Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Netzwerkzugangsschutz intelligent einfach. © macmon secure gmbh 2013 2 macmon secure gmbh Deutscher Hersteller der technologieführenden NAC-Lösung macmon.

Ähnliche Präsentationen


Präsentation zum Thema: "Netzwerkzugangsschutz intelligent einfach. © macmon secure gmbh 2013 2 macmon secure gmbh Deutscher Hersteller der technologieführenden NAC-Lösung macmon."—  Präsentation transkript:

1 Netzwerkzugangsschutz intelligent einfach

2 © macmon secure gmbh macmon secure gmbh Deutscher Hersteller der technologieführenden NAC-Lösung macmon erfahrenes Team von 20 Mitarbeitern verteilt auf Entwicklung, Support und Beratung Entwicklung von Sicherheitstechnologien und -Standards Kooperation mit Forschungsinstituten und Hochschulen Erfahrung aus der Umsetzung von NAC-Projekten mit mehr als 350 Kunden Kooperationen mit weiteren führenden Herstellern von Sicherheitstechnologien

3 © macmon secure gmbh Zielsetzung NAC: Im Netzwerk betriebene Geräte haben Zugriff auf LAN-Ressourcen, wenn sie für diese zugelassen sind wenn sie den gültigen Sicherheitsstandards genügen NAC Compliance Network Access Control - NAC

4 © macmon secure gmbh Network Access Control - NAC Warum sollten Sie NAC einsetzen ? Compliance-Anforderungen Umsetzung durch Standards Bundesdatenschutzgesetz (BDSG) Sarbanes-Oxley Act EuroSox (EU Directive No. 8 ) Basel II KonTraG MaRisk ISO IT Sicherheitsstandard gemäß IEC 27001/ Equipment identification in networks Automatic equipment identification should be considered as a means to authenticate connections from specific locations and Equipment BSI IT-Grundschutz-Kataloge Genehmigungsverfahren für IT-Komponenten (Maßnahme 2.216): Die Installation und Benutzung nicht freigegebener IT- Komponenten muss verboten und die Einhaltung dieses Verbotes regelmäßig kontrolliert werden.

5 © macmon secure gmbh Kennen Sie alle Geräte in Ihrem Netz? Trend: Bring your own Device (BYOD) Jeder arbeitet doch am liebsten mit seinem Gerät: Mitarbeiter Gäste, Besucher Dienstleister, Servicetechniker, Berater... oder

6 © macmon secure gmbh BYOD: Zwei verschiedene Auffassungen Behandlung von Smartphones und anderen Mobile Devices Network Access Control NAC Mobile Device Management MDM Konfigurieren des Devices Kontrollieren der Daten Admin – Zugriff Remote Wipe Firmeneigentum Vorstandsvorgabe Kein Zugriff Zugang gewähren Schutz des Netzwerks Anbieten bestimmter Ressourcen Mitarbeitereigentum Vorstandsvorgabe

7 © macmon secure gmbh Network Access Control - NAC Sie wissen bereits, warum Sie NAC einsetzen sollten! …welche Systeme in Ihrem Netzwerk sind? …dass alle Geräte in Ihrem Netz auch von Ihnen sind? …dass niemand Ihre VoIP-Gespräche mithört? …dass alle Ihre Geräte geschützt sind und keines davon ein Einfallstor darstellt? Wissen Sie auch sicher...

8 © macmon secure gmbh Schon fast amüsant: Spionageaktivitäten, die so nicht passiert wären… WLAN in Tupperdose außerhalb des Gebäudes nicht erkannt jahrelang Getauschte Drucker angeblicher Servicepartner Drucker mit Festplatte getauscht Abzüge von allem was gedruckt wurde über macmon sofort als Device sichtbar über macmon als neue MAC ersichtlich und geblockt

9 © macmon secure gmbh Network Access Control - NAC Warum also wird NAC so wenig genutzt? aufwendige Veränderungen der Infrastruktur hohe Investitionskosten hoher Pflegeaufwand geringer bzw. schwer festzustellender Mehrwert komplexe Thematik – hoher Schulungsaufwand Gefahr, falsche bzw. zugelassene Systeme aussperren

10 © macmon secure gmbh Network Access Control - NAC Die Bedeutung von NAC in der Praxis Ein Großteil der Organisationen/Unternehmen haben bisher keine oder nur unzureichende Schutzmaßnahmen etabliert. Die Bedeutung von Netzwerkzugangs-Kontrollsystemen (NAC) nimmt gerade durch die Bring-Your-Own-Device- Thematik enorm zu. Die immer umfangreicher und komplexer werdenden Netzwerke sind oft ohne ein entsprechendes Kontrollsystem nicht mehr überschaubar.

11 © macmon secure gmbh Kundenbeispiele - Industrie Wichtige Faktoren Produktionsnetze wachsen oft unkontrolliert, da proprietäre Kommunikationssysteme (Feldbus, Interbus, Profibus,…) zunehmend durch Ethernet ersetzt werden Roboter und Maschinen können nicht mit üblichen Mitteln (Virenschutz, Patches,..) geschützt werden Dienstleister müssen für Störungsbeseitigung und Wartungsarbeiten Zugang zum Netz haben Sicherheitsvorfälle können Sach- und Personenschäden bewirken

12 © macmon secure gmbh Kundenbeispiele - Banken & Versicherungen Wichtige Faktoren MaRisk ist ab 1. Januar 2008 bindend (Umsetzung durch Anwendung von BSI- und ISO-Normen – hoher Sicherheitsanspruch) Sicherung öffentlicher Bereiche mit Publikumszugang ist erforderlich Geldautomaten und andere NAC-GAP Geräte im Netz sind in die Sicherungsmaßnahmen einzubeziehen die ausgeprägte Filialstruktur kann durch eine Live-Überwachung effektiv kontrolliert werden

13 © macmon secure gmbh Kundenbeispiele - Behörden Wichtige Faktoren klare Anforderungen des BSI sind zu erfüllen aus der Verarbeitung sensibler, oft personenbezogener Daten resultiert ein besonders hoher Schutzbedarf die Live-Überwachung erleichtert die Kontrolle und Steuerung in weit gefächerten Organisationsstrukturen, auch weltweit macmon ermöglicht die Administration mit wenig Personalkapazität Landratsamt Bodenseekreis Landesgewerbe- anstalt Bayern Landesrechnungshof Brandenburg Generalstaats- anwaltschaft

14 © macmon secure gmbh Kundenbeispiele - Gesundheitswesen Wichtige Faktoren das IT-Netzwerk wird durch die Einbindung von Medizinprodukten zu einem medizinischen IT-Netzwerk und fällt somit in den Zuständigkeitsbereich des Medizinproduktegesetzes (MPG) medizinisches IT-Netzwerk und allgemeines IT-Netzwerk müssen getrennt werden (DIN EN , Risikomanagement für IT-Netzwerke mit Medizinprodukten). Schutz der Arzt-Patientenbeziehung bzw. Wahrung des Patientengeheimnisses (ärztl. Schweigepflicht, Par. 203 StGB) für private Träger: Beim Rating von Basel II (künftig auch EURO-SOX), ist die IT- Infrastruktur direkt an die Erteilung von Finanzmitteln durch Banken gekoppelt; Defizite in der IT-Sicherheit führen i.d.R. zur Kürzung der Kreditlinie LaGeSo Medizinische Hochschule Hannover Helios Kliniken

15 © macmon secure gmbh Kundenbeispiele - Medien Wichtige Faktoren viele mobile Arbeitsplätze, die oft außerhalb oder sogar im Ausland eingesetzt werden viele Gäste und externe Mitarbeiter auf dem Firmengelände die Live-Überwachung erleichtert die Kontrolle und Steuerung in weit gefächerten Organisationsstrukturen, auch weltweit macmon ermöglicht die Administration mit wenig Personalkapazität

16 © macmon secure gmbh macmon Produktfamilie

17 © macmon secure gmbh macmon NAC - Schutz vor Fremdgeräten macmon läuft auf einem zentralen Server keine Agenten oder Sensoren erforderlich keine Veränderungen der Netzwerkstruktur Außenstellen werden mit überwacht herstellerunabhängig modular von MAC-Authentifizierung bis zum Hardwarezertifikat (TPM-Chip) Remote LAN

18 © macmon secure gmbh macmon NAC – intelligent einfach Erstellen einer Referenzliste nur noch bekannte Geräte im LAN Kommunikation mit allen Switchen Unbekannte Geräte sperren / Gäste-LAN eigene Geräte ins hinterlegte VLAN einfache GUI – Intelligenz im Hintergrund Zeiteinsparungen durch Automatismen Angriffsabwehr & Netzwerktransparenz Volle Übersicht & Voller Durchgriff LAN

19 © macmon secure gmbh macmon NAC - MAC-Authentifizierung Schutz vor Fremdgeräten Erkennung und Lokalisierung von unautorisierten Geräten Erkennung von Veränderungen und Umzügen Live-Bestandsmanagement Gerätelokalisierung am Switch-Port SNMP oder Telnet/ SSH LAN Remote

20 © macmon secure gmbh macmon NAC - Reaktionen Regelbasiertes Eventmanagement Flexible Reaktionen nach konfigurierbaren Regeln Meldungen an Administratoren und Helpdesk Sperren des Zugangs zum Netz Zeitliche, räumliche und logische Bedingungen möglich Quarantäne-, Remediation- und Besuchernetzwerke Script–Kommandos an andere Systeme LAN Remote

21 © macmon secure gmbh macmon NAC – Technologiepartnerschaften / Kopplungen

22 © macmon secure gmbh macmon NAC – Technologiepartnerschaften / Kopplungen Datenübergabe von macmon an Indart, für ein stets aktuelles Notfallhandbuch Vollständiger Datenabgleich durch das Live-Bestandsmanagement von macmon mit der Central Master Data Base uni DB Bereitstellen einer hervorragenden Client Compliance und Nutzung von macmon für das Enforcement Auslesen kritischer Events durch den macmon antivirus connector und automatisierte Isolation der gefährlichen Systeme

23 © macmon secure gmbh macmon advanced security IP-Adress- auflösung über ARP Netzwerk- dienste DNS und DHCP Erweiterte Endgeräte-Identifizierung Schutz vor Angriffen Adress-Fälschung Angriffe auf Switches ARP-Spoofing Footprinting LAN Remote

24 © macmon secure gmbh macmon vlan manager Dynamische VLANs VLAN 1 Verwaltung VLAN 2 Produktion VLAN 99 Besucher MAC ab MAC ab Das VLAN wird durch das Endgerät bestimmt (MAC-Adresse VLAN-ID). Die Anwender haben immer den richtigen Zugang zum Netz, unabhängig vom physischen Anschluss. Einfache Pflege, keine Nachkonfigurationen bei Umzügen oder mobilen Nutzern. Kein Switch-Knowhow bei den für die Pflege eingesetzten Mitarbeitern notwendig. MAC ab

25 © macmon secure gmbh Switch führt Autorisierung über Radius-Protokoll durch. RADIUS Credentials (Zertifikat) oder Username/ Passwort in macmon MAB (MAC Authentication Bypass) – Unterstützung Die VLAN-Steuerung erfolgt über macmon! Fehlversuche erzeugen ein Ereignis! SNMP EAP/ 802.1X RADIUS LAN 802.1X macmon IEEE 802.1X

26 © macmon secure gmbh macmon 802.1X

27 © macmon secure gmbh macmon guest service Das Gäste Portal Vollständige Gäste- und Besucherverwaltung: Erstellen von Voucher-Listen zur Vereinfachung des Ablaufs am Empfang Unabhängig vom Hersteller der WLAN-Infrastruktur Ortung der Geräte (an welchem Access-Point) Reaktives Aussperren der Geräte (z.B. Eventbasiert) Selbstregistrierung mit Handy-Nr. und User-Namen Vouchercode per SMS an das Handy

28 © macmon secure gmbh macmon client compliance Compliance Agent macmon client compliance Option Scan Daten compliant non-compliant Scan Jobs

29 29 © macmon secure gmbh 2013 Durchlaufende PC-Arbeitsplätze sind ein Sicherheitsrisiko! Die Argumente der Benutzer sind klar: man will morgens nicht auf das Starten des Gerätes warten die wiederholte Anmeldung an verschiedenen Anwendungen ist zu zeitaufwendig PC-Anwender tolerieren keine Produktivitätseinbußen im Zusammenhang mit Stromsparmaßnahmen. (Experton-Group) Aber : Jedes Gerät, das (Nacht-)aktiv ist, kann: angegriffen werden Viren verbreiten als Bot in einem Bot-Netz SPAM-Mails versenden oder sich an DDos- Angriffen beteiligen Schutzmaßnahmen

30 30 © macmon secure gmbh 2013 Einsparpotenziale Laufen in einem Netz mit Arbeitsrechner 25% der Geräte durch, sind dies jährliche Leerlauf-Kosten von ! Die Analysten von Gartner taxieren das Einsparpotenzial in einem Unternehmen mit etwa Rechnern ohne Power-Management auf über * Dollar jährlich. Die PCs eines Schulbezirks in Redmond (USA) konnten durch Powermanagement den Stromverbrauch um 3,66 Millionen Kilowattstunden pro Jahr senken! Dies ergab Kostensenkungen von Dollar jährlich. IT-Energie-Management * Der amerikanische Strompreis liegt bei ca. einem Drittel des deutschen Strompreises!

31 31 © macmon secure gmbh 2013 Energieverbrauch reduzieren durch Steuerung der Energieprofile macmon tauscht die Energieprofile zeit- und ereignisgesteuert aus. Beispiele: Zeitgesteuert: z. B. Werktags ab 18:00 Uhr Ereignisgesteuert durch die Zutrittskontrolle Umschalten in den Standby-Mode bei fehlender Aktivität Zeitgesteuertes Herunterfahren der Geräte macmon energy

32 32 © macmon secure gmbh 2013 Produktivität verbessern durch Wecken der PC´s Büro-PCs werden automatisch aus und wieder eingeschaltet zeitgesteuert: z. B. werktags um 8:00 Uhr ereignisgesteuert durch die Zutrittskontrolle geplant durch den Anwender mit dem macmon energy-Kalender »Urlaube, Abwesenheit etc. können hinterlegt werden zur Ausführung von automatisierten Wartungs- und Supportarbeiten wie: »Software-Updates, Vollständige Virenscans, Backups macmon energy

33 © macmon secure gmbh Kunden über die… …Vorteile von macmon-NAC: Sofortige Netzwerkübersicht & mögliche Aktivierung innerhalb 1 Tages Einfaches Handling im täglichen Betrieb Mehrstufige Zugriffskontrolle Strikte Durchsetzung von Richtlinien und Sicherheitsanforderungen Modular erweiterbar Technologiepartnerschaften und Anbindung an führende Security- Produkte Intelligente Gäste-Verwaltung Steuerung des Netzwerkzugangs auch für Mobile Geräte Deutscher Hersteller-Support

34 © macmon secure gmbh macmon Produktfamilie

35 © macmon secure gmbh Kundenbeispiele Landratsamt Bodenseekreis Landesgewerbe- anstalt Bayern Landesrechnungshof Brandenburg Generalstaats- anwaltschaft LaGeSo Medizinische Hochschule Hannover Helios Kliniken

36 © macmon secure gmbh Kontakt Wir freuen uns auf das persönliche Gespräch mit Ihnen! macmon secure gmbh Charlottenstrasse Berlin Fon Fax


Herunterladen ppt "Netzwerkzugangsschutz intelligent einfach. © macmon secure gmbh 2013 2 macmon secure gmbh Deutscher Hersteller der technologieführenden NAC-Lösung macmon."

Ähnliche Präsentationen


Google-Anzeigen