La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad de Datos Soluciones y Estándares de Seguridad.

Presentaciones similares


Presentación del tema: "Seguridad de Datos Soluciones y Estándares de Seguridad."— Transcripción de la presentación:

1 Seguridad de Datos Soluciones y Estándares de Seguridad

2 802.1x 802.1x Cisco Network Admision Control Cisco Network Admision Control Microsoft Network Access Protect Microsoft Network Access Protect FreeNAC FreeNAC

3 802.1x

4 Estándar 802.1x IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en puertos. IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1): - IEEE 802.2 Control de enlace lógico Es parte del grupo de protocolos IEEE 802 (IEEE 802.1): - IEEE 802.2 Control de enlace lógico - IEEE 802.3 Ethernet - IEEE 802.5 Token Ring - IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi - IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth

5 Estándar 802.1x Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla.

6 Características de 802.1x Mecanismo basado en control de acceso al Puerto. Mecanismo basado en control de acceso al Puerto. Trabaja sobre cualquier clase de red, cableada o inalámbrica Trabaja sobre cualquier clase de red, cableada o inalámbrica Permite la gestión dinámica de claves para redes inalámbricas Permite la gestión dinámica de claves para redes inalámbricas Capacidad de utilizar métodos fuertes de la autentificación con EAP Capacidad de utilizar métodos fuertes de la autentificación con EAP

7 Topología 802.1x

8 Estándar 802.1x Roles en el Proceso de Autenticación

9 Supplicant – Es el equipo de extremo que está buscando el acceso de red. El supplicant puede ser un dispositivo del usuario final o un dispositivo independiente, tal como un teléfono del IP. Supplicant – Es el equipo de extremo que está buscando el acceso de red. El supplicant puede ser un dispositivo del usuario final o un dispositivo independiente, tal como un teléfono del IP.

10 Roles en el Proceso de Autenticación Authenticator - el dispositivo con el cual el supplicant se conecta directamente y a través cuál el supplicant obtiene permiso de acceso a la red. Authenticator - el dispositivo con el cual el supplicant se conecta directamente y a través cuál el supplicant obtiene permiso de acceso a la red.

11 Roles en el Proceso de Autenticación Servidor de la autentificación - el authenticator actúa como entrada al servidor de la autentificación, que es responsable realmente de autenticar al supplicant. Servidor de la autentificación - el authenticator actúa como entrada al servidor de la autentificación, que es responsable realmente de autenticar al supplicant.

12 Proceso de Autenticación El proceso de la autentificación consiste en intercambios de los mensajes de EAP (Extensible Authentication Protocol). Este intercambio ocurre entre el servidor de autenticación y el Supplicant. El authenticator actúa como relay transparente para este intercambio y como punto para aplicar las políticas que el servidor. El proceso de la autentificación consiste en intercambios de los mensajes de EAP (Extensible Authentication Protocol). Este intercambio ocurre entre el servidor de autenticación y el Supplicant. El authenticator actúa como relay transparente para este intercambio y como punto para aplicar las políticas que el servidor.

13 Proceso de Autenticación

14 Estándar 802.1x

15

16 Implementación en varias sucursales

17 Redundancia para autenticación

18 Network Admission Control

19 Network Admission Control (NAC) Es una iniciativa respaldada por Cisco Systems la es utilizada en la infraestructura de redes para reforzar las políticas de seguridad existe cuando un dispositivo desea ingresar a la red, es parte de Cisco Self-Defending Network Es una iniciativa respaldada por Cisco Systems la es utilizada en la infraestructura de redes para reforzar las políticas de seguridad existe cuando un dispositivo desea ingresar a la red, es parte de Cisco Self-Defending Network Busca limitar los daños causados por virus y gusanos. Busca limitar los daños causados por virus y gusanos.

20 Network Admission Control (NAC) Usando NAC, las organizaciones puede proveer acceso seguro a dispositios finales ( PCs, PDA, server) los cuales son verificados completamenta para chequear si cumplen con las políticas de seguridad establecidas Usando NAC, las organizaciones puede proveer acceso seguro a dispositios finales ( PCs, PDA, server) los cuales son verificados completamenta para chequear si cumplen con las políticas de seguridad establecidas En el caso de los dispositivos que no cumplen con las políticas estos son enviados a un área de cuarentena o se les restringe el acceso En el caso de los dispositivos que no cumplen con las políticas estos son enviados a un área de cuarentena o se les restringe el acceso

21 Network Admission Control (NAC)

22 Empresas que apoyan a NAC

23 Network Access Protection

24 Network Access Protection (NAP) Es una plataforma para Microsoft Windows Server 2008 y Windows Vista, la cual provee componentes para reforzar las políticas de seguridad y establecer validaciones para el acceso a la red. Es una plataforma para Microsoft Windows Server 2008 y Windows Vista, la cual provee componentes para reforzar las políticas de seguridad y establecer validaciones para el acceso a la red. Manteniendo acceso limitado a los dispositivos que no cumplan con las especificaciones de la política de seguridad, y permitiéndole acceso sólo a los servicios de actualización de forma temporal. Manteniendo acceso limitado a los dispositivos que no cumplan con las especificaciones de la política de seguridad, y permitiéndole acceso sólo a los servicios de actualización de forma temporal.

25 Componentes claves Internet Protocol security (IPsec) Internet Protocol security (IPsec) IEEE 802.1X authenticated network connections IEEE 802.1X authenticated network connections Virtual private networks (VPNs) Virtual private networks (VPNs) Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP)

26 Componentes en Servidores NAP Administration Server es un componente de Network Policy Services (remplazo de IAS - Radius server) NAP Administration Server es un componente de Network Policy Services (remplazo de IAS - Radius server) Health Registration Authority: Servidor con 2008 y IIS que distribuye los certificados Health Registration Authority: Servidor con 2008 y IIS que distribuye los certificados Accounts Database ( Active Directory ) Accounts Database ( Active Directory ) System Health Validator: Software a nivel de servidor que verifica si el estado del equipo cumple con las políticas establecidas System Health Validator: Software a nivel de servidor que verifica si el estado del equipo cumple con las políticas establecidas Remediation Server: Servidor que puede ser accesados por los equipos que no cumplen con las políticas ( Servidores de actualizaciones, DNS secundarios, servidor de archivos, etc) Remediation Server: Servidor que puede ser accesados por los equipos que no cumplen con las políticas ( Servidores de actualizaciones, DNS secundarios, servidor de archivos, etc)

27 Topología NAP

28 Free NAC

29 FreeNAC Contiene numerosas funciones para ayudar al administrador con el manejo y puesta en marcha de redes virtuales, al mismo tiempo que proporciona control de acceso a redes. Contiene numerosas funciones para ayudar al administrador con el manejo y puesta en marcha de redes virtuales, al mismo tiempo que proporciona control de acceso a redes.

30 Características de FreeNAC Asignación dinámica de redes virtuales Asignación dinámica de redes virtuales Control de acceso a redes Control de acceso a redes Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Altamente automatizado Altamente automatizado Redundancia y repartición de carga de red para una mejor disponibilidad Redundancia y repartición de carga de red para una mejor disponibilidad Inventario en tiempo real de los aparatos conectados a la red Inventario en tiempo real de los aparatos conectados a la red Documentación del cableado de la red Documentación del cableado de la red Reportes flexibles. Reportes flexibles.

31 Características de FreeNAC Asignación dinámica de redes virtuales Asignación dinámica de redes virtuales Control de acceso a redes Control de acceso a redes Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Altamente automatizado Altamente automatizado Redundancia y repartición de carga de red para una mejor disponibilidad Redundancia y repartición de carga de red para una mejor disponibilidad Inventario en tiempo real de los aparatos conectados a la red Inventario en tiempo real de los aparatos conectados a la red Documentación del cableado de la red Documentación del cableado de la red Reportes flexibles. Reportes flexibles.


Descargar ppt "Seguridad de Datos Soluciones y Estándares de Seguridad."

Presentaciones similares


Anuncios Google