[Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Moderní vzdálený přístup Martin Koldovský

Slides:



Advertisements
Podobné prezentace
Obrana firemní sítě při komunikaci v internetu
Advertisements

Praha ročník největší odborné IT konference v ČR! Ondřej Ševeček MCM:Directory | MVP:Security | CEH | sevecek.com Certifikační.
Ochrana proti úniku citlivých informací z DMS systémů
Advanced Technologies 05 Využití MOM 2005 pro správu Exchange 2003 Petr Šetka, MCSE, MCT, MVP konzultant & lektor.
Mobilně a (ne)bezpečně
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Začínáme s WiFi. WiFi technologie • b – rychlost až 11 Mb/s • g – rychlost až 54 Mb/s • h – rychlost až 54 Mb/s, pásmo 5 GHz (2004)
Podpůrná prezentace k semestrálnímu projektu:
Výkonná a pohodlná správa zařízení se systémem Windows Mobile® 6.1 v podnikovém prostředí Mezi nabízené funkce patří: Centralizovaná, bezdrátová správa.
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
Správa firemních mobilních zařízení. Proč si pořídit Cortado Corporate Server? Komplexní správa a monitoring firemních mobilních zařízení, včetně zabezpečení.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
NET Genium software pro výstavbu a provoz informačního portálu Martin Vonka
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
1 Přehled novinek v serveru Exchange 2007 Marian Henč Technology Specialist – AD & Messaging
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Co je VPN? Virtuální privátní síť
© 2009 IBM Corporation Lotus SW Přehled produktů Petr Kunc,
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Partner SBSC evening university , Čestlice.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Jak využít Office 365? Několik scénářů. | Copyright© 2010 Microsoft Corporation.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Advanced Technologies 05 Rozšířené monitorování infrastruktury pomocí MOM 2005 Ondřej Výšek Systémový Specialista Infinity a.s., member of Synergon Group.
© 2009 IBM Corporation Lotus Café – srpen 2009 Novinky ze světa Lotusu Petr Kunc,
Exchange Server 2003 představení Tomáš Kutěj Systems Engineer Microsoft, s.r.o.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Application Layer Functionality and Protocols Network Fundamentals – Chapter 3.
Tiskové služby v sítích Microsoft
Mobilní kancelář (…nejen pro velké firmy) Vladimír Wojnar Microsoft Solutions HP.
Copyright © 2011, atlantis Leden Copyright © 2011, atlantis Aruba VPN NEW.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-16.
Zuzana Sedláková Microsoft Corporation
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Petr Štos Partner Technology Specialist Microsoft Corporation.
P ROVISIONING Provisioning system Provisioning je služba, která slouží k automatickému nastavení veškerých konfiguračních.
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Síť a MS Windows.
Licencování Exchange Server 2007 Petr Bobek, Information Worker Microsoft 16. února 2007.
Miroslav Skokan IT Security Consultant
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Konference pro státní správu – bezpečnost datových sítí.
Pokročilá ochrana informací Ladislav Šolc, Tomáš Kutěj Systems Engineers Microsoft, s.r.o.
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
Uživatelské účty, Skupiny
Jan Dryml Systems Engineer Microsoft. Databáze SCCM 2007 Operační data Konfigurační data SCCM server Může poskytovat všechny nebo jen některé Uživatelská.
Mobile Device Management
Accelerating Your Success TM IBM Tivoli NEWS Petr Klabeneš
© 2016 InterSystems Corporation. All rights reserved. Integrace OAuth 2.0 a OpenID Connect.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Audit a řešení problémů v počítačové síti. Rozdělení údržby 1. Vzdálený dohled a monitoring celé sítě 2. Pravidelné prohlídky jedním přiděleným servisním.
RF Ethernet komunikační interface LAN Komunikace po ethernetu
Inf Bezpečný počítač.
Zabezpečení cloud prostředí
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Zařízení Android ve firemním prostředí
Windows Server 2008 Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Distribuovaný systém souborů
Centrální místo služeb 2.0
Transkript prezentace:

[Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Moderní vzdálený přístup Martin Koldovský SE Manager Eastern Europe

2 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Výzvy  poskytnout vzdálený přístup většímu množství uživatelů –nové role uživatelů –nová zařízení (mobilní zařízení,...) –nová prostředí (sdílené počítače, domácí PC,...)  více možností řízeného vzdáleného přístupu bez kompromisů v zabezpečení a s rozumnými nároky na administraci

3 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Vzdálený přístup dříve a dnes  Dříve –pomalé připojení na omezenou dobu –relativně nízká míra rizika –připojení na veřejné IP adrese, bez překážek  Dnes –stálé rychlé připojení, vysoká míra rizika –broadband a bezdrátové sítě –wifi hotspoty – captive portály –další překážky - překlad adres, firewall, proxy

4 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Agenda  Kdo přistupuje vzdáleně - autentizace  Za jakých podmínek přistupuje - NAC  Odkud přistupuje – VPN klienti a “bezklientský přístup”  Přístup ze sdíleného klientského PC  Mobilní přístup  Přes co přistupuje – VPN brány

5 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Kdo přistupuje - autentizace nové způsoby autentizace –DynamicID – jednorázová hesla zasílaná přes SMS »vzd. přístupem umožní vybavit více uživatelů a okamžitě se silným způsobem autentizace bez nákladů na autentizační zařízení pro každého uživatele (každý uživatel již token má – jeho mobil) »vhodné i pro scénář přístupu ze sdíleného PC, kde nelze použít smartcard, USB aut.tokeny apod. (není čtečka, nejsou drivery)

6 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Za jakých podmínek přistupuje - NAC  pravidla na papíře a ve skutečnosti – začít bezpečnostní politiky sledovat a technicky vynucovat  Network Access Control (NAC) - integrováno do VPN klienta  clientless NAC – na vyžádání, z webového prohlížeče  jde o cooperative enforcement – podílí se na něm brána na základě znalostí o konfiguraci a stavu klienta

7 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Clientless NAC

8 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Nezanechat stopy na sdíleném PC  ve sdíleném prostředí - SecureWorkspace –bezpečné zpracování firemních dat na sdíleném PC – šifrované prostředí, které je odstraněno s koncem relace –zabránit úniku informací přes sdílený počítač (zapomenuté interní dokumenty v internetové kavárně, nebezpečí spyware) –zabezpečení clipboardu, kontrola tisku –zabránit exportu dat ze zabezpečené relace –Program Control – jen autorizované aplikace a ochrana před malware –na vyžádání ze sítě nebo na USB

9 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Clientless nemusí znamenat bez možnosti plné IP konektivity  podpora nativních aplikací vyžadujících plnou IP konektivitu –SSL Network Extender  IP konektivita bez nutnosti administrátorských práv na straně klienta –SSL Network Extender Application Mode

10 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Mobilní zařízení  SecureClient Mobile  iConn – VPN klient pro iPhone  ActiveSync přes SSL - “bezklientský” zabezpečený

11 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Nový rezidentní VPN klient  nová generace řešení SecureClient = Check Point Endpoint Connect  nyní i v balíku Endpoint Security – od verze R72

12 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Dva extrémní přistupy jsou kombinovány  “ode zdi ke zdi”?  IPSec vs SSL VPN  organizací spravovaný koncový bod vs. koncové zařízení, o kterém víme jen velmi málo  rezidentní klient vs. clientless přístup

13 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Ochrana na straně VPN brány  integrované bezpečnostní brány –integrace řízení přistupu (firewall), intrusion prevention, webového aplikačního firewallu, content inspection (AV) –cooperative enforcement – integrace NAC do VPN brány Hacker/ Infected PC Normal User Security Gateway / Connectra Application Server Server Web Server

14 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. VPN brány  Connectra –univerzální VPN koncentrátor pro SSL VPN i rezidentní IPSec klienty a mobilní zařízení –k instalaci jako appliance, software nebo na VMware ESX  VPN-1 (UTM-1/Power-1) –integrovaná bezpečnostní brána –nový SSL VPN Blade (“Connectra na platformě VPN-1”) Connectra 9072

15 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Total Security from Check Point Only with Check Point can you achieve total end-to-end security with a single line of unified security gateways, a single agent for all endpoint security needs, all managed by our single integrated security management console. Unified Gateways Single Endpoint Security Agent Single Security Management Console totalsecurity from Check Point

16 [Public]—For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. ActiveSync support Secure Microsoft Exchange access for users with smart-phones (SSL VPN Blade - reverse proxy) Leveraging native built-in mail client Any mobile phone supporting ActiveSync (WM, iPhone, Android, Symbian) Basic and client certificate based authentication Auto-enrollment from the SSL VPN gateway Access policy based on users groups Support for multiple Exchange servers Secure Microsoft Exchange access for users with smart-phones (SSL VPN Blade - reverse proxy) Leveraging native built-in mail client Any mobile phone supporting ActiveSync (WM, iPhone, Android, Symbian) Basic and client certificate based authentication Auto-enrollment from the SSL VPN gateway Access policy based on users groups Support for multiple Exchange servers ActiveSync over SSL MS Exchange server is decoupled from the internet Centrally managed remote-access strong authentication Control endpoint security through ActiveSync with additional options (Device lock, encryption, remote wipe, MS Exchange server is decoupled from the internet Centrally managed remote-access strong authentication Control endpoint security through ActiveSync with additional options (Device lock, encryption, remote wipe, Security Gateway w/ SSL VPN Blade MS Exchange Mail Server Active Directory Native ActiveSync over SSL Internet