Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara.

Slides:



Advertisements
Benzer bir sunumlar
Sanallaştırma Güvenliği : Tehditler , Önlemler ve Fırsatlar
Advertisements

Ses Kayıt Sistemi.
“Hedefi olmayan gemiye hiçbir rüzgar yardım etmez”
YARDIM MASASI Internet Explorer tarayıcısı açılır ve Yardım Masası adresi yazılarak sayfası açılır. Gelen.
Kurumsal KEP Entegrasyon ve Yönetim Çözümü KEP Gateway
AU WiFi-Net Projesi Genel Bakış
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
E-TİCARET VE E-DÖNÜŞÜM SÜRECİ
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VERİ ve AĞ GÜVENLİK POLİTİKASI
AĞ GÜVENLİĞİ.
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
BİLGİSAYAR AĞLARINA GİRİŞ
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
IPTV ON CABLE NETWORK.
Bilgisayar ve internet güvenliği için yardımcı programlar
NETWORK TOPOLOJİLERİ 1) Fiziksel Topolojiler 2) Mantıksal Topolojiler
Bilgisayar Sistemleri Güvenliği
Bingöl KHB Güvenliği Politikaları Eğitimi
BİLGİSAYARDA GÜVENLİK
BİT’in Gizlilik ve Güvenlik Boyutları
TRAFİK SORUNU Çözüm.
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Ağ nedir?_____________________
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Türk Hava Kurumu Üniversitesi
Ethernet Anahtarlama.
Yönlendirici (Router) Güvenliği
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
Zararlı Yazılımlar ? ? ? ?
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
Fatih VPN Konica Minolta Çok Fonksiyonlu Yazıcı Ayarları
KIRKLARELİ ÜNİVERSİTESİ
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
Akıllı İstemcileri Geliştirmek ve Dağıtmak
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
ÖMER ÜNALDI EDUROAM.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
WEB GÜVENLİĞİ FURKAN KOÇ & EMİNE AÇAR. “Yıkılacakmış gibi duran bir binaya girermisiniz?” “Gitmek istediğimiz yer değil de oraya ulaşmak için izleyeceğiniz.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Öğr.Gör.Volkan ALTINTAŞ
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
EDUROAM (EDUCATION ROAMİNG)
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Active Directory.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Meriç ÇETİN Muhittin KARAMAN Murat AYDOS

İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Öğretim Görevlisi Alper Talha Karadeniz Veri Tabanı 1
Ağ Topolojileri.
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara Ü.İTÜ

NAC Nedir? NAC Kullanıcı sistem güvenliğini sağlar. Antivirüs HIPS Zayıflık Taraması Kullanıcı veya sistem yetkilendirmesini sağlar Ağ güvenlik denetlemesi yapar. En önemlisi bunların aynı anda sağlanmasını koordine eder.

NAC Amacı Nedir? 0-Gün saldırılarını karşılar veya etkisini azaltır. Özellikle solucanlara (worm) karşı. Politikaların uygulanmasını sağlar. OS denetlemesi. Yetki ve erişim denetimi uygular. Kullanıcı bazlı erişim Cihaz bazlı erişim

NAC Ağa erşimden önce veya sonra denetim yapılabilir. Agent kullanılabilir veya kullanılmaz. Inline veya degil. Arada durabilir. Anahtarlama cihazları sayesinde politikaları uygulayabilir. Eğer NAC izin vermez ise; Kullanıcılar duruma göre kapalı bir ağa dahil edilebilir. Kullanıcıların trafiği istenilen işlemlerin yapılabileceği bir ağa yönlendirilir.

Güvenli Erişim Bağlantıdan önce, cihaz uyumlu mu? Bağlantıdan sonra cihaz kabul edilebilir şekilde davranıyor mu? Kim bağlanmış? Hangi haklara sahip? Eğer bağlanamıyorsa veya uyumsuz ise ne yapılmalı?

Niye Önemli? Zararlı kullanıcı/cihazlardan oluşabilecek problemleri engeller Yetkisiz erişimi engeller Zararlı yazılımların ağın içerisine girmesini engeller. Güvenlik politikalarının uygulanmasını sağlar. En iyi uygulama metodlarının seçilmesini sağlar. Yönetilebilir/yönetilemez cihazlar Önemli kaynaklara erişimi düzenler

NAC Sorunları? Pahalı Kompleks Sorunlu Zorunlu IEEE 802.1x Zorunlu DHCP Kullanımı Zorunlu Agent Kullanımı Zorunlu Inline Yapılandırma

Ne yapalım? Ne amaçla NAC sistemi kurmak istediğimizi bilelim. Çok gerekli mi? Daha iyi alternatif var mı? Daha önce denenmiş iyi bir NAC yöntemi seçilmeli. Politikalar ve prosedürler iyi hazırlanmalı. Sorunlu kullanıcıların/cihazların durumu önceden ele alınmalı.

Önce Niye? Amaç? Kurumsal amaçlar İşlevsel/Ticari amaçlar Teknik amaçlar Mevcut durum! Mevcut uygulamalar ile sizin amaçlarınıza uygun iyi bir çözüm seçimi. Başarı için her adım planlanmalı.

Kurumsal Amaçlar Kendi kullanım çevrenizi gözlemleyin, araştırın. Tüm çalışma koşullarınızın güncellenmiş olduğundan emin olun (yamalar, virus güncellemeleri gibi). Misafirleri ve yetkisiz kişileri zarar vermeyecekleri yerlerde tutun. Risk koşullarınızı değerlendirin. Ne kadar risk alınabilir? Her alan için farklı politiklar geliştirin. Ağın farklı bölgelerini bağımsız bir şekilde koruyun. Riskli cihazları karantina altına alın.

İşlevsel Amaçlar NAC'ı hangi aşamalarda uygulamak istiyorsunuz? Niçin? Kazancınız ne olacak? Kurum içirisinde yapınız kaç parçadan oluşacak Hangi politikalara ihtiyaç duyacaksınız. NAC'ı kim yönetecek? Nasıl yönetilecek? İlk önce kim/neresi yapılacak? Örnek! Mevcut politikalar uygulanabilir mi?

Teknik Amaçlar Yönetim sunucusu nereye konumlanmalı? Politika uygulama sunucuları nerelerde olmalı? Hangi politikalar uygulanmalı? Politikalar nasıl zorlanmalı? Hangi Vlan'lar kullanılmalı? Misafirler, bilinmeyen cihazlar, yazıcılar, VOIP cihazları, önemli görevliler ve cihazlar ne olacak? Kullanıcı ne kadar deneyimli olmalı?

Uygulama Alanı Hangi tip cihazlara izin verilecek? Ağa erişen kullanıcı profilleri neler olacak? Bunların kullanım becerileri ne olacak? Nasıl? Hangi tip erişim metodlarına izin verilecek? Kablolu, kablosuz vs. Şu anda son kullanıcıya nasıl destek veriliyor? Mevcut ağ topolojisi?

Son Olarak Bu parametrelere cevap bulduktan sonra çözüme ulaşmak sorun olmayacaktır. Yönetilebilir ve ölçeklenebilir bir ağ kurulması her zaman için yararlı olacaktır.

TEŞEKKÜRLER Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara Ü.İTÜ