVER DI STAMPA AXIS

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati

Modulo Switch ProCurve xl Access Controller

May Informatica S.r.l.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Creare una Rete Locale Lezione n. 1

Global Logistics Il Warehouse Management System a servizio

Esercitazione 2 Certificati

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

Open Source Una scelta di efficienza e di innovazione

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

la rete come risorsa disponibile Sergio Bonora LABORATORI GUGLIELMO MARCONI 2009 La rete come risorsa disponibile 1

Abilitare la connettività per 3PAR Storage

Introduzione al Cloud Computing

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Gaia Corbetta Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org porcacchia@bluebottle.

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

INDICAZIONI GENERALI

Davide Casale, Politecnico di Torino

Teleassistenza mediante PCHelpware

PROFILO AZIENDALE 2011

ALYFA.NET (Company profile)

Symantec Network Access Control Starter Edition

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen

NEAL. Increase your Siebel productivity

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Commissione Open Source Analisi audizioni on line degli operatori del mercato

1. Servizio di accesso remoto con SSL VPN

Manuale utente. ver 1.0 del 31/10/2011

Comprendere il Cloud Computing. Maggio, 2013

Wireless Network Esercitazioni. Alessandro Villani

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Gestione dei Protocolli di Rete

Introduzione alla famiglia di soluzioni Windows Small Business Server

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Caratteristiche di una LAN

Guida Google Cloud Print

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

ennepiesse.it RIDE UP N e x t U p. R u n F i r s t! La APP per tutti gli appassionati di Sport Equestri Next Up. Run First!

HOTSPOT T DEFINITIVO

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Servizio di accesso remoto con SSL VPN

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Adattatore FXS CISCO SPA112

CPE Telsey Manuale d uso per utenti

1. La rete wireless per noi.

Si applica a: Windows Server 2008

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Spunti ed Elementi da Intel Cloud Forum

Guida Google Cloud Print

Simulazione seconda prova Sistemi e reti Marzo 2016

Alessio Banich. Manager, Technical Solutions

WinGA SQL. Soluzione IT per la gestione delle case d asta

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Proposta di Convenzione. Per le Imprese Associate ad

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Transcript:

BYOD & NAC Soluzioni Open Source in Ambito Enterprise Luca Comodi Laboratori Guglielmo Marconi

Sommario Ripensiamo la sicurezza perimetrale BYOD Soluzioni di sicurezza per ambien7 enterprise Case study: Arcispedale S. Maria Nuova (RE) Conclusioni

La sicurezza perimetrale Firewall, DMZ IDS/IPS audi7ng perimetrale IP limitaa

(In)sicurezza del perimetro interno In molte rea se ho accesso ad una presa di rete sono dentro Presenza di client obsole7, predisposa ad essere compromessi Presenza di server non sempre aggiorna7 e manutenu7 a dovere Accesso alla rete senza auten7cazione Esigenze di BYOD

Consumeriza7on

BYOD: Bring Your Own Device ConsenAre l'accesso di disposi7vi personali alla rete aziendale Aumentare la soddisfazione e la produjvità dei collaboratori Mantenere standard di sicurezza

BYOD Guest Guest iden7fica7on Management SMS ID Guest authen7ca7on CapAve portal Guest Isola7on Vlan isolaaon Access list

BYOD Enterprise Do Not BYOD/KYOD@H Network Access Control Varie forme di auten7cazione In base al mac Username e password Public Key Infrastructure Policy enforcement (patch, stato firewall, firme anavirus)

Mo7vazioni a supporto delle re7 Crescita esponenziale del numero dei device mobili GesAone complessa del setup di disposi7vi mobili Spostamento dei carichi di lavoro verso il cloud borderless

Borderless networks: problema7che delle aziende Policy Enforcement su una miriade di OS diversi Furto/Smarrimento del device Minore consapevolezza e mo7vazione dell'utente alla sicurezza del device

Borderless networks: problema7che degli uten7 Policy Enforcement rallentamento delle operazioni obbligo a mantenere il disposi7vo aggiornato Eventuali malfunzionamen7 dell'architemura di controllo implicano il non accesso alla rete

Vantaggi del BYOD per l utente PermeMe l uso di: mobile devices servizi di cloud compu7ng social technologies exploratory analy7cs specialty apps OJmizzazione dei tempi: finisco il lavoro mentre prendo il treno per casa.

BYOD per l azienda Aumento dei cos7 di gesaone Introduzione rapida di nuove tecnologie È un processo ineludibile

Linee guida per la difesa del perimetro interno Network Management Adozione delle feature di sicurezza messe a disposizione dagli appara7 di rete di fascia alta port security dhcp snooping root guard arp watch Network Access Control concedere accesso alla rete solo DOPO aver dimostrato di possederne l'autorizzazione

Case study: Arcispedale S. Maria Nuova (RE) Circa 3k uten7 in dominio MicrosoZ Distribuzione OS eterogenea (da XP a 8) Alcune cen7naia di oggej extra- dominio Fornitori esterni (client Linux, Apple, etc..) DisposiAvi ele]romedicali Stampan7 di rete UPS, sensori temperatura/umidità Archite]ura L3 subnet/vlan per rack Parco appara7 di rete eterogeneo Principalmente Cisco (ca. 150) ma anche HP

Requisi7 Sfru]are le feature di sicurezza offerte dagli appara7 L2 periferici UAlizzare strumen7 Open Source mula- vendor scalabilità alta affidabilità personalizzazione

ObieJvi per la realizzazione del NAC Tutelare i da7 Me]ere in sicurezza le aree pubbliche Biblioteca Sale d'aspemo Studi medici non presidiaa Semplificare la ges7one del parco extra- dominio provisioning automaaco delle vlan ai client, in funzione della iden7tà abbandonare la configurazione per porta centralizzare la configurazione

ObieJvi per la realizzazione del NAC Aumentare la sicurezza dall'interno Avere strumena di repor7s7ca quando e dove si è collegato l'utente x? dove vi sono maggiori violazioni? qual è la distribuzione di SO/User Agent? Offrire servizi controllaa ad utena fornire un accesso guest su rete wireline tramite cap7ve portal

Sicurezza L2 Port Security abilitare una porta ad uno specifico MAC limitare il numero di MAC per porta Controlli protocollo STP DHCP Snooping Storm Control

Mul7vendor Agentless Out- of- band Standard (802.1x, SNMP, RADIUS,...) Routed network Integra diverse soluzioni: SoH Snort Nessus/OpenVAS High- Availability

Accesso alla rete

Integrazione con NMS

Integrazione con Dashboard

Conclusioni BYOD e consumeriza7on: realtà da ges7re PacketFence: soluzione solida con ojme feature NAC: Prima del deploy, proge]azione accurata Non ignorare la complessità lato client Valore aggiunto nell'integrazione con NMS e Dashboard

Questions? Luca Comodi luca.comodi@labs.it Laboratori Guglielmo Marconi