SlideShare a Scribd company logo
1 of 14
Download to read offline
Hegyi Béla
Hálózati hozzáférés szabályozás
…avagy mutasd a mobilod, megmondom, ki vagy!
Miről lesz ma szó
2
 Miért kell a hálózati hozzáférés
szabályozással foglalkoznunk?
 Hálózatra csatlakozó eszközök
használatának trendjei
 Architektúra, építőelemek
 Hálózati hozzáférés szabályozás
bevezetése
 AAA funkciók és ami mögöttük
van
 Mobile Device Management
Mi is az a BYOD?
3
 Bring Your Own Device
 Bring Your Own Disaster
 Block Your Own Device
Hálózatra csatlakozó eszközök - számokban
4
 A vállalatok több, mint felénél (53%)
engedélyezik a hálózathoz való hozzáférést a
munkavállaló saját tulajdonú készülékével.
 56 %-nál van szabályozás a mobil eszközök
céges hálózathoz való hozzáféréséhez.
 A leggyakoribb alkalmazás az e-mail (65%),
ezt az irodai alkalmazások és naptár
használata követi.
 A válaszadók 43%-a válaszolta, hogy a céges
hálózatba csak biztonságos kapcsolaton
keresztül tud belépni.
 3,3 hálózatra csatlakozó eszköz
felhasználónként
forrás: BYOD and virtualization insights from the
Cisco IBSG horizons study
Hálózati hozzáférési rendszer
komponensei
5
• Authentication
• Authorization
• Profiling
• Posture
• Policy
Authentication
6
Authorization
7
Authorization result Policy
Employee VLAN / dACL / SGA
Contractor VLAN / dACL / SGA
Profilozás
8
Profilozás
9
Permission Description Policy
V601 Employee – Smart Phone dACL = 601 (VLAN, SGA)
V603 Employee – CorpPC dACL = 603 (VLAN, SGA)
Posture
10
 Antivirus
 Antispyware
 Regisztrációs adatbázis bejegyzések
 Fájlok, folyamatok megléte/állapota
 Windows Update
Posture = a csatlakozni kívánó hoszt megfelel a megkövetelt biztonsági
szabályoknak?
Projekttagok
11
Mobile Device Management
12
MDM
- Adatok távoli törlése
- Mentés
- Jailbreak
- PIN-lock
- Audit funkciók
- Alkalmazás korlátozás
Integrált megoldás
Biztonságos
hozzáférés
&
eszközök
AAA
- Authentication
- Authorization
- Profiling
- Posture
- Policy
• Biztonságos hozzáférés*
*de nem biztonságos eszköz
• Biztonságos eszköz*
*de nem biztonságos hozzáférés
Építőelemek
13
Policy
Enforcement Cisco 2900/3560/3700/4500/6500, Nexus 7000
switches, Wireless and Routing Infrastructure
Cisco ASA, ISR, ASR 1000
Policy
Information No-Cost Persistent and Temporal Clients
for Posture, and Remediation
NAC Agent Web Agent
AnyConnect or
OS-Embedded
Supplicant
802.1X Supplicant
Policy
Administration
Policy Decision Identity Services Engine (ISE)
Identity Access Policy System
Összegzés
14
 A hálózati hozzáférés vezérlés nem
„dobozos” termék
 Mérjünk fel, teszteljünk
 A rendszer bevezetése nem csak
biztonsági kérdés
 BYOD bekövetkezik – az IT támogatásával
vagy nélküle

More Related Content

Similar to Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/

Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanAgroinform.com
 
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!Zsolt Kecskemeti
 
IT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontbólIT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontbólKatalin Horváth
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)György Balássy
 
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Zoltán FÁBIÁN
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 
Microsoft Windows Azure Platform
Microsoft Windows Azure PlatformMicrosoft Windows Azure Platform
Microsoft Windows Azure PlatformPéter Lakos
 
Ipari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanIpari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanOpen Academy
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISbengazdagf
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePOLYGON Informatikai Kft.
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Gábor Nagymajtényi
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentBalaBit
 

Similar to Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/ (20)

Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
 
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
 
IT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontbólIT and data protection from legal aspect - IT és adatvédelem jogi szempontból
IT and data protection from legal aspect - IT és adatvédelem jogi szempontból
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
 
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
Mobil eszközök menedzsmentje és kihívásai vállalati környezetben visz infóhaj...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
Microsoft Windows Azure Platform
Microsoft Windows Azure PlatformMicrosoft Windows Azure Platform
Microsoft Windows Azure Platform
 
Ipari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanIpari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatban
 
MOBIUS Smart Stores @ Mobile Hungary 2016
MOBIUS Smart Stores @ Mobile Hungary 2016MOBIUS Smart Stores @ Mobile Hungary 2016
MOBIUS Smart Stores @ Mobile Hungary 2016
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
1 Papp Peter
1 Papp Peter1 Papp Peter
1 Papp Peter
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Polygon Hirek III. évfolyam 2009 DI
Polygon Hirek III. évfolyam 2009 DIPolygon Hirek III. évfolyam 2009 DI
Polygon Hirek III. évfolyam 2009 DI
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISben
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMware
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - Logmenedzsment
 

Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/

  • 1. Hegyi Béla Hálózati hozzáférés szabályozás …avagy mutasd a mobilod, megmondom, ki vagy!
  • 2. Miről lesz ma szó 2  Miért kell a hálózati hozzáférés szabályozással foglalkoznunk?  Hálózatra csatlakozó eszközök használatának trendjei  Architektúra, építőelemek  Hálózati hozzáférés szabályozás bevezetése  AAA funkciók és ami mögöttük van  Mobile Device Management
  • 3. Mi is az a BYOD? 3  Bring Your Own Device  Bring Your Own Disaster  Block Your Own Device
  • 4. Hálózatra csatlakozó eszközök - számokban 4  A vállalatok több, mint felénél (53%) engedélyezik a hálózathoz való hozzáférést a munkavállaló saját tulajdonú készülékével.  56 %-nál van szabályozás a mobil eszközök céges hálózathoz való hozzáféréséhez.  A leggyakoribb alkalmazás az e-mail (65%), ezt az irodai alkalmazások és naptár használata követi.  A válaszadók 43%-a válaszolta, hogy a céges hálózatba csak biztonságos kapcsolaton keresztül tud belépni.  3,3 hálózatra csatlakozó eszköz felhasználónként forrás: BYOD and virtualization insights from the Cisco IBSG horizons study
  • 5. Hálózati hozzáférési rendszer komponensei 5 • Authentication • Authorization • Profiling • Posture • Policy
  • 7. Authorization 7 Authorization result Policy Employee VLAN / dACL / SGA Contractor VLAN / dACL / SGA
  • 9. Profilozás 9 Permission Description Policy V601 Employee – Smart Phone dACL = 601 (VLAN, SGA) V603 Employee – CorpPC dACL = 603 (VLAN, SGA)
  • 10. Posture 10  Antivirus  Antispyware  Regisztrációs adatbázis bejegyzések  Fájlok, folyamatok megléte/állapota  Windows Update Posture = a csatlakozni kívánó hoszt megfelel a megkövetelt biztonsági szabályoknak?
  • 12. Mobile Device Management 12 MDM - Adatok távoli törlése - Mentés - Jailbreak - PIN-lock - Audit funkciók - Alkalmazás korlátozás Integrált megoldás Biztonságos hozzáférés & eszközök AAA - Authentication - Authorization - Profiling - Posture - Policy • Biztonságos hozzáférés* *de nem biztonságos eszköz • Biztonságos eszköz* *de nem biztonságos hozzáférés
  • 13. Építőelemek 13 Policy Enforcement Cisco 2900/3560/3700/4500/6500, Nexus 7000 switches, Wireless and Routing Infrastructure Cisco ASA, ISR, ASR 1000 Policy Information No-Cost Persistent and Temporal Clients for Posture, and Remediation NAC Agent Web Agent AnyConnect or OS-Embedded Supplicant 802.1X Supplicant Policy Administration Policy Decision Identity Services Engine (ISE) Identity Access Policy System
  • 14. Összegzés 14  A hálózati hozzáférés vezérlés nem „dobozos” termék  Mérjünk fel, teszteljünk  A rendszer bevezetése nem csak biztonsági kérdés  BYOD bekövetkezik – az IT támogatásával vagy nélküle