• Save
Fore scout network access control (nac) daniel martínez_forescout
Upcoming SlideShare
Loading in...5
×
 

Fore scout network access control (nac) daniel martínez_forescout

on

  • 1,132 views

Presentación “Network Acess Control (NAC)” de Daniel Martínez, Pre-Sales Ingeniero Certificado de Forescout en la XIII Jornada de Seguridad TI de Nextel S.A.

Presentación “Network Acess Control (NAC)” de Daniel Martínez, Pre-Sales Ingeniero Certificado de Forescout en la XIII Jornada de Seguridad TI de Nextel S.A.

Statistics

Views

Total Views
1,132
Views on SlideShare
1,132
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Fore scout network access control (nac) daniel martínez_forescout Fore scout network access control (nac) daniel martínez_forescout Presentation Transcript

    • Tecnologías  ForeScout  Counter  ACT   Daniel  Mar*nez   dmar.nez@ingecom.net      
    • Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo       Quién  nos  escoge  y  porqué    
    • Quién  es  ForeScout  ForeScout  es  un  proveedor  líder  de  seguridad  de  red  y  soluciones  de  ges.ón  de  polí.cas  de  conformidad  para  empresas,  gobierno  y  organizaciones  militares.       §  Fundada  en  2000,  CuperFno,  CA   §  49%  crecimiento  interanual   §  Fabricante  independiente  líder  en  Network  Access  Control   §  #2  cuota  de  mercado  tras  Cisco   §  Despliegues  globales   §  MúlFples  industrias  verFcales   §  Despliegues  muy  grandes  (>100,000  endpoints)   §  Tecnologías  innovadoras   §  “Visionario”  en  el  cuadrante  mágico  de  Gartner**   §  5  patentes   *  Forrester  Wave  NAC  Q2-­‐  20111The  Forrester  Wave™  is  copyrighted  by   Forrester  Research,  Inc.  Forrester  and  Forrester  Wave™  are  trademarks  of   Forrester  Research,  Inc.  The  Forrester  Wave™  is  a  graphical  representaFon  of   Forresters  call  on  a  market  and  is  ploced  using  a  detailed  spreadsheet  with   exposed  scores,  weighFngs,  and  comments.  Forrester  does  not  endorse  any   vendor,  product,  or  service  depicted  in  the  Forrester  Wave.  InformaFon  is   based  on  best  available  resources.  Opinions  reflect  judgment  at  the  Fme  and   are  subject  to  change.    **  Gartner,   Magic  Quadrant  for  Network  Access   Control ,  L.Orans  and  J.  Pescatore,  2  July  2010    
    • Referencias  
    • Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo       Quién  nos  escoge  y  porqué    
    • El  problema  que  soluciona  ForeScout  En  la    es  imprescindible     La El  Carencias  en    siempre  implican     en          
    • Tiene  una  Visibilidad  Adecuada?   Activos corporativos EndpointsDispositivos de red Switches, routers, impresoras, wireless AP, dispositivos industrialesAplicaciones Aplicaciones autorizadas
    • Tiene  una  Visibilidad  Adecuada?   Activos corporativos Switches, routers, impresoras, wireless AP, dispositivos industriales Security agent 1 (broken) Aplicaciones autorizadas Security agent 2 (broken) Security agent 3 (broken)
    • Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones …Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionablesAplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas
    • Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones …Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionablesAplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas Visible  
    • Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones …Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionablesAplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas Visible   No  Visible  
    • Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones …Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionablesAplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas Protección  Posible   Protección  no  posible  
    • Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo  se  llama  ForeScout  CounterACT       Quién  nos  escoge  y  porqué    
    • Cómo  trabaja   ForeScout   CounterACT   Despliegue  en  el  Core   •  No  intrusivo   •  No  es  necesario  cliente   •  Un  appliance   3  horas!  (((((((
    • Arquitectura  Counter  ACT  
    • Visibilidad  y  Control   Network  Access   Visibilidad   Conformidad   Control   completa   • Bloqueo  de  disposiFvos   endpoint   • Descubrimiento  de  acFvos   ilegíFmos   • Descubrir  violaciones  de   • Visibilidad  en  Fempo  real     • Registro  de  invitados   políFcas   • Perfiles  de  endpoint   • Control  de  acceso  basado  en  rol   • Control  de  endpoints   • Seguimiento  de  cambios   • ReporFng  de  conformidad   • Control  de  aplicaciones   • Control  de  acFvidad  de  usuario     • Refuerzo  con  políFcas   • Prevención  de  amenazas     AGENTLESS   OUT-­‐OF-­‐BAND   Plataforma Integrada de Seguridad ForeScout REAL-­‐TIME   SCALABLE  
    • La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
    • La  Rueda  CounterACT.    Visibilidad   •  ¿Qué  Fpo  de  disposiFvo?   ForeScout   •  ¿Quién  lo  Fene?   CounterACT   •  ¿Quién  está  logueado?   •  ¿Qué  aplicaciones?  
    • La  Rueda  CounterACT.    Visibilidad   •  ¿Qué  Fpo  de  disposiFvo?   ForeScout   •  ¿Quién  lo  Fene?   CounterACT   •  ¿Quién  está  logueado?   •  ¿Qué  aplicaciones?  (((((((
    • La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
    •    Interrogar  y  comparar  con  polí.cas   •  ¿Usuario  no  autorizado?   ForeScout   •  ¿DisposiFvo  ilegíFmo?   CounterACT   •  ¿Vulnerabilidad  en  OS?   •  ¿Problema  de  configuración?   •  ¿AcFvidad  malware?    (((((((
    • La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
    • Refuerzo   •  Lanzar  alarma  al  administrador   ForeScout   •  Mostrar  página  web   CounterACT   •  Restringir  acceso   •  Deshabilitar  puerto  de  switch  
    • La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
    • Remediar  el  end  point   •  Remediar  OS   ForeScout   •  Corregir  agentes  de  seguridad   CounterACT   •  Corregir  configuración   •  Parar/arrancar  aplicaciones   •  Deshabilitar  periféricos  
    • Remediar  el  end  point   •  Remediar  OS   ForeScout   •  Corregir  agentes  de  seguridad   CounterACT   •  Corregir  configuración   •  Parar/arrancar  aplicaciones   •  Deshabilitar  periféricos  
    • Interrogar  y  Comparar  con  polí.cas   Bloquear  ataques   ForeScout     CounterACT   •  Detectar  comportamiento      inesperado   •  Bloquear  atacante  interno  
    • La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
    • Repor.ng  e  Información   •  Inventario  de  bienes   ForeScout   •  Conformidad   CounterACT   •  Ataques   •  Trazas  de  auditoría  
    • Repor.ng  e  Información   •  Inventario  de  bienes   •  Conformidad   •  Ataques   •  Trazas  de  auditoría  
    • Counter  ACT  para  disposi.vos  móviles   •  Visibilidad  de  disposiFvos  móviles   –  Detección  y  clasificacion  de  disposiFvos  móviles  en  Tiempo  Real  (con  y  sin  agente)     –  IdenFfica  y  Monitoriza  disposiFvos  por  fabricante,  modelo,  OS,  version,  online  /  offline,  etc.   –  Soporte  Cross  vendor/brand   –  Apple  iOS   –  RIM  BB   –  Google  Android   –  Windows  Mobile   –  Nokia  Symbian   •  Control   –  GesFón  unificada.  -­‐  GUI,  Dashboard,  PoliFcas,  informes  de  todos  los  acFvos.  Móviles  o  no.   –  Asegura  y  autoriza  el  acceso  seguro  de  los  móviles  a  la  empresa.     –  Asegura  la  poliFca  corporaFva  bloqueando  el  puerto  wifi  de  disposiFvos  no  autorizados.     –  Listas  blancas  y  negras  de  disposiFvos   –  Envío  de  noFficaciones  a  los  disposiFvos  móviles.    
    • Counter  ACT  para  disposi.vos  móviles   •  Visibilidad  Móvil   –  Mapa  tácFco  en  Fempo  real  sobre  dónde,  cómo,  que  y  quien  se  conecta.   –  Completo,  cross-­‐vendor  inventorio:  Fabricante,  OS,  versión,  apps,  usuarios…   •  Control  de  Acceso  del  Móvil   –  GesFón  y  control  de  acceso  a  la  red  de  invitados/usuarios  corporaFvos   –  Zona  de  cuarentena  para  disposiFvos  desconocidos  o  no  autorizados   •  Conformidad  de  disposiFvos  móviles   –  Garanta  de  apps  de  confianza  mediante  listas  negras  de  programas  instalados  o  en   ejecucion.   –  Alerta  y  remedio  de  angentes  no  instalados,  cargos  en  roaming,  jail-­‐break.   •  Seguridad  en  el  Móvil   –  Bloqueo  de  conexiones  de  disposiFvos  maliciosas   –  NoFficación  y  asesoramiento  de  disposiFvos  a  través  del  navegador  del  mismo.  
    • Escabilidad   Familia de productos CounterACT CT-­‐  R   CT-­‐  100   CT-­‐  1000   CT-­‐  2000   CT-­‐  4000   Disposi.vos   100   500   1000   2500   4000   concurrentes   Ancho  de  banda   100  Mbps   500  Mbps   1  Gbps   2  Gbps   4  Gbps   Soporte  VLAN   Ilimitado   Ilimitado   Ilimitado   Ilimitado   Ilimitado   CT-­‐R   CT-­‐100   CT-­‐1000   CT-­‐2000  
    • Qué  puede  ForeScout  hacer  por  el  dominio  del  IT   Encontrar  y  corregir  agujeros  de  seguridad  en  endpoints.   Detectar  agujeros  o  fallos  en  los  sistemas  de  seguridad  existentes  –  tales  como  anFvirus,  gesFón  de  parches,   encriptación  y  agentes  DLP.  AutomáFcamente  remediar  deficiencias  de  seguridad.   PermiFr  invitados.  Bloquear  intrusos.     Determinar  quién  intenta  entrar  en  la  red  .  Bloquear  usuarios  y  disposiFvos  no  autorizados.     Securizar  datos  confidenciales   Controlar  quién  usa  aplicaciones  P2P,  memorias  USB,  smartphones,  etc.  Aplicar  políFcas  de  acceso  a  la  red   que  permitan  solamente  el  acceso  a  datos  sensibles  a  usuarios  autorizados.   Demostrar  conformidad   Probar  conformidad  con  numerosas  regulaciones  y  cerFficaciones  como:  PCI  DSS,  EU  DirecFve,  SOX,  GLBA,   FINRA,  FERPA,  HIPAA,  HITECH  Act,  FISMA,  NERC,  Common  Criteria  EAL2.   Bloquear  ataques   Proteger  la  red  de  amenazas  día  cero  y  disposiFvos  invitados  infectados.  Al  contrario  que  los  IPS  basados  en   firma,  el  motor  de  prevención  de  amenazas  de  ForeScout  es  afinado,  no  requiere  mantenimiento,  y  no  sufre   de  errores  de  bloqueo  por  falsos  posiFvos.  
    • Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo  se  llama  ForeScout  CounterACT       Quién  nos  escoge  y  porqué    
    • Por  qué  los  clientes  eligen  ForeScout   § Fácil  despliegue    Sin  cliente    Sin  cambios  de  infraestructura    Todo  en  un  solo  appliance    Instalación  básica  en  3  horas   § Rápido  de  evaluar    Completa  visibilidad  en  horas  o  días   § Cobertura  100%  (sin  puntos  ciegos)     Sin  cliente   § Amplio  rango  de  controles  automáFcos     Transparente,  amable,  o  agresivo   § Trabaja  con  cualquier  red  sin  inversiones  adicionales   § CompeFFvo  en  precio  contra  Juniper  /  Cisco  
    • Escenario  Compe.vo  de  Appliances  NAC   Alta  Capacidad  de  entrega   Baja   Baja   Penetración  de   Alta   mercado   Source: Frost & Sullivan World Network Access Control Products Market September, 2009
    • Evaluaciones  y  Premios   Gartner, Magic Quadrant for Network Access Control , Lawrence Orans and John Pescatore, 2 July 2010
    • Gartner  Marzo    2009/2010  /  Forrester   GARTNER   FORRESTER       §  Despliegues  enterprise   §  ForeScout,  un  fabricante  de  soluciones  de     ForeScout  posee  algunos  de  los  despliegues  más   seguridad  automaFzada,  ha  sido  elegido   grandes  del  mercado     lider  de  soluciones  NAC  en  el  informe  de   §  Fácil  de  usar   Junio  2011  de  “The  Forrester  Wave  TM:     Los  clientes  de  ForeScout  consistentemente   Network  Access  Control  2Q2011”   informan  que  su  solución  fuera  de  banda  basada   en  appliance  es  de  fácil  despliegue  y  gesFón   §  Fortalezas  técnicas     CounterACT  proporciona  una  adecuada   combinación  de  tests  pre-­‐conexión  y  de   caracterísFcas  de  monitorización  post-­‐conexión    
    • ForeScout  Vs  Cisco  •  Más  económico   –  El   appliances   Counter   ACT   equivale   a   8   productos   Cisco.   Se   necesita   desplegar   más   equipos,   ocupa   más   espacio,   más   licencias,  más  costo  •  Client  less   –  La  solución  de  CISCO  necesita  un  agente  siempre.     –  ForeScout  puede  funcionar  con  y  sin  agente.   –  Zona   de   cuarentena   para   disposiFvos   desconocidos   o   no   autorizados  •  Menos  funcionalidad   –  CISCO   no   dispone   de   la   parte   de   Remedio,   Control   de   Aplicaciones  y  gesFón  de  periféricos  y  USB.   –  Alerta   y   remedio   de   agentes   no   instalados,   cargos   en   roaming,  jail-­‐break.  •  Más  rápido   –  La   solución   de   ForeScout   se   puede   desplegar   en   3   horas   en   modo  no  intrusivo.  
    • ForeScout  Vs  Juniper  •  Más  económico   –  El  appliances  Counter  ACT  equivale  a  7  productos  Juniper.:   –  Juniper  Networks  IC  Series  UAC  Appliance     –  Juniper  Network  Security  Manager  (NSM)     –  Upgrade  all  third-­‐party  access  switches  to  802.1x     –  Juniper  Networks  UAC  Agents  (deployed  onto  all  endpoints)     –  Juniper  Networks  IDP  Series  Appliance     –  Juniper   Networks   C65000-­‐ADD-­‐TCTRL   licenses   to   integrate   Juniper  IDP  with  Juniper  UAC     –  Inline  deployment  of  one  of  the  following:  Juniper  Networks   IDP  Series  Appliance,  Juniper  Networks  EX3200/4200  switch,   or  Juniper  Networks  ISG/SSG/SRX  Gateway  •  Menos  funcionalidad   –  Juniper  no  dispone  de:   –   Visibilidad  y  reporte  de  la  red.   –  Control   dinámico   de   la   red   de   disposiFvos   sin   usuario   (PDA,   impresoras,  etc)   –  Remedios  para  actualizaciones  de  OS   –  Remedios  para  AnFvirus   –  Control  de  aplicaciones  y  configuraciones  en  el  disposiFvo   –  GesFón  de  USB  y  periféricos.  
    • Projektdefini.on  Gracias