SlideShare a Scribd company logo
1 of 24
Download to read offline
SSL или IPSEC?
            Что же выбрать для безопасного
                 удалённого доступа?




_________________________________________________________________________________________________________________________________________


                                                                                             Докладчик: Алексей Абашев
Куда мы движемся?
     С каждым днём все больше становиться мобильных устройств




_________________________________________________________________________________________________________________________________________
Куда мы движемся?
             Растут запросы пользователей на
             предоставление доступа к информации и
             корпоративным ресурсам




_________________________________________________________________________________________________________________________________________
Куда мы движемся?
      И, как следствие, возрастают требования к
      обеспечению безопасности информации




_________________________________________________________________________________________________________________________________________
Как устроена стандартная защита ?
• Если это ноутбук, то он может иметь VPN клиент и антивирус,
  а если планшет или смартфон то…
• Если Браузер подключается к сайту используя SSL
  пользователь аутентифицируется по сертификату с флэшки (в
  лучшем случае с токена), а иногда просто пароль, особенно
  если это iPad
• На межсетевом экране прописаны разрешённые ресурсы в
  виде сетевых адресов
• Доступ в почту с телефона или планшета – как
  правило настроенный почтовый агент,
  или просто IMAP и SMTP c устройства

_________________________________________________________________________________________________________________________________________
Платформы

           Сколько платформ, столько и
           реализаций системы безопасности
           • Windows
           • Linux
           • iPad, iPod, iPhone
           • Android




_________________________________________________________________________________________________________________________________________
Чем рискуем?

 • Воровство данных
   аутентификации по каналу
   связи
 • Физический
   неконтролируемый доступ к
   удалённым компьютерам
 • Ограничения оборудования
 • Доступ с неуправляемых
   удалённых устройств



_________________________________________________________________________________________________________________________________________
Вспомним модель OSI/ISO
                                                         Модель OSI/ISO
            Тип данных                              Уровень (layer)                                     Функции

                                         7. Прикладной (application)                 Доступ к сетевым службам

 Данные                                  6. Представительский                        Представление и шифрование
                                         (presentation)                              данных

                                         5. Сеансовый (session)                      Управление сеансом связи

                                                                                     Прямая связь между конечными
 Сегменты                  SSL           4. Транспортный (transport)                 пунктами и надежность
                                                                                     Определение маршрута и
 Пакеты                  IPSEC           3. Сетевой (network)                        логическая адресация

 Кадры                                   2. Канальный (data link)                    Физическая адресация

 Биты                                    1. Физический (physical)                    Работа со средой передачи,
                                                                                     сигналами и двоичными данными
_________________________________________________________________________________________________________________________________________
Посмотрим внимательно на SSL VPN

  •   SSL VPN спроектирован для удалённого доступа
  •   Нет проблем с NAT
  •   Часто не требует клиента
  •   Если используется специальный агент – то
      настройки со стороны клиента минимальны
      либо отсутствуют
  •   Все равно через какую сеть подключается
  •   Обычно, везде открыт доступ на 443 порт (SSL)
  •   Строгая политика безопасности (даётся доступ
      только к тому что надо)
  •   Пользователю проще работать (портал)



_________________________________________________________________________________________________________________________________________
Что требуется для безопасности доступа?
 • Обеспечить защищённое соединение
   (шифрованное)
 • Определить это свой пользователь?
 • Определить это своё (доверенное)
   устройство или нет?
 • Обеспечить безопасность удалённого
   устройства
 • Обеспечить аудит действий пользователя.
 • Обеспечить разграничение доступа
   к ресурсам
 • Обеспечить удаление информации на
   удалённом устройстве после окончания сеанса
   связи (если требуется)


_________________________________________________________________________________________________________________________________________
Вот оно решение – StoneGate SSL VPN!
   •   Безопасный доступ с любых
       устройств
          Встроенная двух факторная аутентификация
          Интеграция с любыми каталогами и др. (AD,
           LDAP, Oracle)
   •   Интегрированное управление
       угрозами
          Только доверенные соединения .
          Анализ целостности и безопасности устройства
          Удаление «следов» работы пользователя.
   •   Гранулированное и гибкое
       управление доступом
          Авторизация на уровне приложений
          Концепция – только то что разрешено

_________________________________________________________________________________________________________________________________________
StoneGate SSL VPN
                          позволяет ответить на вопросы:

    • КТО получает доступ?
    • Какие ресурсы пользователю доступны?
    • С какого устройства он получает доступ ?
    • Это ЧЕЛОВЕК или программа?
    • Из какой сети он получает доступ?
    • Обеспечивается ли безопасность на удаленном
      устройстве достаточным образом?
    • Можно на это устройство копировать
      информацию?




_________________________________________________________________________________________________________________________________________
Реализация различных уровней доступа
                                                                                                              почта




                                                                                                               файлы


  • При не прохождении отдельных видов тестов или доступе с
        неавторизованного устройства, доступ к ресурсам может быть ограничен
        политикой безопасности.
_________________________________________________________________________________________________________________________________________
Борьба с угрозами
 • Персональный Firewall используется в политиках по
   умолчанию и используется для защиты хоста при
   подключении к внутренним ресурсам
 • Добавляются дополнительные правила доступа
   если пользовательский антивирус недоступен или
   не обновлён
 • Переподключение или новый анализ безопасности
   если это необходимо (ЕСЛИ ПОЛИТИКА
   БЕЗОПАСНОСТИ НАРУШЕНА)
 • Отключение в необходимых случаях,
   когда динамические проверки
   показывают несанкционированную
   деятельность пользователя
_________________________________________________________________________________________________________________________________________
Борьба с угрозами
 • Критические данные удаляются
        – Технологии удаления кэш
          и других областей
          памяти

 • Слежение за определёнными
   файлами которые скачиваются
   на удалённое устройство




_________________________________________________________________________________________________________________________________________
Сценарии доступа
      • Web доступ через портал
              – Доступ через браузер к приложениям или ресурсам, опубликованным на
                внутреннем защищённом портале
      • Доступ пользовательских приложений
              – Доступ определённых (разрешённых) приложений к ресурсам
                защищаемой сети
              – Никаких настроек на клиентском месте, работа как в локальной сети
      • Сетевой доступ (динамический туннель)
              – Поддерживаются любые порты и приложения
              – Доступ аналогичен использованию IPSEC клиента
              – Позволяет передавать голос, видео …




_________________________________________________________________________________________________________________________________________
Как это работает?
 • Для Пользователя это выглядит как доступ на веб сайт
 • Просто набираем сайт типа https:yoursite.ru
 • Выбираем метод аутентификации, ввели
   аутентификационные данные и … попали в портал




_________________________________________________________________________________________________________________________________________
Как это работает?
       Для работы с ресурсом нужно просто кликнуть нужную иконку или
       нужное приложение и ресурс откроется ….




_________________________________________________________________________________________________________________________________________
Типичное расположение SSL VPN сети
   • Типично шлюз устанавливается в DMZ компании. К нему открывается
     только доступ HTTP и HTTPS
   • Соединения проводятся исключительно через SSL- туннель со строгой
     аутентификацией
                                                                                   сервисы                      Сервера
                                                DMZ                                      LDAP                   приложений
                                                                                         MS AD                  APP server
                                                                                                                Citrix
                                                                                         Oracle                 Oracle Db
                                                                                         Novell                 File share
                                                                                         Radius                 Lotus
                   Internet                                                              RSA                    MS Exchange
                                                                                                                SSH Server
                 TCP/443 (SSL)
                                                                                                                Web portal
                                                                              TCP/UDP (ANY)



_________________________________________________________________________________________________________________________________________
Поддержка приложений


 Поддерживается
 большое количество
 приложений позволяя
 обеспечивать им
 прямой, но
 контролируемый
 доступ к ресурсам сети




_________________________________________________________________________________________________________________________________________
Технология ActiveSync
  Все кто имеет телефон или планшет знают как это удобно иметь на них почту,
  которая мгновенно синхронизируется.

  Как обеспечить безопасность?
  Обычный подход – либо организовывают туннель, либо дырку в сетевом экране до
  сервера почты




   StoneGate SSL - Прямая поддержка, Mail
   for exchange.
   Обеспечивает постоянный доступ
   приложений без участия пользователя



_________________________________________________________________________________________________________________________________________
Проблемы сертифицированных SSL VPN
                             решений
• В настоящий момент все
  решения представлены
  криптопровайдерами
• В правилах пользования всех
  криптопровайдеров написано
  – обеспечить анализ
  встраивания (ПКЗ-2005)….
• Нет реального шлюзового
  решения – есть только
  руководства как встроить в
  разные сервера (Apache)
• Нет сертификации ФСТЭК как
  решения
• Требуют доводки решения
  после встраивания до
  работоспособного состояния
_________________________________________________________________________________________________________________________________________
Чем решение StoneGate отличается от текущих
                  решений SSL-GOST?

 •    Масштабируемость до любых размеров (до 32
      шлюзов)
 •    Поддержка работы приложений (туннель) а не
      только браузер
 •    Работа на разных платформах с поддержкой
      приложений
 •    Мощная встроенная система двухфакторной
      аутентификации
 •    Single Sign On (SSO)&ID Federated
 •    Анализ безопасности подключаемого
      устройства (security checks)

 •    Нет требования о контроле встраивания !
 •    Готовое, сертифицированное решение !


_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________

More Related Content

Similar to безопасный удалённый доступ

Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
KAV/KIS 2014 Список новых функций
KAV/KIS 2014 Список новых функцийKAV/KIS 2014 Список новых функций
KAV/KIS 2014 Список новых функцийСОФТКОМ
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-системаKonstantin Belkin
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 

Similar to безопасный удалённый доступ (20)

Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
KAV/KIS 2014 Список новых функций
KAV/KIS 2014 Список новых функцийKAV/KIS 2014 Список новых функций
KAV/KIS 2014 Список новых функций
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

безопасный удалённый доступ

  • 1. SSL или IPSEC? Что же выбрать для безопасного удалённого доступа? _________________________________________________________________________________________________________________________________________ Докладчик: Алексей Абашев
  • 2. Куда мы движемся? С каждым днём все больше становиться мобильных устройств _________________________________________________________________________________________________________________________________________
  • 3. Куда мы движемся? Растут запросы пользователей на предоставление доступа к информации и корпоративным ресурсам _________________________________________________________________________________________________________________________________________
  • 4. Куда мы движемся? И, как следствие, возрастают требования к обеспечению безопасности информации _________________________________________________________________________________________________________________________________________
  • 5. Как устроена стандартная защита ? • Если это ноутбук, то он может иметь VPN клиент и антивирус, а если планшет или смартфон то… • Если Браузер подключается к сайту используя SSL пользователь аутентифицируется по сертификату с флэшки (в лучшем случае с токена), а иногда просто пароль, особенно если это iPad • На межсетевом экране прописаны разрешённые ресурсы в виде сетевых адресов • Доступ в почту с телефона или планшета – как правило настроенный почтовый агент, или просто IMAP и SMTP c устройства _________________________________________________________________________________________________________________________________________
  • 6. Платформы Сколько платформ, столько и реализаций системы безопасности • Windows • Linux • iPad, iPod, iPhone • Android _________________________________________________________________________________________________________________________________________
  • 7. Чем рискуем? • Воровство данных аутентификации по каналу связи • Физический неконтролируемый доступ к удалённым компьютерам • Ограничения оборудования • Доступ с неуправляемых удалённых устройств _________________________________________________________________________________________________________________________________________
  • 8. Вспомним модель OSI/ISO Модель OSI/ISO Тип данных Уровень (layer) Функции 7. Прикладной (application) Доступ к сетевым службам Данные 6. Представительский Представление и шифрование (presentation) данных 5. Сеансовый (session) Управление сеансом связи Прямая связь между конечными Сегменты SSL 4. Транспортный (transport) пунктами и надежность Определение маршрута и Пакеты IPSEC 3. Сетевой (network) логическая адресация Кадры 2. Канальный (data link) Физическая адресация Биты 1. Физический (physical) Работа со средой передачи, сигналами и двоичными данными _________________________________________________________________________________________________________________________________________
  • 9. Посмотрим внимательно на SSL VPN • SSL VPN спроектирован для удалённого доступа • Нет проблем с NAT • Часто не требует клиента • Если используется специальный агент – то настройки со стороны клиента минимальны либо отсутствуют • Все равно через какую сеть подключается • Обычно, везде открыт доступ на 443 порт (SSL) • Строгая политика безопасности (даётся доступ только к тому что надо) • Пользователю проще работать (портал) _________________________________________________________________________________________________________________________________________
  • 10. Что требуется для безопасности доступа? • Обеспечить защищённое соединение (шифрованное) • Определить это свой пользователь? • Определить это своё (доверенное) устройство или нет? • Обеспечить безопасность удалённого устройства • Обеспечить аудит действий пользователя. • Обеспечить разграничение доступа к ресурсам • Обеспечить удаление информации на удалённом устройстве после окончания сеанса связи (если требуется) _________________________________________________________________________________________________________________________________________
  • 11. Вот оно решение – StoneGate SSL VPN! • Безопасный доступ с любых устройств  Встроенная двух факторная аутентификация  Интеграция с любыми каталогами и др. (AD, LDAP, Oracle) • Интегрированное управление угрозами  Только доверенные соединения .  Анализ целостности и безопасности устройства  Удаление «следов» работы пользователя. • Гранулированное и гибкое управление доступом  Авторизация на уровне приложений  Концепция – только то что разрешено _________________________________________________________________________________________________________________________________________
  • 12. StoneGate SSL VPN позволяет ответить на вопросы: • КТО получает доступ? • Какие ресурсы пользователю доступны? • С какого устройства он получает доступ ? • Это ЧЕЛОВЕК или программа? • Из какой сети он получает доступ? • Обеспечивается ли безопасность на удаленном устройстве достаточным образом? • Можно на это устройство копировать информацию? _________________________________________________________________________________________________________________________________________
  • 13. Реализация различных уровней доступа почта файлы • При не прохождении отдельных видов тестов или доступе с неавторизованного устройства, доступ к ресурсам может быть ограничен политикой безопасности. _________________________________________________________________________________________________________________________________________
  • 14. Борьба с угрозами • Персональный Firewall используется в политиках по умолчанию и используется для защиты хоста при подключении к внутренним ресурсам • Добавляются дополнительные правила доступа если пользовательский антивирус недоступен или не обновлён • Переподключение или новый анализ безопасности если это необходимо (ЕСЛИ ПОЛИТИКА БЕЗОПАСНОСТИ НАРУШЕНА) • Отключение в необходимых случаях, когда динамические проверки показывают несанкционированную деятельность пользователя _________________________________________________________________________________________________________________________________________
  • 15. Борьба с угрозами • Критические данные удаляются – Технологии удаления кэш и других областей памяти • Слежение за определёнными файлами которые скачиваются на удалённое устройство _________________________________________________________________________________________________________________________________________
  • 16. Сценарии доступа • Web доступ через портал – Доступ через браузер к приложениям или ресурсам, опубликованным на внутреннем защищённом портале • Доступ пользовательских приложений – Доступ определённых (разрешённых) приложений к ресурсам защищаемой сети – Никаких настроек на клиентском месте, работа как в локальной сети • Сетевой доступ (динамический туннель) – Поддерживаются любые порты и приложения – Доступ аналогичен использованию IPSEC клиента – Позволяет передавать голос, видео … _________________________________________________________________________________________________________________________________________
  • 17. Как это работает? • Для Пользователя это выглядит как доступ на веб сайт • Просто набираем сайт типа https:yoursite.ru • Выбираем метод аутентификации, ввели аутентификационные данные и … попали в портал _________________________________________________________________________________________________________________________________________
  • 18. Как это работает? Для работы с ресурсом нужно просто кликнуть нужную иконку или нужное приложение и ресурс откроется …. _________________________________________________________________________________________________________________________________________
  • 19. Типичное расположение SSL VPN сети • Типично шлюз устанавливается в DMZ компании. К нему открывается только доступ HTTP и HTTPS • Соединения проводятся исключительно через SSL- туннель со строгой аутентификацией сервисы Сервера DMZ LDAP приложений MS AD APP server Citrix Oracle Oracle Db Novell File share Radius Lotus Internet RSA MS Exchange SSH Server TCP/443 (SSL) Web portal TCP/UDP (ANY) _________________________________________________________________________________________________________________________________________
  • 20. Поддержка приложений Поддерживается большое количество приложений позволяя обеспечивать им прямой, но контролируемый доступ к ресурсам сети _________________________________________________________________________________________________________________________________________
  • 21. Технология ActiveSync Все кто имеет телефон или планшет знают как это удобно иметь на них почту, которая мгновенно синхронизируется. Как обеспечить безопасность? Обычный подход – либо организовывают туннель, либо дырку в сетевом экране до сервера почты StoneGate SSL - Прямая поддержка, Mail for exchange. Обеспечивает постоянный доступ приложений без участия пользователя _________________________________________________________________________________________________________________________________________
  • 22. Проблемы сертифицированных SSL VPN решений • В настоящий момент все решения представлены криптопровайдерами • В правилах пользования всех криптопровайдеров написано – обеспечить анализ встраивания (ПКЗ-2005)…. • Нет реального шлюзового решения – есть только руководства как встроить в разные сервера (Apache) • Нет сертификации ФСТЭК как решения • Требуют доводки решения после встраивания до работоспособного состояния _________________________________________________________________________________________________________________________________________
  • 23. Чем решение StoneGate отличается от текущих решений SSL-GOST? • Масштабируемость до любых размеров (до 32 шлюзов) • Поддержка работы приложений (туннель) а не только браузер • Работа на разных платформах с поддержкой приложений • Мощная встроенная система двухфакторной аутентификации • Single Sign On (SSO)&ID Federated • Анализ безопасности подключаемого устройства (security checks) • Нет требования о контроле встраивания ! • Готовое, сертифицированное решение ! _________________________________________________________________________________________________________________________________________