Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Secure Access: Intégration Checkpoint R80.1

173 views

Published on

Forum Cybersécurité 2018 : Les défis des environnements ouverts : hôpitaux et universités… même combat ! (20 novembre 2018)

Published in: Internet
  • Be the first to like this

Secure Access: Intégration Checkpoint R80.1

  1. 1. Secure Access: Intégration Checkpoint R80.1 Frédéric Van Walle | Presales Engineer
  2. 2. Agenda MCG event: - Checkpoint Identity-based Integration - Seamless Secure Access: Session migration via IF-MAP to Checkpoint: Identity-based Admission Control - Checkpoint - Admission Control integration
  3. 3. Résumé Inside Network Outside Network Connect Secure SSL VPN Resources Protégées Pulse Workspace Pulse Client Policy Secure Profiling Pulse Client Resources Non protégées Compliancy CheckCompliancy Check
  4. 4. 1) Checkpoint Intégration basée sur l'identité  Caractéristiques • Utilisateur se connecte à Pulse Secure 1. Connection L2 ou L3 2. Le nom, adresse IP et roles sont envoyé au pare-feu par Pulse Secure 3. Le pare-feu permet ou blocque l’accès aux ressources  Avantages • Étendre NAC / BYOD à la défense de périmètre
  5. 5. Réseau interne Checkpoint Firewall Resources Protégées Accèes sécurisé transparante 1 Pulse Policy Secure 3 2 L'utilisateur sur site s'authentifie sur PPS Correct VLAN Vue sur le réseau Wireless LAN Switch Checkpoint Intégration basée sur l'identité L2 / L3 Authentication Policy en Checkpoint FW pour fournir un accès à un utilisateur
  6. 6. Configure Pulse Policy Secure en Checkpoint
  7. 7. Configure Checkpoint Firewall en Pulse Policy Secure
  8. 8. Définir le policy de mappage de table d'authentification
  9. 9. Créer le rôle d’accès utilisateur dans CheckPoint CaSe SeNsItIvE !!!
  10. 10. Appliquer les rôles d'accès utilisateur dans les stratégies du pare-feu
  11. 11. Afficher le journal du policy L'utilisateur de la source est visible
  12. 12. Policy 7 Détail d’un journal
  13. 13. Check the ”auth table” on Checkpoint. • Log in to the Firewall Console. • Log in to expert mode. • Use the ”pdp monitor” command • ”pdp monitor summary all” – will show the list of auth entries • ”pdp monitor ip <ip address> - will show the details of this entry
  14. 14. Voir un nom d'utilisateur envoyé au pare-feu
  15. 15. Voir une authentification de la machine envoyée au pare-feu
  16. 16. Voir une authentification MAC envoyée au pare-feu
  17. 17.  Caractéristiques 1. Contrôle d'admission basé sur l'identité PCS / PPS pour le Checkpoint FW 2. Les utilisateurs qui s'authentifient via PCS (distant) ou PPS (local) partagent les informations de session avec le serveur IF- MAP (fournisseur), qui envoie ensuite les informations d'identité au Checkpoint FW.  Avantages • Les employés peuvent accéder au réseau de l'entreprise et aux ressources protégées situées derrière le Checkpoint FW, à la fois sur des sites locaux et distants, sans ressaisir leurs informations d'identification. • Solution transparente et évolutive 2) Accès sécurisé transparent Migration de session par IF-MAP vers Checkpoint: contrôle d'admission basé sur l'identité
  18. 18. Connect Secure – Federation Client (FC1) Endpoints avec Pulse Client Inside network Checkpoint Firewall Outside network Ressources protégées 1 IF-MAP Federation Server 2 3 Un utilisateur VPN se connecte à PCS Publier l'adresse IP, l'adresse MAC, le nom d'utilisateur et les rôles sur le serveur IF-MAP Envoyer les informations de nom d'utilisateur, de rôle et d'adresse IP au Checkpoint FW Policy Secure Fed Client (FC2) Wireless LAN Switch 1 2 Accès sécurisé transparent
  19. 19. 3) CP - Intégration du contrôle d'admission. L'utilisateur est connecté et les détails de la session sont transmis au Checkpoint:
  20. 20. CP - Intégration du contrôle d'admission. Pulse Config > Créer l’Admission Control template
  21. 21. CP - Intégration du contrôle d'admission. Pulse Config > Créer l’Admission Control policy
  22. 22. CP - Intégration du contrôle d'admission. <<TEST>> L'utilisateur déclenche un événement Botnet / Malware détecté par le Checkpoint. La session utilisateur est bloquée:
  23. 23. CP - Intégration du contrôle d'admission. Checkpoint envoie un message Syslog au PPS L'utilisateur est mis en quarantaine.
  24. 24. CP - Intégration du contrôle d'admission. Initialement, le rôle de l'utilisateur est CP‐compliant. Role Quarantaine est également configuré pour pousser les entrées de table d'authentification
  25. 25. CP - Intégration du contrôle d'admission. Après le déclenchement de la détection de botnet /  programme malveillant, le rôle passe en quarantaine.

×