CSI Common Security Infrastructure GTP Next Generation



Relevanta dokument
GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Säkra trådlösa nät - praktiska råd och erfarenheter

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

WELCOME TO. Value of IAM in Business Integrations

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

tisdag 8 november 11

Kerberos baserad Single Sign On, tillämpningsexempel

F6 Exchange EC Utbildning AB

Vad betyder IT säkerhet i praktiken - även för Mission Networks

Modul 3 Föreläsningsinnehåll

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

F2 Exchange EC Utbildning AB

Vad är gemensam IT-Infrastruktur

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Grundläggande datavetenskap, 4p

Instruktion för användande av Citrix MetaFrame

Utvärdering Kravspecifikation

JobOffice SQL databas på server

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

DIG IN TO. Nätverksadministration

Microsoft Operations Manager 2005

Administratör IT-system Kursplan

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB

Kursplaner för Administartör IT-System Innehåll

SITHS inloggning i AD

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Datasäkerhet och integritet

Checklista IT Artvise Kundtjänst

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

F1 SBS EC Utbildning AB

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

STYRKAN I ENKELHETEN. Business Suite

Datakommunika,on på Internet

Projektet Windows 10 och molnet. Leif Lagebrand

Instuderingsfrågor - Svar.

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen

Användarguide för anslutning till MCSS

Konfigurering av eduroam

ARX på Windows Vista, Windows 7 eller Windows 2008 server

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2

Boss installationsmanual förberedelser

Uppdatera Easy Planning till SQL

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version:

Remote Access Service

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive Identity and Security Specialist, CISSP

Din manual F-SECURE PSB AND SERVER SECURITY

Introduktion till protokoll för nätverkssäkerhet

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

SMART ARBETSPLATS. En uppfinning som ger tid till annat. Inge Hansson IT chef. Kommunschefskonferens f Stockholm

Windowsadministration II, 7.5hp, 1DV424 MODUL 5 EXCHANGE SERVER 2013 FÖRELÄSNING 1

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Installationsanvisning Boss delad databas

Innehåll. Dokumentet gäller från och med version

Remote Access Services Security Architecture Notes

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Benämning Ansvarig Robert Winbladh Skapat :31 Projekt Senast sparat :42 Revision 1.3 Filnamn CUSTOMER PORTAL

PhenixID & Inera referensarkitektur. Product Manager

Single Sign-On internt och externt

Design Collaboration Suite

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Innehållsförteckning:

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Resultatrapport. Utvärdering. Anbudslämnare. Utvärderingskriterium

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum:

FANS Network Meeting. SAS Platform 25/10-18

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Windowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2

Systemkrav. Åtkomst till Pascal

Ändringar i samband med aktivering av. Microsoft Windows Vista

Till ditt skrivbord som tjänst via Internet

En lösenordsfri värld utopi eller verklighet

Unix-miljöer i större sammanhang

Tekniska lösningar som stödjer GDPR

idportalen - Stockholms stads Identifieringsportal

Installera SoS2000. Kapitel 2 Installation Innehåll

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Aditro Our focus benefits yours Molnet -- Presentation

SDC Web-Access. Installationsanvisning v 2.0.2

MANUAL FÖR CELLIP CELLPHONE STATUS 2013

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Transkript:

CSI Common Security Infrastructure GTP Next Generation Basesoft www.fmgtp.se 2011-09-16 CSI 1

Agenda Introduktion Demonstration Q&A 2011-09-16 CSI 2

Introduktion 2011-09-16 CSI 3

CSI Common Security Infrastructure Teknisk IT-infrastruktur med samverkande säkerhetskomponenter som ger en säker driftsmiljö för nätverks- och tjänste-baserade tillämpningar Programvaruprodukt CD/DVD media färdig CSI säkerhetsserver att koppla in på nätet Säkerhetsprodukter för att uppfylla krav på sekretess, integritet, tillgänglighet och spårbarhet i verksamhetsfunktioner för alla slags informationsoch ledningssystem Kan användas för H/TS, H/S, H/C, H/R och öppet konfigurerbara mekanismer för olika behov Standardprodukt färdig att använda Modern operativsystemoberoende CSI säkerhetsarkitektur (IRMA, Independent Reference Monitor Architecture) för hög assurans Spårbarhet Sekretess Confidentiality Audit/Tracability Tillgänglighet Availability Integritet Integrity 2011-09-16 CSI 4

CSI Functions Single Sign-On - PKI Mutual authentication Access control Delegation of credentials Communications encryption Pluggable security tokens and algorithms Unified administration Identity Management Integrity control Security logs/audit, collection of logs Log analyses (automatic and manual) Secure program/service start/activation Surveillance and control Common message console Secure remote terminals (telnet, Citrix and Windows Terminal Services) Secure web access, email and other communication in TCP/IP networks 2011-09-16 CSI 5

CSI - Network Centric Security Common Security Infrastructure CSI PKI Identity Agents CSI Single Sign-On Authentication CSI Policy Manager Identity Management meta catalogue Trusted CA (multiple) that manages certificates and Certificate Revocation Lists CSI advanced Kerberos engine CSI Security logging Maintain audit of events based on strong authentication and authorization Other logs Dynamic access decisions based on relationship between user (subject) and data (object) Ensure that the right people access the right resources with authentication and authorization policies Web Server End to End encryption Mail Server CSI Access Control Custom/ Bespoke Apps Legacy Terminal Apps Windows, Unix, Virtualization Domain - protected information & resources Secure Infostore Other Network Services CSI runtime Configuration Control CSI Event Handling CSI Integrity 2011-09-16 CSI 6

CSI tjänster i nätverk Single Sign-On Administration Användare, Behörigheter, CRL, LoggAnalys, Övervakning, Larm Office E-Post Filserver WEB Terminal emulering Antivirus Mobilitet Säkerhets- Server CSI Tjänster i nätet Identity Management SSO, PKI Nyckeldistribution Kryptering (olika alg, symm/asym) Integritet Åtkomstkontroll Loggning Övervakning/Styrning Kapsling säk-/arvsprotokoll Mailserver Webserver Filåtkomst Installations- Media (installations server) 2011-09-16 CSI 7

Enhetlig, sammanhållen säkerhetsarkitektur Identifiering A => Roller R1, R2 A Integritet, Konfidentialitet Tillgänglighet C Åtkomstkontroll av A och/eller C Spårbarhet A via C B Åtkomstkontroll av A Spårbarhet A D Åtkomstkontroll av A och/eller C Spårbarhet A via C Designenheter komponenter, gränsytor, tjänster, processer, operationer, informationsobjekt. Säkerhetsobjekt {Subjekt, Objekt} -- Principaler, Behörigheter, Åtkomstregler. Alla Subjekt (processer - A, B, C) identifieras ömsesidigt sinsemellan För all åtkomst {Subjekt} > {Subjekt, Objekt} sker åtkomstkoll och loggning All samverkan {Subjekt} -> {Subjekt, Objekt} skyddas med unik sessionsnyckel {integritet, konfidentialitet}sk p1,p2 2011-09-16 CSI 8

Komponenter som passar ihop Välj komponenter efter behov Konfigurera mekanismer efter behov Alla säkerhetskomponenter passar ihop Säkerhetsarkitektur inkl säkerhetsbuss oberoende av operativsystem (IRMA) Assuransarkitektur hantera osäkerhet i Windows CSI XYZ? 2011-09-16 CSI 10

CSI Highlights Protection in depth information / resource centric, assume dimensioning threat to be the insider Reviewed and recommended for use up to Top Secret and proven in use by SwAF GTP High assurance - Independent Reference Monitor Architecture - IRMA Flexible, pluggable security mechanisms authentication tokens, encryption mechanisms, application protocols support Configurable, descriptive security configuration identity management, PKI, role and rule based access control, encryption Collaboration multiple and concurrent security authorities and mechanisms in parallel 2011-09-16 CSI 11

CSI jämfört med GTP Fler systemmiljöer WindowsXP Windows7, UNIX Inga förbestämda versioner av Office, Windows etc som i GTP Flexibilitet fler valmöjligheter komponenter/mekanismer Ökad pluggbarhet olika token, mekanismer, säkerhets-/ kommunikations bussar att välja mellan Standardprodukt färdig att installera, ingen egen utveckling behövs Enkelhet CSI komponenter installeras som standarprogram användning inkl säkerhet konfigureras (ingen egen utveckling behövs) färdig appliance säkerhetsserver för drift och som installationsserver Komponenter för olika krav - öppet, kommersiell sekretess, Hemligt/R, H/C, H/S, H/TS Versionsuppdatering av tidigare granskade GTP 3 och GTP 4 2011-09-16 CSI 13

Säkerhetslösning för FM krav (ex KSF) Behörighetskontroll Inloggning Autentisering Åtkomstkontroll Säkerhetsloggning Skydd mot obehörig avlyssning Intrångsskydd Intrångsdetektering Skydd mot skadlig kod Funktioner för tillgänglighet Funktioner för riktighet (Integritet) Stark Autentisering (TAK2) Förstärkt inloggning (TEID) RÖS, KRY utrustning mm kan behövas Brandvägg mm förutsätts för extern komm. Regler förutsätts vara definierade 2011-09-16 CSI 14

CSI NISP, NCOE/NC3TA, FMLS TS TA/RA, IRMA CSI CSI NISP IA CSI - NCOE/NC3TA CSI FMLS TS RA/TA CSI IRMA 2011-09-16 CSI 15

Demonstration 2011-09-16 CSI 16

CSI SSO olika token mm, samma funktion Client (SA) Single Sign-On ( Behörighetskontroll ) Inloggning olika kort/-läsare till: CSI nätverket, systembussen Aktuell COTS Windows etc. Olika kort/läsare ger olika egenskaper CSI Securityserver Administration: Registrera godkända CA Registrera Användare och Roller/behörigheter Labbmoln Windows XP Windows 7 Windows server 2003 R2 2008 R2 Olika Windows domäner (AD resp StandAlone/ WorkGroup) UNIX servrar COTS (ex IIS, Sharepoint) och OpenSource (ex Apache, Alfresco) 2011-09-16 CSI 17

Behörighetskontroll SSO (Single-Sign-On) Windows (domän eller stand-alone ), UNIX, COTS Windows GINA resp CredProv + SSPAP, UNIX PAM Agenter för olika COTS/systemmiljöer Fjärrterminal Citrix, WTS, telnet etc. Stöd för olika token Stark autentisering med FM TAK2 Förstärkt inloggning med FM TEID Annat: Aktiva kort, lösen, mjuka certifikat, Åtkomstkontroll Delegering, impersonifiering, tjänste-kedjor Olika policies: separation av ansvar, roller/grupper etc. Ömsesidig autentisering (alla subjekt objekt/subjekt i nätet) Administration Single Sign-On A B C SysA: Identity Management, PKI, flera CA, policies, attribut, Windows, UNIX, COTS SecAdm: åtkomstregler, policies, delegering, ACL B (E)PAC? ACL CSR ACS 2011-09-16 CSI 18

CSI SSO i flera steg - terminal services, flera domäner Client (SA) AppServer (Domän A, winapp3) Single Sign-On CSI Securityserver Domän A (winadm1) Inloggning till: CSI nätverket, systembussen Steg 1 Client OS (WXP resp Windows 7) Servertjänster Mail, Web (Telnet, ) - skyddad kommunikation (ComE) Steg 2 Terminal Services (winapp3) - skyddad kommunikation (ComE) Steg 3 Terminal Services (winapp1) - skyddad kommunikation (ComE) AppServer (Domän W, winapp1) 2011-09-16 CSI 19

CSI Collaboration end-to-end security Client (Windows 7) Single Sign-On CSI Securityserver AppServer (Alfresco, UNIX) Windows 7:: SSO med TAK2 ( Calvin ), TEID ( Bender ) Windows Windows 7 Terminal Services, Mail, Web, Telnet, MS Sharepoint på Windows Server - skyddad kommunikation (ComE) Alfresco ( open-source sharepoint ) på UNIX server - skyddad kommunikation Steg 3 Terminal Services (winapp1), skyddad kommunikation (ComE) CSI SSO (SecL GUI ), CSI Communications (ComE), CSI Delegation, CSI AccessControl, CSI LogAnalysis AppServer (Sharepoint, winapp8, W2K8 R2) 2011-09-16 CSI 20

CSI Management Client Windows AD, SA/WG Single Sign-On CSI Securityserver Management: CSI Identity Management och PKI (SysA GUI) Administrera PKI, Personer, konton, Windows (Clients, Servers AD, Servers SA/WG), UNIX servers, CSI LoggAnalys, Övervakning, Larm CSI Access Control (SecAdm GUI) behörigheter, roller,... UNIX server Administration Användare, Behörigheter, CRL, LoggAnalys, Övervakning, Larm Hur konfigureras stöd för olika aktiva kort och CA? Hur kom det sig att vissa kom åt applikationer/tjänster såsom Web, telnet etc? 2011-09-16 CSI 21

Säkerhetsloggning Loggning Autentisering Nätverksutrustning Loggar Urval relevanta Tillämpningsloggar Tillämpning Användare Program Nod Windows Loggar Konsument Windows Server Loggar Insamling Unix Loggar Applikationsloggning LogS loggserver Regelbaserad Automatisk Analys Producent/ Konsument Arkivering Producent Loggning Åtkomstkontroll Manuell Analys SQL-frågor Rapporter Loggning Administrativa åtgärder Loggning av säkerhetshändelser Applikations logg Insamling av loggar Automatisk och manuell analys Arkivering Överföringen är skyddad Loggar är integritetsövervakade 2011-09-16 CSI 22

Skydd mot Skadlig Kod Antivirus IntG Integritetsvakt Operativsystem Loggar Router/ Brandväggsloggar Insamling loggar Begära förberedd åtgärd i viss nod av StartTjänst (SUS) Regelbaserad Bakgrundsanalys Automatisk Åtgärd centralt Larm Administratör Gemensam Meddelande Hantering (CMC) Antivirus mot vanlig skadlig kod Integritetsvakt mot ny/speciell (Zero Day) skadlig kod Insamlade loggar från Operativsystem och brandväggar/routrar Regelbaserad Samanalys Larm eller automatisk åtgärd Överföringen är skyddad Konfigurationsstyrning 2011-09-16 CSI 23

Summering CSI tillhandahåller säkerhet från användaren hela vägen till resursen, även i flera led CSI säkerhet griper in och ger automatiskt effekt i alla applikationer och tjänster i nätet oberoende av operativsystem Flexibelt välj funktioner/komponenter efter kravbild Alla komponenter/tjänster passar ihop gemensam säkerhetsarkitektur IRMA operativsystemoberoende säkerhetsarkitektur för hög assurans Assuransarkitektur slipper lita på (dvs hindras av) svaga OS (Windows) och kan använda färdigutvecklad och beprövad inköpt programvara även om den inte har rätt (svenska) säkerhetsfunktioner Pluggbart olika mekanismer för olika behov, gränssnitt/standards Enkelhet installera, konfigurera och kör - ingen utveckling behövs för användning Stämmer med flertal initiativ av sortering/indelning/modellering på säkerhetsområdet Avsett för FM krav löser säkerhet på riktigt (inte genom alternativa åtgärder), granskat och praktiskt beprövat Stöder såväl nuvarande som framtida OS, ex Windows XP Windows 7, en följd av arkitekturen 2011-09-16 CSI 24

Q&A 2011-09-16 CSI 25