The question is not if you are paranoid, it is if you are paranoid enough. Anonymous



Relevanta dokument
Nätverksteknik A - Introduktion till Nätverk

Säkra trådlösa nät - praktiska råd och erfarenheter

Säker IP telefoni? Hakan Nohre, CISSP

Denna genomgång behandlar följande:

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Den mobila användaren sätter traditionella säkerhetssystem ur spel

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Aditro Our focus benefits yours Molnet -- Presentation

Varför och hur införa IPv6 och DNSSEC?

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Sten Nordell

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Molnet ett laglöst land?

Christer Scheja TAC AB

Lathund Beställningsblankett AddSecure Control

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Räkna med risk! Anne-Marie Eklund Löwinder

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Brandväggs-lösningar

Kom i gång med trådlösa

Administratör IT-system Kursplan

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Instruktion: Trådlöst nätverk för privata enheter

När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin. Security World, September 2010

Systemkrav och tekniska förutsättningar

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Kursplaner för Administartör IT-System Innehåll

1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Lösningar till tentan i ETS052 Datorkommunikation

Ändringar i samband med aktivering av. Microsoft Windows Vista

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Startanvisning för Bornets Internet

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

Vår flexibla lösning för för Intelligent Workload Management

Din guide till en säkrare kommunikation

Remote Access Services Security Architecture Notes

Säkerhet i en telefonimiljö

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Testa ditt SITHS-kort

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Sundbyberg Där staden är som bäst både storstad och natur med plats för mänskliga möten. Sundbyberg där staden är som bäst

Inlämningsuppgift 11e Nätvärksskrivare

Datacentertjänster IaaS

Att planera tekniken. Stöddokument för. Version: Ersätter : Tidigare dokument på orientering.se.

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Unix-miljöer i större sammanhang

21.6 Testa VPN-tunneln

UR5 3G Router. Kom igång med UR5 router

Outsourcad lagring och drift. Ljungby kommun

Så här kommer du igång med din elevdator Årskurs 4

SKOLFS. beslutade den -- maj 2015.

Vad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn

Bilaga 10 Riktlinjer informationssäkerhet Dnr: /2015 Förfrågningsunderlag

Lär dig sälja framtidens trådlösa. idag

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Instruktion: Trådlöst nätverk för privata

Installera itach WF2xx på nätverket.

Platsbesök. Systemkrav

Hi-O. Intelligent teknologi för dörrmiljöer. ASSA ABLOY, the global leader in door opening solutions.

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide

Aktivera och använda EtherTalk för Mac OS 9.x. Om du använder EtherTalk behövs ingen IP-adress för Macintosh-datorer.

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

ASSA passersystem. ARX, RX och Smartair. ASSA ABLOY, the global leader in door opening solutions.

DIG IN TO Dator och nätverksteknik

Qmarket Fiber från Qmarket. Information utbyggnad fibernät Smedjebacken

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Använda Outlook 2003 mot Exchange

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

SUNET TREF LANng 2003

Valfrihet! Valfrihet är det bästa som finnsf. Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät.

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

5. Internet, TCP/IP tillämpningar och säkerhet

router n. filer och en Inter net- uppkoppling över flera datorer.

Strategisk val av transmissionsteknik för 10G i IP Backbonnätet.

VPN tjänst för Stockholm Stad

STYRKAN I ENKELHETEN. Business Suite

Möt oss på Nordens största transportkonferens med fokus på miljö den 30 mars, 2011 i Sundsvall - Södra Berget

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

moln Martin Davidson, Metria Danfilip Lundberg, Ljungby kommun MätKart 2012

Informationsteknologi sommarkurs 5p, Datakommunikation

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Migrera från KI Box till KI Cloud

Remote Access Service

BIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide

Transkript:

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous

ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security Office

Agenda Introduktion & bakgrund Problemställning Lösningar Summering

Sun IT och SWAN Sun IT > Sköter Suns IT-drift i över 170 länder SWAN (Sun Wide Area Network) > Suns intranät > Började som ett labnät för utvecklingen av TCP/IP till SunOS > Användarvänlighet har fått gå före säkerhet > Har växt mycket fort! 2005 1985

SWAN 1985: Pre-SWAN > Bara lokala nätverk 1987: SWAN Phase I > 14.4 kbps ring: Milpitas, Washington, Chelmsford, Dallas 1991: SWAN Phase I > 20 fler städer och snabbare länkar 1993: SWAN Phase II > T1 stamnät, två transatlantiska länkar till England 1995: SWAN Phase III > Outsourcat till MCI, byte från Sun-utrustning till Cisco

x 4 M T A 2 x BUR SWAN 6 M e g GMP02 AFT02 SIN05 SUN MRK07 2 x SCA 2 3 M e g A T M vnc01 AUS08 MPK BRM 2 x ASH01 CLT NWK GigE OC3 DS3 E1 DS1 AS650010 AS65001 AS65002 AS65003 AS65005 AS65006 AS65007 AS65008 AS65009 SWAN-BGP Connections 1 of 1 Rev 8 Marble 05/09/05

Agenda Introduktion & bakgrund Problemställning Lösningar Summering

Problemställning Vi har ett nästan platt nätverk utan segregation och med otillräcklig behörighetskontroll Hur får vi bättre kontroll på: > Vem som har tillgång till nätverket? > Vem som är vem? > Vem som har tillgång till vad? Mitt jobb: > Undersök hur vi förhindrar anonym åtkomst till nätverket

Hotbilder Börja med att analysera hotbilderna > Interna > Externa > Processer > Personer > Teknologier >...

Hotbild #1 Anställda kopplar in otillåtna (och felkonfigurerade) WLAN som ger alla inom räckvidd full tillgång till nätverket

Hotbild #2 Anställda jobbar hemma och använder sig av dåligt underhållna datorer

Hotbild #3 Outsourcing firmor ges (full) tillgång till nätverket för att kunna sköta drift och administration

Hotbild #4 Partners tillåts att hämta data direkt ifrån interna system

Vad gör vi åt de nya hotbilderna? VPN WLAN Partners Outsourcing

Traditionell nätverksstruktur fungerar inte längre Borg och vallgrav (castle and moat) > Fungerar bara om man har en tydligt definierad in- och utsida Vad gör man när man har för många på insidan som man inte litar på? > NIDS? HIDS? WIDS? IPS? > Åtgärdar bara symptomen inte problemet Vi har tagit bort portarna i ringmuren!

Agenda Introduktion & bakgrund Problemställning Lösningar Summering

Lösningar Många sätt att lösa problemet Viktiga faktorer > Kostnad > Tid att implementera > Platformsoberoende > Skalbarhet

Lösning #1: Ny nätverkslayout Riktig segregering av nätverket Fördelar > Eliminerar grundproblemet > Nätverket blir motståndskraftigare > Lätt att lägga till filtrering Nackdelar > Kräver mycket resurser att implementera > Tar lång tid att implementera

Segregering av nätverket Ingen gräns mellan nätverken Tydligt definierade snittytor Servrar Servrar Lab Transportnät Lab DHCP DHCP

Lösning #2: IPsec Kräv IPsec med ett CA-utfärdat certifikat för att komma åt datorerna på det interna nätverket Fördelar > Reducerar behovet av perimeterskydd > Ger en logisk segregation av nätverket > IPsec finns till de flesta operativsystem Nackdelar > Svårt att göra en gradvis driftsättning > Komplicerad certifikathantering

Lösning #3: 802.1x Kräver autentifiering av enheter som ansluts innan de ges full tillgång till nätverket Fördelar > Delvis segregation av nätverket Nackdelar > Saknar klientprogramvara för vissa platformar > Kräver stöd i switcharna (uppgradering/inköp)

Delvis segregation av nätverket m.h.a. 802.1x Ingen gräns mellan nätverken Tydligt definierad snittyta Servrar Servrar Lab Lab DHCP DHCP

Lösning #4: Blackbox (hotell-lösning) Installera en blackbox mellan varje nätverk och SWAN som kontrollerar åtkomsten Fördelar > Enkel att driftsätta > Delvis segregation av nätverket Nackdelar > Dyr lösning när man har hundratals kontor > Mest inriktad på web-traffik > Leverantörsspecifik lösning

Agenda Introduktion & bakgrund Problemställning Lösningar Summering

Hur bygger man ett säkert nätverk? Segregera nätverket ordentligt från början > Det är svårt och dyrt att göra i efterhand Var försiktig om ni outsourcar > Se till att ha säkerhet med i kontraktet Filtrera i skärningspunkterna > Använd t.ex. AppGate Lite inte på klienterna > Anta att alla kommer från Internet

Frågor?

ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund martin.englund@sun.com http://blogs.sun.com/martin/