SSL или IPSEC?
            Что же выбрать для безопасного
                 удалённого доступа?




_________________________________________________________________________________________________________________________________________


                                                                                             Докладчик: Алексей Абашев
Куда мы движемся?
     С каждым днём все больше становиться мобильных устройств




_________________________________________________________________________________________________________________________________________
Куда мы движемся?
             Растут запросы пользователей на
             предоставление доступа к информации и
             корпоративным ресурсам




_________________________________________________________________________________________________________________________________________
Куда мы движемся?
      И, как следствие, возрастают требования к
      обеспечению безопасности информации




_________________________________________________________________________________________________________________________________________
Как устроена стандартная защита ?
• Если это ноутбук, то он может иметь VPN клиент и антивирус,
  а если планшет или смартфон то…
• Если Браузер подключается к сайту используя SSL
  пользователь аутентифицируется по сертификату с флэшки (в
  лучшем случае с токена), а иногда просто пароль, особенно
  если это iPad
• На межсетевом экране прописаны разрешённые ресурсы в
  виде сетевых адресов
• Доступ в почту с телефона или планшета – как
  правило настроенный почтовый агент,
  или просто IMAP и SMTP c устройства

_________________________________________________________________________________________________________________________________________
Платформы

           Сколько платформ, столько и
           реализаций системы безопасности
           • Windows
           • Linux
           • iPad, iPod, iPhone
           • Android




_________________________________________________________________________________________________________________________________________
Чем рискуем?

 • Воровство данных
   аутентификации по каналу
   связи
 • Физический
   неконтролируемый доступ к
   удалённым компьютерам
 • Ограничения оборудования
 • Доступ с неуправляемых
   удалённых устройств



_________________________________________________________________________________________________________________________________________
Вспомним модель OSI/ISO
                                                         Модель OSI/ISO
            Тип данных                              Уровень (layer)                                     Функции

                                         7. Прикладной (application)                 Доступ к сетевым службам

 Данные                                  6. Представительский                        Представление и шифрование
                                         (presentation)                              данных

                                         5. Сеансовый (session)                      Управление сеансом связи

                                                                                     Прямая связь между конечными
 Сегменты                  SSL           4. Транспортный (transport)                 пунктами и надежность
                                                                                     Определение маршрута и
 Пакеты                  IPSEC           3. Сетевой (network)                        логическая адресация

 Кадры                                   2. Канальный (data link)                    Физическая адресация

 Биты                                    1. Физический (physical)                    Работа со средой передачи,
                                                                                     сигналами и двоичными данными
_________________________________________________________________________________________________________________________________________
Посмотрим внимательно на SSL VPN

  •   SSL VPN спроектирован для удалённого доступа
  •   Нет проблем с NAT
  •   Часто не требует клиента
  •   Если используется специальный агент – то
      настройки со стороны клиента минимальны
      либо отсутствуют
  •   Все равно через какую сеть подключается
  •   Обычно, везде открыт доступ на 443 порт (SSL)
  •   Строгая политика безопасности (даётся доступ
      только к тому что надо)
  •   Пользователю проще работать (портал)



_________________________________________________________________________________________________________________________________________
Что требуется для безопасности доступа?
 • Обеспечить защищённое соединение
   (шифрованное)
 • Определить это свой пользователь?
 • Определить это своё (доверенное)
   устройство или нет?
 • Обеспечить безопасность удалённого
   устройства
 • Обеспечить аудит действий пользователя.
 • Обеспечить разграничение доступа
   к ресурсам
 • Обеспечить удаление информации на
   удалённом устройстве после окончания сеанса
   связи (если требуется)


_________________________________________________________________________________________________________________________________________
Вот оно решение – StoneGate SSL VPN!
   •   Безопасный доступ с любых
       устройств
          Встроенная двух факторная аутентификация
          Интеграция с любыми каталогами и др. (AD,
           LDAP, Oracle)
   •   Интегрированное управление
       угрозами
          Только доверенные соединения .
          Анализ целостности и безопасности устройства
          Удаление «следов» работы пользователя.
   •   Гранулированное и гибкое
       управление доступом
          Авторизация на уровне приложений
          Концепция – только то что разрешено

_________________________________________________________________________________________________________________________________________
StoneGate SSL VPN
                          позволяет ответить на вопросы:

    • КТО получает доступ?
    • Какие ресурсы пользователю доступны?
    • С какого устройства он получает доступ ?
    • Это ЧЕЛОВЕК или программа?
    • Из какой сети он получает доступ?
    • Обеспечивается ли безопасность на удаленном
      устройстве достаточным образом?
    • Можно на это устройство копировать
      информацию?




_________________________________________________________________________________________________________________________________________
Реализация различных уровней доступа
                                                                                                              почта




                                                                                                               файлы


  • При не прохождении отдельных видов тестов или доступе с
        неавторизованного устройства, доступ к ресурсам может быть ограничен
        политикой безопасности.
_________________________________________________________________________________________________________________________________________
Борьба с угрозами
 • Персональный Firewall используется в политиках по
   умолчанию и используется для защиты хоста при
   подключении к внутренним ресурсам
 • Добавляются дополнительные правила доступа
   если пользовательский антивирус недоступен или
   не обновлён
 • Переподключение или новый анализ безопасности
   если это необходимо (ЕСЛИ ПОЛИТИКА
   БЕЗОПАСНОСТИ НАРУШЕНА)
 • Отключение в необходимых случаях,
   когда динамические проверки
   показывают несанкционированную
   деятельность пользователя
_________________________________________________________________________________________________________________________________________
Борьба с угрозами
 • Критические данные удаляются
        – Технологии удаления кэш
          и других областей
          памяти

 • Слежение за определёнными
   файлами которые скачиваются
   на удалённое устройство




_________________________________________________________________________________________________________________________________________
Сценарии доступа
      • Web доступ через портал
              – Доступ через браузер к приложениям или ресурсам, опубликованным на
                внутреннем защищённом портале
      • Доступ пользовательских приложений
              – Доступ определённых (разрешённых) приложений к ресурсам
                защищаемой сети
              – Никаких настроек на клиентском месте, работа как в локальной сети
      • Сетевой доступ (динамический туннель)
              – Поддерживаются любые порты и приложения
              – Доступ аналогичен использованию IPSEC клиента
              – Позволяет передавать голос, видео …




_________________________________________________________________________________________________________________________________________
Как это работает?
 • Для Пользователя это выглядит как доступ на веб сайт
 • Просто набираем сайт типа https:yoursite.ru
 • Выбираем метод аутентификации, ввели
   аутентификационные данные и … попали в портал




_________________________________________________________________________________________________________________________________________
Как это работает?
       Для работы с ресурсом нужно просто кликнуть нужную иконку или
       нужное приложение и ресурс откроется ….




_________________________________________________________________________________________________________________________________________
Типичное расположение SSL VPN сети
   • Типично шлюз устанавливается в DMZ компании. К нему открывается
     только доступ HTTP и HTTPS
   • Соединения проводятся исключительно через SSL- туннель со строгой
     аутентификацией
                                                                                   сервисы                      Сервера
                                                DMZ                                      LDAP                   приложений
                                                                                         MS AD                  APP server
                                                                                                                Citrix
                                                                                         Oracle                 Oracle Db
                                                                                         Novell                 File share
                                                                                         Radius                 Lotus
                   Internet                                                              RSA                    MS Exchange
                                                                                                                SSH Server
                 TCP/443 (SSL)
                                                                                                                Web portal
                                                                              TCP/UDP (ANY)



_________________________________________________________________________________________________________________________________________
Поддержка приложений


 Поддерживается
 большое количество
 приложений позволяя
 обеспечивать им
 прямой, но
 контролируемый
 доступ к ресурсам сети




_________________________________________________________________________________________________________________________________________
Технология ActiveSync
  Все кто имеет телефон или планшет знают как это удобно иметь на них почту,
  которая мгновенно синхронизируется.

  Как обеспечить безопасность?
  Обычный подход – либо организовывают туннель, либо дырку в сетевом экране до
  сервера почты




   StoneGate SSL - Прямая поддержка, Mail
   for exchange.
   Обеспечивает постоянный доступ
   приложений без участия пользователя



_________________________________________________________________________________________________________________________________________
Проблемы сертифицированных SSL VPN
                             решений
• В настоящий момент все
  решения представлены
  криптопровайдерами
• В правилах пользования всех
  криптопровайдеров написано
  – обеспечить анализ
  встраивания (ПКЗ-2005)….
• Нет реального шлюзового
  решения – есть только
  руководства как встроить в
  разные сервера (Apache)
• Нет сертификации ФСТЭК как
  решения
• Требуют доводки решения
  после встраивания до
  работоспособного состояния
_________________________________________________________________________________________________________________________________________
Чем решение StoneGate отличается от текущих
                  решений SSL-GOST?

 •    Масштабируемость до любых размеров (до 32
      шлюзов)
 •    Поддержка работы приложений (туннель) а не
      только браузер
 •    Работа на разных платформах с поддержкой
      приложений
 •    Мощная встроенная система двухфакторной
      аутентификации
 •    Single Sign On (SSO)&ID Federated
 •    Анализ безопасности подключаемого
      устройства (security checks)

 •    Нет требования о контроле встраивания !
 •    Готовое, сертифицированное решение !


_________________________________________________________________________________________________________________________________________
_________________________________________________________________________________________________________________________________________

безопасный удалённый доступ

  • 1.
    SSL или IPSEC? Что же выбрать для безопасного удалённого доступа? _________________________________________________________________________________________________________________________________________ Докладчик: Алексей Абашев
  • 2.
    Куда мы движемся? С каждым днём все больше становиться мобильных устройств _________________________________________________________________________________________________________________________________________
  • 3.
    Куда мы движемся? Растут запросы пользователей на предоставление доступа к информации и корпоративным ресурсам _________________________________________________________________________________________________________________________________________
  • 4.
    Куда мы движемся? И, как следствие, возрастают требования к обеспечению безопасности информации _________________________________________________________________________________________________________________________________________
  • 5.
    Как устроена стандартнаязащита ? • Если это ноутбук, то он может иметь VPN клиент и антивирус, а если планшет или смартфон то… • Если Браузер подключается к сайту используя SSL пользователь аутентифицируется по сертификату с флэшки (в лучшем случае с токена), а иногда просто пароль, особенно если это iPad • На межсетевом экране прописаны разрешённые ресурсы в виде сетевых адресов • Доступ в почту с телефона или планшета – как правило настроенный почтовый агент, или просто IMAP и SMTP c устройства _________________________________________________________________________________________________________________________________________
  • 6.
    Платформы Сколько платформ, столько и реализаций системы безопасности • Windows • Linux • iPad, iPod, iPhone • Android _________________________________________________________________________________________________________________________________________
  • 7.
    Чем рискуем? •Воровство данных аутентификации по каналу связи • Физический неконтролируемый доступ к удалённым компьютерам • Ограничения оборудования • Доступ с неуправляемых удалённых устройств _________________________________________________________________________________________________________________________________________
  • 8.
    Вспомним модель OSI/ISO Модель OSI/ISO Тип данных Уровень (layer) Функции 7. Прикладной (application) Доступ к сетевым службам Данные 6. Представительский Представление и шифрование (presentation) данных 5. Сеансовый (session) Управление сеансом связи Прямая связь между конечными Сегменты SSL 4. Транспортный (transport) пунктами и надежность Определение маршрута и Пакеты IPSEC 3. Сетевой (network) логическая адресация Кадры 2. Канальный (data link) Физическая адресация Биты 1. Физический (physical) Работа со средой передачи, сигналами и двоичными данными _________________________________________________________________________________________________________________________________________
  • 9.
    Посмотрим внимательно наSSL VPN • SSL VPN спроектирован для удалённого доступа • Нет проблем с NAT • Часто не требует клиента • Если используется специальный агент – то настройки со стороны клиента минимальны либо отсутствуют • Все равно через какую сеть подключается • Обычно, везде открыт доступ на 443 порт (SSL) • Строгая политика безопасности (даётся доступ только к тому что надо) • Пользователю проще работать (портал) _________________________________________________________________________________________________________________________________________
  • 10.
    Что требуется длябезопасности доступа? • Обеспечить защищённое соединение (шифрованное) • Определить это свой пользователь? • Определить это своё (доверенное) устройство или нет? • Обеспечить безопасность удалённого устройства • Обеспечить аудит действий пользователя. • Обеспечить разграничение доступа к ресурсам • Обеспечить удаление информации на удалённом устройстве после окончания сеанса связи (если требуется) _________________________________________________________________________________________________________________________________________
  • 11.
    Вот оно решение– StoneGate SSL VPN! • Безопасный доступ с любых устройств  Встроенная двух факторная аутентификация  Интеграция с любыми каталогами и др. (AD, LDAP, Oracle) • Интегрированное управление угрозами  Только доверенные соединения .  Анализ целостности и безопасности устройства  Удаление «следов» работы пользователя. • Гранулированное и гибкое управление доступом  Авторизация на уровне приложений  Концепция – только то что разрешено _________________________________________________________________________________________________________________________________________
  • 12.
    StoneGate SSL VPN позволяет ответить на вопросы: • КТО получает доступ? • Какие ресурсы пользователю доступны? • С какого устройства он получает доступ ? • Это ЧЕЛОВЕК или программа? • Из какой сети он получает доступ? • Обеспечивается ли безопасность на удаленном устройстве достаточным образом? • Можно на это устройство копировать информацию? _________________________________________________________________________________________________________________________________________
  • 13.
    Реализация различных уровнейдоступа почта файлы • При не прохождении отдельных видов тестов или доступе с неавторизованного устройства, доступ к ресурсам может быть ограничен политикой безопасности. _________________________________________________________________________________________________________________________________________
  • 14.
    Борьба с угрозами • Персональный Firewall используется в политиках по умолчанию и используется для защиты хоста при подключении к внутренним ресурсам • Добавляются дополнительные правила доступа если пользовательский антивирус недоступен или не обновлён • Переподключение или новый анализ безопасности если это необходимо (ЕСЛИ ПОЛИТИКА БЕЗОПАСНОСТИ НАРУШЕНА) • Отключение в необходимых случаях, когда динамические проверки показывают несанкционированную деятельность пользователя _________________________________________________________________________________________________________________________________________
  • 15.
    Борьба с угрозами • Критические данные удаляются – Технологии удаления кэш и других областей памяти • Слежение за определёнными файлами которые скачиваются на удалённое устройство _________________________________________________________________________________________________________________________________________
  • 16.
    Сценарии доступа • Web доступ через портал – Доступ через браузер к приложениям или ресурсам, опубликованным на внутреннем защищённом портале • Доступ пользовательских приложений – Доступ определённых (разрешённых) приложений к ресурсам защищаемой сети – Никаких настроек на клиентском месте, работа как в локальной сети • Сетевой доступ (динамический туннель) – Поддерживаются любые порты и приложения – Доступ аналогичен использованию IPSEC клиента – Позволяет передавать голос, видео … _________________________________________________________________________________________________________________________________________
  • 17.
    Как это работает? • Для Пользователя это выглядит как доступ на веб сайт • Просто набираем сайт типа https:yoursite.ru • Выбираем метод аутентификации, ввели аутентификационные данные и … попали в портал _________________________________________________________________________________________________________________________________________
  • 18.
    Как это работает? Для работы с ресурсом нужно просто кликнуть нужную иконку или нужное приложение и ресурс откроется …. _________________________________________________________________________________________________________________________________________
  • 19.
    Типичное расположение SSLVPN сети • Типично шлюз устанавливается в DMZ компании. К нему открывается только доступ HTTP и HTTPS • Соединения проводятся исключительно через SSL- туннель со строгой аутентификацией сервисы Сервера DMZ LDAP приложений MS AD APP server Citrix Oracle Oracle Db Novell File share Radius Lotus Internet RSA MS Exchange SSH Server TCP/443 (SSL) Web portal TCP/UDP (ANY) _________________________________________________________________________________________________________________________________________
  • 20.
    Поддержка приложений Поддерживается большое количество приложений позволяя обеспечивать им прямой, но контролируемый доступ к ресурсам сети _________________________________________________________________________________________________________________________________________
  • 21.
    Технология ActiveSync Все кто имеет телефон или планшет знают как это удобно иметь на них почту, которая мгновенно синхронизируется. Как обеспечить безопасность? Обычный подход – либо организовывают туннель, либо дырку в сетевом экране до сервера почты StoneGate SSL - Прямая поддержка, Mail for exchange. Обеспечивает постоянный доступ приложений без участия пользователя _________________________________________________________________________________________________________________________________________
  • 22.
    Проблемы сертифицированных SSLVPN решений • В настоящий момент все решения представлены криптопровайдерами • В правилах пользования всех криптопровайдеров написано – обеспечить анализ встраивания (ПКЗ-2005)…. • Нет реального шлюзового решения – есть только руководства как встроить в разные сервера (Apache) • Нет сертификации ФСТЭК как решения • Требуют доводки решения после встраивания до работоспособного состояния _________________________________________________________________________________________________________________________________________
  • 23.
    Чем решение StoneGateотличается от текущих решений SSL-GOST? • Масштабируемость до любых размеров (до 32 шлюзов) • Поддержка работы приложений (туннель) а не только браузер • Работа на разных платформах с поддержкой приложений • Мощная встроенная система двухфакторной аутентификации • Single Sign On (SSO)&ID Federated • Анализ безопасности подключаемого устройства (security checks) • Нет требования о контроле встраивания ! • Готовое, сертифицированное решение ! _________________________________________________________________________________________________________________________________________
  • 24.