Välkommen till Ateadagen 2007! HP Procurve Tag kontroll över ditt nätverk.

Slides:



Advertisements
Liknande presentationer
OptoSUNET dagarna 12-13/9 Lite info om... Lokal Peering
Advertisements

Målstyrning utifrån Lag om skydd mot olyckor
security through simplicity 2 Visste du att du kan använda ditt inpasseringskort till att logga in till din dator, till ditt nätverk och till dina molntjänster?
UMDAC Umeå universitet Håkan Gustafsson
Har du anställda som behöver använda bärbara datorer eller surfplattor för att komma åt affärskritiska program utanför kontoret? Har.
KVM Enterprise Solutions CommandCenter ©2004 Raritan Computer, Inc. Racktech Systems Nordic AB 08 – –
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
PETER Nicks Product Marketing Manager
Hardware OS Data, User settings Applications IT utmaningar Beroenden mellan PC komponenter hämmar flexibiliteten Vad förändras Beroenden bryts med hjälp.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
L U N D S U N I V E R S I T E T N Y I N F R A S T R U K T U R.
Ateadagen 2006 Välkommen! Nya skyddsmekanismer för intern säkerhet Stephan Lagerholm, BM Säkerhet.
Trio Enterprise Corporate and Concept Presentation
Affärsintegration och Asset Management
Smartare administration i Quality Center HUGS 3 april 2008 Jan Czajkowski
1 Välkommen till dagens e-möte –Säkerställ ljud via Meeting > Audio Setup Wizard –Slå av din mikrofon –Stäng av din kamera –Använd funktionen ”Raise hand”
Så skapar du en spänstigare It-infrastruktur! Per Bergman, IT-arkitekt
© 2006 AVOCENT CORPORATION MergePoint KVM för ILO / RSA / DRAC kort (s.k. serviceprocessorer) RackTech Systems Nordic AB Avocent specialist Sweden 08 -
Spatiella egenskaper hos trafiken i operatörsnät Anders Gunnar Spatiella egenskaper hos trafiken i operatörsnät Anders Gunnar Swedish Institute of Computer.
Pontus Abrahamsson Joakim Örnstedt Startbild Systemkonsult
Network Addressing (Nätverksadressering)
Konfiguration Bredband och Router
Microsoft Dynamics CRM 3.0
MOM - HUR DU FÅR FULL KONTROLL MED PROAKTIV ÖVERVAKNING Nicklas Axelsson Konsult Qbranch.
En introduktion till Datakommunikation och Säkerhetstänkande
Wireless Intrusion Prevention Systems ÖvervakaAnalyseraSpåraBlockeraPreventera WIPS Radiofrekvenser Dygnet runt Trådlös trafik Angripare Även de som inte.
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
Varför vänta! Dra nytta av nya funktioner i Maximo
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 13: I/O-system.
Checklista Identitetshanteringssystem för SWAMID 2.0
Effektstyrning® av IT Vad är det? Varför då? Hur gör man?
1 Windows Azure Mikael ÖstbergTorkel Ödegaard. 2.
BIS PP Maintenance Management System Infor EAM Enterprise Edition.
Identitetshantering i praktiken
Olle Sjögren, Licencia telecom ab, Mars 2012
En effektiv IT-struktur med en gemensam standardarbetsplats
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Vår metodik för att energieffektivisera Flerfamiljsbostäder
Windows Server 2012 Optimera ditt datacenter med molnteknik Anders Wendt Private Cloud Lead / Marknadschef Datacenter Microsoft AB.
Standardisering ger dig mer tid Peter Frodin. EFFECT-Direct / BDD Systems Management Server (SMS) Infrastucture Optimization Model (IOM) Vista Nästa steg.
Folksams resa mot en centraliserad övervakning
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Addressing Networking for Home and Small Businesses – Chapter.
KNX Konsulthandbok - allt du behöver veta för att föreskriva en KNX-anläggning 1.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
1 © Copyright 2013 Fortinet Inc. All rights reserved. Nät och säkerhersdesign, Content distribution Nils von Greyerz Systems Engineer, Fortinet
Presentationsöversikt Syfte med presentationen: Ge en första introduktion till nyheterna i Windows Vista Målgrupp: TDMs i små till stora organisationer.
OpCon/xps - A case study. Club2200Page 1 OpCon/xps – A case study Club2200 Magnus Nyman & Hans Forslind.
1 L U N D S U N I V E R S I T E T NETinfo Datasäkerhet Datasäkerhet i CFL-nät – Problem – Lösningar Netlogon.
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Agenda Intro MCRM 3.0 Installation Konfigurering Quick Tour MCRM 3.0 Import av konton (praktiskt exempel) Frågor och summering.
Network Services (Nätverkstjänster) Client/Servers And Their Interaction (Client/Server och deras interaktion)
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
1 Windows Azure Mikael ÖstbergTorkel Ödegaard. 2 Äshur Ashore Azzuure.
Välkommen till Sommarkollo Michael Anderberg IT Pro Evangelist Microsoft AB Michael Anderberg IT Pro Evangelist Microsoft AB Microsoft Internet.
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Windows Server Agenda Hanterbarhet  Server Manager  Powershell Säkerhet  Server Core  Brandväggen och Ipsec Prestandaförbättringar  Virtualisering.
Windows Vista: Administration Maria Johansson 10 nyheter som gör livet som administratör lättare.
Edge Client och Server OS Server Applikationer Agenda  Intro  Komponenter  Server installation  Definition updates  FCS konfiguration  Klient deployment.
Maximizing windows 8 performance, Troubleshooting tips Johan Arwidmark.
Windows Vista: Utrullning Maria Johansson Windows Imaging WIM-filer Flera images per WIM-fil Filbaserat Hårdvaruoberoende Komprimerade Fånga systemläget.
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Konfiguraitonshantering EN KORT SAMMANFATTNING AV KONFIGURAITONSHANTERING.
När systemen aldrig någonsin får stanna
Whoami Christoffer Claesson Blogs at:
Presentationens avskrift:

Välkommen till Ateadagen 2007! HP Procurve Tag kontroll över ditt nätverk

2 ProCurve Networking Ta kontrollen över ditt nätverk Åke Löfgren

3 Hög prestanda • Routing/Switching kapacitet: 692 Gbps totalt (28.8 Gb/slotx2) • Switch genomströmning: upp till 428 miljoner pps Hög skalbarhet • 288 Gig portar (mediahastighet) • 48 10GbE portar (2:1 överbokning) Hög tillgänglighet • Hot-swap/redundant Mgmt, Fabric, Strömförsörjning. • Passivt bakplan Vittomspännande funktionssätt • Full L2-L4, Säkerhet, QoS • Gig POE på alla 10/100/1000 portar, Wireless Services mgmt Beprövade byggblock • Teknologi: ProVision ASIC, platform och kodbas • Gemensamma komponenter med 54xx: moduler och kraftaggregat ProCurve Switch 8212zl översikt ProCurve Core-to-Edge Unified Infrastructure ProCurve Core-to-Edge Unified Management ProCurve Lifetime HW Warranty, Support/SW Updates (industry 1 st !) ProCurve Switch 8212zl

4 Synen på nätverk och nätverksadministrationen Ramverk Nätverksorienterat • Placera ut • Upptäck • Rita in på karta • Monitorera • Felsök • Konfigurera enheter Idag Verksamhets- orienterat • Identitets/händelse styrd • Automatisk konfiguration • Plats och mediatyps- oberoende • ‘Applikationsmedveten’ • Platsstyrda tjänster ‘Framöver’

5 Övriga säkerhetsfunktioner •DHCP Protection / Snooping •ARP Spoofing Dynamic ARP Spoofing Protection •IP Spoofing Dynamic IP lockdown •Uni-directional Link Detection (UDLD) •BPDU port protection •BPDU port filter •Loop Protection •MAC address lockout •Source-port filtering •Switch CPU protection •Virus throttle Delar av vårt sortiment har också •ICMP throttling •Identity-driven ACL etc.

6 Vad är ett “Adaptive EDGE Network”? A “transparent utility network” (ett transparent ‘nytto’ nät) • Ett ur affärsverksamheten drivet nätverk som uppträder unikt samt korrekt gentemot varje användare, enhet och applikation. • Som möjliggör förvandlingen av affärsföretagets nätverk till ett säkert, mobilt, multi service nätverk. • Som kan anpassa sig till nya förhållanden och krav som framtida verksamhetsapplikationer kan ställa. Secure, mobile, multi-service networks Security Convergence Mobility Intelligenta nätverk

7 HP ProCurves administrationsverktyg ProCurve manager+, Identity Driven Manager, ProCurve Mobility Manager, Network Intrusion Manager och Network Access Control PCM IDM PCM+ NAC PMM NIM Intelligenta nätverk kräver intelligenta adminstrationsverktyg CIP Reaktivt Proaktivt Dokumentation Trendanalys PCM+ Enhetlig/samordnad

8 Hot och mer hot

9 Vad kopplar vi in på nätverket? Internet Core Edge Servers Wireless Access Points Clients Wireless Clients Clients Wireless Clients Edge Portal Unix

10 Så många bitar. Anti-virus, anti- spyware anti-adware Routers, Firewalls NAC, 802.1X IDS, IPS, UTM

11 Policies Validation Trusted Network Infrastructure Security Process in Practice

12 Airport Animation

13 ProCurve’s Vision - Integration Okontrollerad Access Verifierad Access Betrodd Access COMMAND FROM THE CENTER Integrerad access och infrastruktur administration Policy Control Statistics Alerts Verksamhets Policy Behörighets- utvärdering Nätverket består av värdefulla resurser vilka många har skillda krav/behov/möjligheter av/till ansluting. Likheten är dock att alla dessa måste vara säkra. HP ProCurve adresserar dessa behov med ett koncept kallat ProActive defense strategy vilket inkluderar: •Access Control identifierar proaktivt och analyserar användare samt enheter som ansluter till nätverket. •Network Immunity Tillhandahåller skydd genom att monitorera enheter och deras uppträdande i hela nätverket samt reagera vidta motåtgärder gentemot hot. •Command from the Center Tillhandahåller centraliserad kontroll för det intelligenta nätverket.

14 Vad är ProCurve IDM 2.2 ProCurve Identity Driven Manager (IDM) gör en behörighetskontroll för en säker och anpassad access för varje individ. Säker nätverksaccess: IDM arbetar med standard RADIUS verifiering för att säkerställa att endast behöriga användare har tillgång till nätverkets resurser. De behöriga användarnas tillgång till nätet kan styras beroende på valfri tidpunkt. Anpassad nätverksaccess: IDM ger dynamiskt rätt accessrättigheter till de som är berättigade till att använda nätverket och dess resurser.

15 VLAN Bandbredds Begränsning Anv./Grupp, Tidpunkt, Plats, QoS ACLs Enhets ID Klientens integritet status Sätta => Baserat på => Identity Driven Manager 2.2 fort. Ger möjlighet att: •Enkelt skapa och underhålla användargrupper. Detta för att optimera produktivitet och nätverksprestanda. •På portnivå applicera access-, prestanda- och säkerhetspolicy dynamiskt. •Automatiskt synkronisera med AD. •Konfigurera access kontroll med hjälp av ett grafiskt gränssnitt. •Addera rapporter och loggar baserade på användare.

16 Fördelarna med ProCurve Accesskontrollslösning •Säkrar nätverket emot otillbörligt nyttjande av både enheter och användare. •Ger varje användare rätt nätverksaccess baserat på verksamhetskrav och mål. •Skyddar nätverket och dess användare mot hot och effekterna av dessa. Genomdriver uppfyllnadskraven av/på systemprogramvaran •Mångsidig lösning som ger en enkel driftsättning och administartion av NAC lösningar redan idag. Content embargoed April 17, 2007

17 ProCurve Network Access Controller 800 Administrerbar Accesskontroll • Accesskontroll “på burk” • Administrebar genom PCM+ / IDM Mångsidig accesskontroll • Integritetsanalys av klientdatorer • Anpassningsbar/flexibla metoder för installation –RADIUS verifiering (802.1X, WebAuth, MACAuth): den säkraste metoden –In-Line: den effektivaste för fjärranslutning/VPN accessklienter –DHCP: integritetsanalys av datorer i nätverk utan stöd för 802.1X

18 ProCurve Network Access Controller 800: FunktionBeskrivning Integritetanalys av klientdatorer Verifierar att enheter som ansluter till nätverket uppfyller regelverket som ställs och inte utgör ett hot mot nätverket eller dess resurser eller andra användare. Klientlös testning av klientdatorer Möjlighet att testa klientdatorer utan krav på förinstallerad mjukvara. KarantäntjänsterGer en återkoppling till vilken del av regelverket som inte uppfylls och hur det bör åtgärdas. Håller klienten åtsklid om så anses vara nödvändigt. RapporteringKonfigurerbar och automatiserad rapportgenerator. VerifieringsserviceSätter inloggningsreglerna för användarna och enheterna som ansluter sig, baserat på användarrollen. Enkel att driftsättaMöjlighet att enkelt installera en NAC lösning med minimal påverkan av nätverksstrukturen. Centraliserad administration • Hanteras av PCM+/IDM • Administrörsgränssnitt helt integrerrat i PCM+/IDM Distribuerad arkitekturMöjligör startegisk NAC implementering samtidigt som både skalbarhet och redundans kan uppnås.

19 •Administrerad av PCM •Integrerad in i IDMs gränssnitt Centralized management of ProCurve NAC

20 NBAD ö versikt Network behavior anomaly detection (NBAD) monitorerar och analyserar nätverket i realtid samt genererar alarm vid avikelser och okända händelser. • Analys utförs med hjälp av trafikparametrar ifrån ProCurve switchar för att upptäcka interna hot. • Ser Virus Throttle™ alarm. Aktiverar säkerhetspolicys och loggar incidenter. • Tar emot och agerar på larm ifrån utvalda 3:de parts säkerhetsprodukter såsom IDS/IPS/UTM. - Cisco IPS 4200 series (supported in May 2007) - Fortinet UTM appliances (supported in June 2007) - Sonicwall UTM products (supported in July 2007)

21 Network Immunity Manager hittar och identifierar följande hot: Protocol Anomalies • Port scanning techniques: –Xmas Tree Scan –NULL Scan –FIN Scan • Denial of Service: –UDP Bomb –Land Attack –Ping of Death Reconnaissance before an attack: • Tools: –Nessus –NMAP –Port Scanners and Ping tools Network Based attacks • Tested to detect: –DNS Tunneling –Unauthorized Network Mapping –IP Spoofing –Various Worm Propagation techniques Anomalous Packet Size • Designed to inform NI to: –Sample suspicious traffic –Detect some covert channels Mis-Configured devices • Tested to detect: –Duplicate IP’s –Rogue Routers –Rogue Proxies Anomalous Packet Size • Designed to inform NI to: –Sample suspicious traffic –Detect some covert channels Mis-Configured devices • Tested to detect: –Duplicate IP’s –Rogue Routers –Rogue Proxies

22 Tillgängliga typer av rapporter PCM Reports • Device Security History Report • Device Access Security Report • Port Access Security Report • Password Policy Compliance Report • Current credentials Report • Test Communications Report • Change Configuration Report • Device Configuration History Report IDM Reports • IDM Configuration Report • User Unsuccessful Login Report • User Bandwidth Report • IDM Statistics Report (Login/Bandwidth) • User Session History • User MAC address Report • Host Integrity Report (user must have integrated with Host Integrity Solution) NI Reports • Security Policy Report • Security Policy Action Report • Security Events History Report • Location Security History Report • Security Heat Map Report • Security Event Source Report • Top Offenders Report • Offenders Tracking Report • Location Offender Report

23 Summering Varför HP ProCurve Kostnadseffektiv Framtidsäker hårdvara, ASIC uppbyggd förändringsbar som passar i. Sammanhållen övervakning/admin/intelligent styrning med enkelhet. Unika säkerhetsfunktioner inbyggda i hårdvara och lösningar. En stor och resursstark leverantör som är här för att stanna.

24 Tack Åke Löfgren