Presentation laddar. Vänta.

Presentation laddar. Vänta.

Välkommen till Ateadagen 2007! HP Procurve Tag kontroll över ditt nätverk.

Liknande presentationer


En presentation över ämnet: "Välkommen till Ateadagen 2007! HP Procurve Tag kontroll över ditt nätverk."— Presentationens avskrift:

1 Välkommen till Ateadagen 2007! HP Procurve Tag kontroll över ditt nätverk

2 2 ProCurve Networking Ta kontrollen över ditt nätverk Åke Löfgren

3 3 Hög prestanda • Routing/Switching kapacitet: 692 Gbps totalt (28.8 Gb/slotx2) • Switch genomströmning: upp till 428 miljoner pps Hög skalbarhet • 288 Gig portar (mediahastighet) • 48 10GbE portar (2:1 överbokning) Hög tillgänglighet • Hot-swap/redundant Mgmt, Fabric, Strömförsörjning. • Passivt bakplan Vittomspännande funktionssätt • Full L2-L4, Säkerhet, QoS • Gig POE på alla 10/100/1000 portar, Wireless Services mgmt Beprövade byggblock • Teknologi: ProVision ASIC, platform och kodbas • Gemensamma komponenter med 54xx: moduler och kraftaggregat ProCurve Switch 8212zl översikt ProCurve Core-to-Edge Unified Infrastructure ProCurve Core-to-Edge Unified Management ProCurve Lifetime HW Warranty, Support/SW Updates (industry 1 st !) ProCurve Switch 8212zl

4 4 Synen på nätverk och nätverksadministrationen Ramverk Nätverksorienterat • Placera ut • Upptäck • Rita in på karta • Monitorera • Felsök • Konfigurera enheter Idag Verksamhets- orienterat • Identitets/händelse styrd • Automatisk konfiguration • Plats och mediatyps- oberoende • ‘Applikationsmedveten’ • Platsstyrda tjänster ‘Framöver’

5 5 Övriga säkerhetsfunktioner •DHCP Protection / Snooping •ARP Spoofing Dynamic ARP Spoofing Protection •IP Spoofing Dynamic IP lockdown •Uni-directional Link Detection (UDLD) •BPDU port protection •BPDU port filter •Loop Protection •MAC address lockout •Source-port filtering •Switch CPU protection •Virus throttle Delar av vårt sortiment har också •ICMP throttling •Identity-driven ACL etc.

6 6 Vad är ett “Adaptive EDGE Network”? A “transparent utility network” (ett transparent ‘nytto’ nät) • Ett ur affärsverksamheten drivet nätverk som uppträder unikt samt korrekt gentemot varje användare, enhet och applikation. • Som möjliggör förvandlingen av affärsföretagets nätverk till ett säkert, mobilt, multi service nätverk. • Som kan anpassa sig till nya förhållanden och krav som framtida verksamhetsapplikationer kan ställa. Secure, mobile, multi-service networks Security Convergence Mobility Intelligenta nätverk

7 7 HP ProCurves administrationsverktyg ProCurve manager+, Identity Driven Manager, ProCurve Mobility Manager, Network Intrusion Manager och Network Access Control PCM IDM PCM+ NAC PMM NIM Intelligenta nätverk kräver intelligenta adminstrationsverktyg CIP Reaktivt Proaktivt Dokumentation Trendanalys PCM+ Enhetlig/samordnad

8 8 Hot och mer hot

9 9 Vad kopplar vi in på nätverket? Internet Core Edge Servers Wireless Access Points Clients Wireless Clients Clients Wireless Clients Edge Portal Unix

10 10 Så många bitar. Anti-virus, anti- spyware anti-adware Routers, Firewalls NAC, 802.1X IDS, IPS, UTM

11 11 Policies Validation Trusted Network Infrastructure Security Process in Practice

12 12 Airport Animation

13 13 ProCurve’s Vision - Integration Okontrollerad Access Verifierad Access Betrodd Access COMMAND FROM THE CENTER Integrerad access och infrastruktur administration Policy Control Statistics Alerts Verksamhets Policy Behörighets- utvärdering Nätverket består av värdefulla resurser vilka många har skillda krav/behov/möjligheter av/till ansluting. Likheten är dock att alla dessa måste vara säkra. HP ProCurve adresserar dessa behov med ett koncept kallat ProActive defense strategy vilket inkluderar: •Access Control identifierar proaktivt och analyserar användare samt enheter som ansluter till nätverket. •Network Immunity Tillhandahåller skydd genom att monitorera enheter och deras uppträdande i hela nätverket samt reagera vidta motåtgärder gentemot hot. •Command from the Center Tillhandahåller centraliserad kontroll för det intelligenta nätverket.

14 14 Vad är ProCurve IDM 2.2 ProCurve Identity Driven Manager (IDM) gör en behörighetskontroll för en säker och anpassad access för varje individ. Säker nätverksaccess: IDM arbetar med standard RADIUS verifiering för att säkerställa att endast behöriga användare har tillgång till nätverkets resurser. De behöriga användarnas tillgång till nätet kan styras beroende på valfri tidpunkt. Anpassad nätverksaccess: IDM ger dynamiskt rätt accessrättigheter till de som är berättigade till att använda nätverket och dess resurser.

15 15 VLAN Bandbredds Begränsning Anv./Grupp, Tidpunkt, Plats, QoS ACLs Enhets ID Klientens integritet status Sätta => Baserat på => Identity Driven Manager 2.2 fort. Ger möjlighet att: •Enkelt skapa och underhålla användargrupper. Detta för att optimera produktivitet och nätverksprestanda. •På portnivå applicera access-, prestanda- och säkerhetspolicy dynamiskt. •Automatiskt synkronisera med AD. •Konfigurera access kontroll med hjälp av ett grafiskt gränssnitt. •Addera rapporter och loggar baserade på användare.

16 16 Fördelarna med ProCurve Accesskontrollslösning •Säkrar nätverket emot otillbörligt nyttjande av både enheter och användare. •Ger varje användare rätt nätverksaccess baserat på verksamhetskrav och mål. •Skyddar nätverket och dess användare mot hot och effekterna av dessa. Genomdriver uppfyllnadskraven av/på systemprogramvaran •Mångsidig lösning som ger en enkel driftsättning och administartion av NAC lösningar redan idag. Content embargoed April 17, 2007

17 17 ProCurve Network Access Controller 800 Administrerbar Accesskontroll • Accesskontroll “på burk” • Administrebar genom PCM+ / IDM Mångsidig accesskontroll • Integritetsanalys av klientdatorer • Anpassningsbar/flexibla metoder för installation –RADIUS verifiering (802.1X, WebAuth, MACAuth): den säkraste metoden –In-Line: den effektivaste för fjärranslutning/VPN accessklienter –DHCP: integritetsanalys av datorer i nätverk utan stöd för 802.1X

18 18 ProCurve Network Access Controller 800: FunktionBeskrivning Integritetanalys av klientdatorer Verifierar att enheter som ansluter till nätverket uppfyller regelverket som ställs och inte utgör ett hot mot nätverket eller dess resurser eller andra användare. Klientlös testning av klientdatorer Möjlighet att testa klientdatorer utan krav på förinstallerad mjukvara. KarantäntjänsterGer en återkoppling till vilken del av regelverket som inte uppfylls och hur det bör åtgärdas. Håller klienten åtsklid om så anses vara nödvändigt. RapporteringKonfigurerbar och automatiserad rapportgenerator. VerifieringsserviceSätter inloggningsreglerna för användarna och enheterna som ansluter sig, baserat på användarrollen. Enkel att driftsättaMöjlighet att enkelt installera en NAC lösning med minimal påverkan av nätverksstrukturen. Centraliserad administration • Hanteras av PCM+/IDM • Administrörsgränssnitt helt integrerrat i PCM+/IDM Distribuerad arkitekturMöjligör startegisk NAC implementering samtidigt som både skalbarhet och redundans kan uppnås.

19 19 •Administrerad av PCM •Integrerad in i IDMs gränssnitt Centralized management of ProCurve NAC

20 20 NBAD ö versikt Network behavior anomaly detection (NBAD) monitorerar och analyserar nätverket i realtid samt genererar alarm vid avikelser och okända händelser. • Analys utförs med hjälp av trafikparametrar ifrån ProCurve switchar för att upptäcka interna hot. • Ser Virus Throttle™ alarm. Aktiverar säkerhetspolicys och loggar incidenter. • Tar emot och agerar på larm ifrån utvalda 3:de parts säkerhetsprodukter såsom IDS/IPS/UTM. - Cisco IPS 4200 series (supported in May 2007) - Fortinet UTM appliances (supported in June 2007) - Sonicwall UTM products (supported in July 2007)

21 21 Network Immunity Manager hittar och identifierar följande hot: Protocol Anomalies • Port scanning techniques: –Xmas Tree Scan –NULL Scan –FIN Scan • Denial of Service: –UDP Bomb –Land Attack –Ping of Death Reconnaissance before an attack: • Tools: –Nessus –NMAP –Port Scanners and Ping tools Network Based attacks • Tested to detect: –DNS Tunneling –Unauthorized Network Mapping –IP Spoofing –Various Worm Propagation techniques Anomalous Packet Size • Designed to inform NI to: –Sample suspicious traffic –Detect some covert channels Mis-Configured devices • Tested to detect: –Duplicate IP’s –Rogue Routers –Rogue Proxies Anomalous Packet Size • Designed to inform NI to: –Sample suspicious traffic –Detect some covert channels Mis-Configured devices • Tested to detect: –Duplicate IP’s –Rogue Routers –Rogue Proxies

22 22 Tillgängliga typer av rapporter PCM Reports • Device Security History Report • Device Access Security Report • Port Access Security Report • Password Policy Compliance Report • Current credentials Report • Test Communications Report • Change Configuration Report • Device Configuration History Report IDM Reports • IDM Configuration Report • User Unsuccessful Login Report • User Bandwidth Report • IDM Statistics Report (Login/Bandwidth) • User Session History • User MAC address Report • Host Integrity Report (user must have integrated with Host Integrity Solution) NI Reports • Security Policy Report • Security Policy Action Report • Security Events History Report • Location Security History Report • Security Heat Map Report • Security Event Source Report • Top Offenders Report • Offenders Tracking Report • Location Offender Report

23 23 Summering Varför HP ProCurve Kostnadseffektiv Framtidsäker hårdvara, ASIC uppbyggd förändringsbar som passar i. Sammanhållen övervakning/admin/intelligent styrning med enkelhet. Unika säkerhetsfunktioner inbyggda i hårdvara och lösningar. En stor och resursstark leverantör som är här för att stanna.

24 24 Tack Åke Löfgren


Ladda ner ppt "Välkommen till Ateadagen 2007! HP Procurve Tag kontroll över ditt nätverk."

Liknande presentationer


Google-annonser