Open Source Tools for Network Access Control



Documenti analoghi
Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Davide Casale, Politecnico di Torino

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Gestione dei laboratori

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Guida per l utente di PrintMe Mobile 3.0

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Configurazione AP Managed

Gaia Corbetta Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Guida al servizio wireless dell'univda

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Hardware delle reti LAN

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Guida Google Cloud Print

lem logic enterprise manager

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

PROF. Filippo CAPUANI. Accesso Remoto

WEB SEMINAR Dettaglio servizio

Sicurezza dei dispositivi mobili

Presentazione FutureMobile. Sicurezza e Tracciabilità

Autenticazione tramite IEEE 802.1x

ICARO Terminal Server per Aprile

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

Identità certa nei processi online Identity & Service Provider SPID

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

OmniAccessSuite. Plug-Ins. Ver. 1.3

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

InitZero s.r.l. Via P. Calamandrei, Arezzo

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Mobile Security Suite

IBM SPSS Statistics - Essentials for R - Istruzioni diinstallazione per Mac OS

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Progetto e sviluppo di una Applicazione Android per l accesso a reti di sensori senza filo

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Collegamento remoto vending machines by do-dots

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Tecnologie Informatiche. security. Rete Aziendale Sicura

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Portale Remote Sign Manuale Utente

NEXT-GEN USG: Filtri Web

Offerta per fornitura soluzione di strong authentication

Manuale d uso di LussaQuiz (parte docente)

Guida Google Cloud Print

Firewall e Abilitazioni porte (Port Forwarding)

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi

Guida all utilizzo a cura di Francesco Lattari. Guida all utilizzo di moodle per studenti

Intarsio IAM Identity & Access Management

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Firewall applicativo per la protezione di portali intranet/extranet

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

security Firewall UTM

Guida di Pro Spam Remove

FidelJob gestione Card di fidelizzazione

Violazione dei dati aziendali

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

MANUALE DI UTILIZZO DI EDUROAM

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

Guida Google Cloud Print

LA FORZA DELLA SEMPLICITÀ. Business Suite

Giardinerie Digitali Evoco di Coppola Nicola. Web Marketing Bologna - Consulenza Progetti Comunicazione Online

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Software SMART Sync 2011

IBM SPSS Statistics - Essentials for R- Istruzioni di installazione per Windows

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Sito web parrocchiale: STRUMENTI E PROGRAMMI

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Transcript:

Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD

Esempio di rete (tradizionale)

Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito Architetture hardware e software omogenee L amministratore controllava TUTTO Hardware di rete Sistemi operativi AV/Patch Management Software installati

Esempio di rete (BYOD)

Esempio di rete (BYOD) Layout definito solo a livello macroscopico Numero di end point variabile Architetture hardware e software eterogenee L amministratore controlla SOLO LA RETE Nessun controllo sugli end point degli utenti Sistemi AV sconosciuti / patch management assente Potenziale accesso da parte di sistemi ostili

Le Conseguenze

Conseguenze (2) Copyright ZeroCalcare (www.zerocalcare.it)

Admin Tribute Copyright ZeroCalcare (www.zerocalcare.it)

Admin Tribute Copyright ZeroCalcare (www.zerocalcare.it)

Dove?

Dove? Scuole Computer portatili degli insegnanti Tablet / ebook degli strudenti Smartphone con accesso ad internet PMI Computer portatili dei dipendenti Smartphone Tablet Dispositivi degli ospiti che necessitano di accedere ad internet

Possibili soluzioni? Agire in modo intelligente a livello di rete per sopperire alla mancanza di controllo sugli end point.

Network Access Control (NAC) Una soluzione per definire e implementare policy che rendano sicuro e controllabile l'accesso alle risorse di una rete da parte dei dispositivi collegati.

Come si implementa User Authentication End Point Identification & Fingerprinting Policy Enforcement End Point Compliance Web Content Filtering Intelligent & adaptive real time network device reconfiguration

FreeRADIUS Servizio di AAA (Authentication Authorization and Accounting) Utilizzato per l autenticazione degli utenti su reti wireless (ma anche cablate) WPA/WPA2 Enterprise 802.1X Layer 2 Security

FreeRADIUS Il client invia le proprie credenziali di accesso al NAS Il NAS trasmette le credenziali al server RADIUS Il server RADIUS verifica eventuali criteri di restrizione (check) aggiuntivi Orario di accesso Appartenenza ad un gruppo Il server RADIUS conferma/nega l accesso comunicando al NAS eventuali policy da forzare al client Limiti di banda VLAN di appartenenza IP/Netmask/gateway

Snort/Suricata Intrusion detection system Deep Packet Inspection Network Traffic analysis Anomaly Detection Malware Mitigation Client Isolation

Nessus/openVAS Scansione attiva dei dispositivi connessi in rete Identificazione di sistemi non patchati Scansione dei servizi e dei relativi livelli di aggiornamento Fingerprinting dei dispositivi ios Windows Mac OS Linux Android End Point Conformity End Point Isolation

Content Filtering In molti ambienti, soprattutto quelli scolastici è fondamentale poter discernere sul tipo di contenuto che gli utenti possono andare a consultare anche all esterno del perimetro della rete locale.

Content Filtering (Requisiti) Possibilità di filtrare il contenuto delle pagine web ed eventualmente bloccare pagine non appropriate Differenziazione per utente Studente!= Insegnante!= Segretario!= Dirigente Le informazioni accessibili devono essere filtrate in maniera differente. Plug & Play Nessuna configurazione sui client.

Dansguardian: Pro Supporta black/white list per domini e url Blocco di estensioni Blocco di mimetype Analisi semantica del contenuto delle pagine (Deep Content Inspection) In base al risultato dell analisi del contenuto CATALOGA la pagina assegnandola ad una specifica categoria. Dansguardian: Cons Necessita di appoggiarsi ad un proxy Non è in grado di autenticare in maniera autonoma gli utenti, li può solo categorizzare

Transparent Squid Pros Zero Configuration sui client Nessuna possibilità di evasion Cons Qualsiasi proxy in transparent mode non può fare autenticazione Senza Autenticazione dansguardian non può riconoscere gli utenti e quindi non è possibile applicare filtri personalizzati per utenti/gruppi Per avere l autenticazione il proxy va configurato manualmente nel browser

Remember? Copyright ZeroCalcare (www.zerocalcare.it)

Soluzione? Si patcha Dansguardian aggiungendo un plugin di autenticazione extra Plugin di autenticazione SQL Legge i dati delle autenticazioni dalla tabella di accounting RADIUS Sviluppato da terze parti facendo fork del codice originale del progetto Possibile perché il software è open source

Concludendo Utilizzando strumenti liberi e opensource si possono implementare soluzioni per la gestione di reti molto complesse e articolate senza dover scendere a compromessi. Il software open source non rappresenta l alternativa ma la scelta migliore che si possa fare per la messa in sicurezza dei sistemi e delle reti Il free software è flessibile e permette a chiunque di personalizzarlo per far fronte anche alle più particolari delle esigenze Il free software è sicuro perché consente sempre di conoscere il modo in cui opera per validarne la genuinità

Questions?

Thanks Feel FREE to contact me: Francesco Acchiappati Mobile: 349.1660172 Email: francesco.acchiappati@ethsec.com