SlideShare a Scribd company logo
1 of 11
Download to read offline
Практическая реализация
BYOD



  Дмитриев Максим
  Maxim_Dmitriev@bms-consulting.com

Copyright © BMS consulting, 2007
Представляем Cisco
  TrustSec
                    Пользователь       Сотрудник
                    беспроводной                          Клиент
     Удаленный       сети / гость
    пользователь,                                       виртуальной
    подключенный                                          машины
       по VPN                                                                              Всеобъемлющий учет
                                                                           IP-устройства   контекста: кто, что, где,
                                                                                           когда, как




                                                                                           Использование
                                                                                           преимуществ сети для
                                                                                           защищенного доступа к
                          Инфраструктура с контролем                                       критически важным
                              идентификационных                                            ресурсам, нейтрализации
                           данных и учетом контекста                                       рисков и поддержания
                                                                                           соответствия
                                                                                           нормативным
                                                                                           требованиям


                                                                                           Централизованное
                                                                                           управление сервисами
                                                                                           защищенного доступа и
        Центр обработки     Интранет          Интернет            Зоны безопасности
            данных                                                                         масштабируемыми
                                                                                           средствами обеспечения
                                                                                           соответствия


30.10.2012                                         Copyright © BMS consulting, 2007                                    2
Архитектура Cisco
  TrustSec

                               ГДЕ
                                                                                                                     Политики,
                   ЧТО                    КОГДА                                                                относящиеся к бизнесу
                                                                     Атрибуты
             КТО                                  КАК
                                                                     политики
                                                                     безопасности

                                                                                     Модуль централизованных политик
                         Идентификация

                                                                                     Динамическая политика и реализация




                                                                     РЕАЛИЗАЦИЯ ПОЛИТИК         МОНИТОРИНГ И
                                                                        БЕЗОПАСНОСТИ             ОТЧЕТНОСТЬ         УПРАВЛЕНИЕ
                         Пользователи и
                                                                                                                   ПРИЛОЖЕНИЯМИ
                         устройства



30.10.2012                                        Copyright © BMS consulting, 2007                                              3
Портфель решения Cisco
  TrustSec
Администрирование
    политики
Принятие решений на
    базе политик                            Identity Services Engine (ISE)
                                     Система политик доступа на основе идентификации



    Реализация
      политик
                                            Cisco 2900/3560/3700/4500/6500, коммутаторы Nexus 7000,
На основе TrustSec                            инфраструктура беспроводной сети и маршрутизации




   Информация
    о политике               Агент NAC                                  Web-агент   Запрашивающий клиент 802.1x
                             Бесплатные клиенты с постоянным или временным           AnyConnect или запрашивающий
На основе TrustSec       подключением для оценки состояния и устранения проблем         клиент, встроенный в ОС


             Доступ на основе идентификации – это не опция, а свойство
                сети, включая проводные, беспроводные сети и VPN
30.10.2012                           Copyright © BMS consulting, 2007                                           4
Контроль
     идентификационных данных

                     Коммутатор Cisco Catalyst®
                                                                              Отличительные особенности
                                                                              идентификации
                                                                              Режим монитора

                                                                              Гибкая последовательность
                                                                              аутентификации

                                                                              Поддержка IP-телефонии

                                                                              Поддержка сред виртуальных
  Авторизо- Планшеты   IP-         Сетевое                     Гости          настольных систем
   ванные           телефоны      устройство
пользователи
                                   MAB и
                802.1X
                               профилирование

                                     Функции аутентификации

                IEEE 802.1x      Обход аутентификации по                             Web-
                                      MAC-адресам                               аутентификация
   30.10.2012                              Copyright © BMS consulting, 2007                                5
Идентификация устройств




     Проблема              ТИПИЧНЫЙ СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ
 Быстрый рост числа
                           Множество устройств Должно быть                              Необходима гарантия того,
               устройств   в проводной и            предусмотрено                       что устройство
и идентификация для
     30.10.2012            беспроводной сети
                                           Copyrightуправление 2007
                                                     © BMS consulting, политиками для   соответствует цифровым 6
  реализации политик                                каждого типа устройств              меткам
Идентификация устройств

                                            ПРОФИЛИРОВАНИЕ УСТРОЙСТВ
                                               Для проводных и беспроводных сетей



                                                                ПОЛИТИКА


                                               Принтер                             Личный iPad
                                                                  ISE
           Точка доступа
         Политика для                                                                                  Политика для
                                                     CDP                    CDP
           принтера                                  LLDP                   LLDP                       личного iPad
                                                     DHCP                   DHCP
                                                    MAC-адрес              MAC-адрес
        [поместить в VLAN X]                                                                          [ограниченный доступ]


                                                                                          Точка
                                                                                         доступа




          Решение              СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO
             Эффективная       СБОР ДАННЫХ                      КЛАССИФИКАЦИЯ                      АВТОРИЗАЦИЯ
классификация устройств        Коммутатор собирает данные, ISE производит классификацию            ISE реализует доступ на основе
       с 30.10.2012
          использованием       относящиеся к устройству, и      устройства, сбор данных о          политик для данного
                                                                                                                                  7
                               передает отчет в ISE Copyright © трафике и формирует отчет об
                                                                BMS consulting, 2007               пользователя и устройства
         инфраструктуры                                         использовании устройства
Практические примеры
  политики
     “Сотрудники могут подключаться
       ко всем ресурсам, но имеют
         ограниченный доступ на
        персональных устройсвтах
                                                                    Интернет



                                            “Весь трафик
                                            финансового
                                            департамента
                                                                                                  Внутренние
                                               должен                                              ресурсы
                                            шифроваться”

                                                                    Кампусная
 “Принтеры имеют             Cisco                                     сеть
  доступ только к            Switch
 серверам печати”




                                      Cisco AP   Cisco контроллер               Cisco® Identity Services Engine
             Точка доступа                        беспроводной
                                                        сети


30.10.2012                                                                                                        8
Внедрение на основе
  802.1Х
 Выполнение базовых настроек устройств (коммутация
  оборудования в сеть, настройка сети, импорт сертификатов,
  сбор кластера)
 Настройка работы системы
         – Подключение тестового коммутатора
         – Подключение тестовых рабочих станций (настройка встроенного
           в windows сапликанта)
         – Реализация механизма аутентификации по 802.1x
         – Тестирование
         – Реализация механизма контроля рабочих станций пользователей
           на соответствия корпоративным политикам безопасности.
         – Тестирование



30.10.2012                    Copyright © BMS consulting, 2007       9
Что имеем на выходе?

   Идентификационная       Другие           Привилегии
   информация              условия          доступа

      Identity:                                Консультант
      Сетевой
      админ                                    Отдел кадров
                             Время и дата

      Identity:
      Штатный
      сотрудник
                       +                       Бухгалтерия

                           Местоположение       Маркетинг


      Identity:                                   Гость
      Гость
                              Тип доступа
                                                Запретить


30.10.2012                                                    10
Спасибо за внимание




                    Дмитриев Максим
             Maxim_Dmitriev@bms-consulting.com
30.10.2012               Copyright © BMS consulting, 2007   11

More Related Content

What's hot

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
От хаоса в методах доступа в корпоративных сетях к унифицированной политике
От хаоса в методах доступа в корпоративных сетях к унифицированной политикеОт хаоса в методах доступа в корпоративных сетях к унифицированной политике
От хаоса в методах доступа в корпоративных сетях к унифицированной политикеCisco Russia
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzMichail Harwardt
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств.
Управление сетевым доступом для корпоративных и персональных устройств. Управление сетевым доступом для корпоративных и персональных устройств.
Управление сетевым доступом для корпоративных и персональных устройств. Cisco Russia
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.ДомуховскийExpolink
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSCisco Russia
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 

What's hot (20)

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
От хаоса в методах доступа в корпоративных сетях к унифицированной политике
От хаоса в методах доступа в корпоративных сетях к унифицированной политикеОт хаоса в методах доступа в корпоративных сетях к унифицированной политике
От хаоса в методах доступа в корпоративных сетях к унифицированной политике
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Управление сетевым доступом для корпоративных и персональных устройств.
Управление сетевым доступом для корпоративных и персональных устройств. Управление сетевым доступом для корпоративных и персональных устройств.
Управление сетевым доступом для корпоративных и персональных устройств.
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 

Viewers also liked

Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoCisco Russia
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...КРОК
 
How to build cloud with Citrix products
How to build cloud with Citrix productsHow to build cloud with Citrix products
How to build cloud with Citrix productsSergey Khalyapin
 
Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность. Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность. Cisco Russia
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...Cisco Russia
 
Atividades ppt 2007 1
Atividades ppt 2007 1Atividades ppt 2007 1
Atividades ppt 2007 1lukasnunes
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОК
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Expolink
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Сети для самых маленьких. Часть восьмая. BGP и IP SLA
Сети для самых маленьких. Часть восьмая. BGP и IP SLAСети для самых маленьких. Часть восьмая. BGP и IP SLA
Сети для самых маленьких. Часть восьмая. BGP и IP SLANatasha Samoylenko
 

Viewers also liked (16)

Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
 
How to build cloud with Citrix products
How to build cloud with Citrix productsHow to build cloud with Citrix products
How to build cloud with Citrix products
 
Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность. Современные беспроводные решения Cisco: BYOD и безопасность.
Современные беспроводные решения Cisco: BYOD и безопасность.
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
Atividades ppt 2007 1
Atividades ppt 2007 1Atividades ppt 2007 1
Atividades ppt 2007 1
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Сети для самых маленьких. Часть восьмая. BGP и IP SLA
Сети для самых маленьких. Часть восьмая. BGP и IP SLAСети для самых маленьких. Часть восьмая. BGP и IP SLA
Сети для самых маленьких. Часть восьмая. BGP и IP SLA
 

Similar to Практическая реализация BYOD.

Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overviewNazim Latypayev
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Краткий обзор Cisco ISE
Краткий обзор Cisco ISEКраткий обзор Cisco ISE
Краткий обзор Cisco ISECisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияCisco Russia
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхCisco Russia
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границCisco Russia
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях CiscoCisco Russia
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 

Similar to Практическая реализация BYOD. (20)

Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overview
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Краткий обзор Cisco ISE
Краткий обзор Cisco ISEКраткий обзор Cisco ISE
Краткий обзор Cisco ISE
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границ
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Практическая реализация BYOD.

  • 1. Практическая реализация BYOD Дмитриев Максим Maxim_Dmitriev@bms-consulting.com Copyright © BMS consulting, 2007
  • 2. Представляем Cisco TrustSec Пользователь Сотрудник беспроводной Клиент Удаленный сети / гость пользователь, виртуальной подключенный машины по VPN Всеобъемлющий учет IP-устройства контекста: кто, что, где, когда, как Использование преимуществ сети для защищенного доступа к Инфраструктура с контролем критически важным идентификационных ресурсам, нейтрализации данных и учетом контекста рисков и поддержания соответствия нормативным требованиям Централизованное управление сервисами защищенного доступа и Центр обработки Интранет Интернет Зоны безопасности данных масштабируемыми средствами обеспечения соответствия 30.10.2012 Copyright © BMS consulting, 2007 2
  • 3. Архитектура Cisco TrustSec ГДЕ Политики, ЧТО КОГДА относящиеся к бизнесу Атрибуты КТО КАК политики безопасности Модуль централизованных политик Идентификация Динамическая политика и реализация РЕАЛИЗАЦИЯ ПОЛИТИК МОНИТОРИНГ И БЕЗОПАСНОСТИ ОТЧЕТНОСТЬ УПРАВЛЕНИЕ Пользователи и ПРИЛОЖЕНИЯМИ устройства 30.10.2012 Copyright © BMS consulting, 2007 3
  • 4. Портфель решения Cisco TrustSec Администрирование политики Принятие решений на базе политик Identity Services Engine (ISE) Система политик доступа на основе идентификации Реализация политик Cisco 2900/3560/3700/4500/6500, коммутаторы Nexus 7000, На основе TrustSec инфраструктура беспроводной сети и маршрутизации Информация о политике Агент NAC Web-агент Запрашивающий клиент 802.1x Бесплатные клиенты с постоянным или временным AnyConnect или запрашивающий На основе TrustSec подключением для оценки состояния и устранения проблем клиент, встроенный в ОС Доступ на основе идентификации – это не опция, а свойство сети, включая проводные, беспроводные сети и VPN 30.10.2012 Copyright © BMS consulting, 2007 4
  • 5. Контроль идентификационных данных Коммутатор Cisco Catalyst® Отличительные особенности идентификации Режим монитора Гибкая последовательность аутентификации Поддержка IP-телефонии Поддержка сред виртуальных Авторизо- Планшеты IP- Сетевое Гости настольных систем ванные телефоны устройство пользователи MAB и 802.1X профилирование Функции аутентификации IEEE 802.1x Обход аутентификации по Web- MAC-адресам аутентификация 30.10.2012 Copyright © BMS consulting, 2007 5
  • 6. Идентификация устройств Проблема ТИПИЧНЫЙ СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ Быстрый рост числа Множество устройств Должно быть Необходима гарантия того, устройств в проводной и предусмотрено что устройство и идентификация для 30.10.2012 беспроводной сети Copyrightуправление 2007 © BMS consulting, политиками для соответствует цифровым 6 реализации политик каждого типа устройств меткам
  • 7. Идентификация устройств ПРОФИЛИРОВАНИЕ УСТРОЙСТВ Для проводных и беспроводных сетей ПОЛИТИКА Принтер Личный iPad ISE Точка доступа Политика для Политика для CDP CDP принтера LLDP LLDP личного iPad DHCP DHCP MAC-адрес MAC-адрес [поместить в VLAN X] [ограниченный доступ] Точка доступа Решение СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO Эффективная СБОР ДАННЫХ КЛАССИФИКАЦИЯ АВТОРИЗАЦИЯ классификация устройств Коммутатор собирает данные, ISE производит классификацию ISE реализует доступ на основе с 30.10.2012 использованием относящиеся к устройству, и устройства, сбор данных о политик для данного 7 передает отчет в ISE Copyright © трафике и формирует отчет об BMS consulting, 2007 пользователя и устройства инфраструктуры использовании устройства
  • 8. Практические примеры политики “Сотрудники могут подключаться ко всем ресурсам, но имеют ограниченный доступ на персональных устройсвтах Интернет “Весь трафик финансового департамента Внутренние должен ресурсы шифроваться” Кампусная “Принтеры имеют Cisco сеть доступ только к Switch серверам печати” Cisco AP Cisco контроллер Cisco® Identity Services Engine Точка доступа беспроводной сети 30.10.2012 8
  • 9. Внедрение на основе 802.1Х  Выполнение базовых настроек устройств (коммутация оборудования в сеть, настройка сети, импорт сертификатов, сбор кластера)  Настройка работы системы – Подключение тестового коммутатора – Подключение тестовых рабочих станций (настройка встроенного в windows сапликанта) – Реализация механизма аутентификации по 802.1x – Тестирование – Реализация механизма контроля рабочих станций пользователей на соответствия корпоративным политикам безопасности. – Тестирование 30.10.2012 Copyright © BMS consulting, 2007 9
  • 10. Что имеем на выходе? Идентификационная Другие Привилегии информация условия доступа Identity: Консультант Сетевой админ Отдел кадров Время и дата Identity: Штатный сотрудник + Бухгалтерия Местоположение Маркетинг Identity: Гость Гость Тип доступа Запретить 30.10.2012 10
  • 11. Спасибо за внимание Дмитриев Максим Maxim_Dmitriev@bms-consulting.com 30.10.2012 Copyright © BMS consulting, 2007 11