Issuu on Google+

Estrategias de Seguridad Informática “El El control de Acceso” Acceso Juan Carlos Restrepo Latin America & Caribbean jrestrepo@juniper net jrestrepo@juniper.net

Copyright © 2007 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Problemas con el control de acceso Incremento en Volumen de Amenazas

Incremento de Acceso Recursos de red de misión Crítica Equipos Mobiles en la LAN

Crecimiento explosivo de vulnerabilidades

FASTER OUTBREAKS

Tiempos de explotacion de vulnerabilidades se hace más corto

MAS BLANCOS

Los nuevos tipos de amenazas Pueden venir de usuarios o Elementos no gerenciados Tráfico premitidos o poco gerenciados Multitud de dispositivos de acceso

USUARIOS DESCUIDADOS

La concepción de la red segura y confiable se reduce ATACANTES MALICIOSOS

Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Mobile Employees, Guests, Contractors… = Access Control Issues! Q1 Labs

Encuesta valida la necesidad de gestión de identidad y acceso g integrada con tecnologías de monitoreo

Employee on the road

Internet

Una encuesta a mas de 9.000 gerentes de redes y de seguridad de compañías de diversas industrias y organizaciones encontró que mas del 53% de los encuestados citaron a los problemas de seguridad originados por el comportamiento descuidado o malicioso como el problema número 1. El incremento de este tipo de amenazas han obligado a los administradores a poner tanto cuidado en la Intranet como lo tienen con el perímetro

Contractor

Guest

Employee att h home

Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Tendencias de los negocios que dirigen el control de acceso ƒ Teletrabajo • Un reporte de Deloitte anticipa que para el 2008 • 41 millones de empleados corporativos a nivel global gastaran al menos un día a la semana en teletrabajo • 100 millones de empleados trabajarán desde casa al menos una vez al mes

ƒ El Acceso Remoto es parte de las estrategias de Recuperación de desastres (Disaster Recovery) • Las emergencias no pueden o no deberían impedir el acceso a la red

ƒ El Paradigma cambia de un dispositivo por empleado a muchos dispositivos por empleado Se debe Autenticar, Encriptar y soportar muchos dispositivos diferentes – tanto gerenciados como no gerenciados -, varios sistemas operativos desde lugares inseguros. ƒ Un unico empleado espera ganancias en productividad si se le habilita acceso remoto desde su computador portátil corporativo, PC del hogar, PDA, teléfono móvil inteligente, kiosko u otros computadores públicos

Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


La prueba esta en ciertos tipos de ataques reales! ƒ May 11, 2007: Tom’s Tom s Hardware (tomshardware.com) hit by a Trojan in a banner advertisement • http://www.eweek.com/article2/0,1895,2128813,00.asp?kc=EWEWKEMLP051207BOE1

ƒ April 25, 2007, Washington Post: • “… while the top p sponsored p links that showed up p earlier this week when users searched for "BBB," "BBBonline" or "Cars.com" appeared to direct Yankee Group, Agosto 2007, cita que “cerca del visitors to those sites, they initially would route people who clicked on the 50 porciento de lossite. empleados se sienten más ads through an intermediate The intermediate site attempted to empoderados que IT para controlar su ambiente p a vulnerability y in Microsoft Windows to silently y install exploit personal de to IT steal en lospasswords equipos corporativos, lo cual software designed and other sensitive information puede conducir a mezclas de from infected PCs. The attackers exploitedpotenciales a flaw in Microsoft's Internet Explorer Webaplicaciones browser, a problem that the company issued a patch to seguras e inseguras en la fix last June.” June. corporación” corporación • http://blog.washingtonpost.com/securityfix/2007/04/virus_writers_taint_google_ad.html

ƒ Piensa que estos son casos aislados y no un problema real de seguridad? • Google g g google+advertisement+attack g y revise algunos g de los millones de articulos que hablan de ataques a través de publicidad por google. Los empleados no van a dejar de usar google para reforzar la seguridad? Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Solucion de Control de Acceso (NAC) Intranet Central Policy Manager

AAA AAA Servers Identity Stores Acceso de usuarios a recursos protegidos

Perfil de equipos, autenticacion t ti i de uauarios, políticas del dispositivo

Recurso Protegido

ƒ Controla acceso para invitados, contratistas, empledos, etc ƒ Refuerza política en

Provisionamiento de roles dinámicos

Fi Firewall ll E Enforcers f 802.1X

• Capa p 2 – Usa infraestructura 802.1X (switches, APs) • Capa 3 – 7 – Usando firewalls • Ambas capa 2, capa 3 – 7 – Para máxima granuralidad

ƒ Independiente del fabricante Suplicant Agent

Admisión del usuario a recursos de red

• Interopera con cualquier equipo que soporte 802.1X alambrado o inalambrico

ƒ Basado B d en estándares tá d • 802.1x y Trusted Network Connect

Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Solución completa de Control de Acceso (cont.) ƒ Revisión dinámica de la identidad del usuario, Integridad del dispositivo, e información de localización ƒ Refuerzo de las políticas de seguridad corporativa en tiempo real ƒ Aprovecha equipos existentes con estándares. ƒ Mitiga riesgos por medio de la validación de la identidad y seguridad de los usuarios y sus dispositivos, antes de permitir el acceso

Standard User Directory

Web

Campus, Headquarter s, Data Centers

Branc h Office s

“Seguridad independiente de la localización” Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Porqué el Control de Acceso es tan importante? ƒ Las fronteras de la red se expanden • • • • •

Fuerza de trabajo móvil Redes Inalámbricas Contratistas Socios Diversidad de terminales de acceso

ƒ Aplicaciones difíciles de controlas y más exigentes • IM/VoIP/VoD

ƒ La red gris • La res que usted no sabe que posee

ƒ Los sospechosos comunes • Mala gente • Más $$$$ para atacantes • Extorsión, robo de identidad, fraude bancario, espionaje,… • Equipos q p de usuarios utilizados como caballos de troya (“Trojan horses”)

ƒ Ataques sofisticados • • • •

Zero-Day exploits Rápida velocidad de infección Ataques dirigidos (crimeware) Rootkits, botnets, zombies and back doors

• Usuarios descuidados • Agentes g accidentales de catástrofes

Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


Gracias

Copyright © 2008 Juniper Networks, Inc.

Proprietary and Confidential

www.juniper.net

‹Nº›


control de acceso