A vállalatok több, mint felénél engedélyezik a hálózathoz való hozzáférést a munkavállaló saját tulajdonú készülékével. A hálózati hozzáférés szabályozásával kapcsolatos legfőbb információbiztonsági megfontolásokat olvashatja ebben a prezentációban.
További információért, kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/kapcsolat/
2. Miről lesz ma szó
2
Miért kell a hálózati hozzáférés
szabályozással foglalkoznunk?
Hálózatra csatlakozó eszközök
használatának trendjei
Architektúra, építőelemek
Hálózati hozzáférés szabályozás
bevezetése
AAA funkciók és ami mögöttük
van
Mobile Device Management
3. Mi is az a BYOD?
3
Bring Your Own Device
Bring Your Own Disaster
Block Your Own Device
4. Hálózatra csatlakozó eszközök - számokban
4
A vállalatok több, mint felénél (53%)
engedélyezik a hálózathoz való hozzáférést a
munkavállaló saját tulajdonú készülékével.
56 %-nál van szabályozás a mobil eszközök
céges hálózathoz való hozzáféréséhez.
A leggyakoribb alkalmazás az e-mail (65%),
ezt az irodai alkalmazások és naptár
használata követi.
A válaszadók 43%-a válaszolta, hogy a céges
hálózatba csak biztonságos kapcsolaton
keresztül tud belépni.
3,3 hálózatra csatlakozó eszköz
felhasználónként
forrás: BYOD and virtualization insights from the
Cisco IBSG horizons study
12. Mobile Device Management
12
MDM
- Adatok távoli törlése
- Mentés
- Jailbreak
- PIN-lock
- Audit funkciók
- Alkalmazás korlátozás
Integrált megoldás
Biztonságos
hozzáférés
&
eszközök
AAA
- Authentication
- Authorization
- Profiling
- Posture
- Policy
• Biztonságos hozzáférés*
*de nem biztonságos eszköz
• Biztonságos eszköz*
*de nem biztonságos hozzáférés
13. Építőelemek
13
Policy
Enforcement Cisco 2900/3560/3700/4500/6500, Nexus 7000
switches, Wireless and Routing Infrastructure
Cisco ASA, ISR, ASR 1000
Policy
Information No-Cost Persistent and Temporal Clients
for Posture, and Remediation
NAC Agent Web Agent
AnyConnect or
OS-Embedded
Supplicant
802.1X Supplicant
Policy
Administration
Policy Decision Identity Services Engine (ISE)
Identity Access Policy System
14. Összegzés
14
A hálózati hozzáférés vezérlés nem
„dobozos” termék
Mérjünk fel, teszteljünk
A rendszer bevezetése nem csak
biztonsági kérdés
BYOD bekövetkezik – az IT támogatásával
vagy nélküle