Descargar Presentación
Transcripción
Descargar Presentación
Seguridad de redes WiFi en las empresas Seguridad de redes WiFi en las empresas Presentada por: Rogelio Biolatto Jefe Seguridad Informatica y Comunicaciones, SanCor Cooperativas Unidas Limitada Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Agenda • Caso SanCor • Caso Arcor [email protected] Rogelio Jose Biolatto Agenda • Caso SanCor – Dimensiones organización – Conectividad Wi-Fi principios y políticas – Diseño operativo – Componentes principales [email protected] Rogelio Jose Biolatto Dimensiones Organización SanCor Lácteos • • • • • • • • • • • • • • 59 cooperativas primarias 1350 tambos Empresa Lider en Productos Lácteos 4.200.000 litros diarios de leche 4700 empleados 15 complejos industriales 18 sucursales de ventas Llegada a mas de 30 paises 250 distribuidores minoristas, 140 mayoristas, 1600 supermercados, 80.000 comercios menores 2 Datacenter 39 puntos de red WAN – 56 enlaces de datos 1400 puestos 1100 dispositivos móviles 2700 usuarios en red privada [email protected] Rogelio Jose Biolatto Conectividad Wi-Fi • Información •Factor clave para el negocio •Necesidad de Ubicuidad de acceso desde fuera de la red privada •Riesgos de exposición • Políticas de acceso •Puntos clave : IDENTIDAD •Autenticación para aceptar conexión a la red privada •Doble factor •El equipo (certificado por CA Privada) •El usuario (habilitado por SanCor) •Protección del equipo móvil •Protección de la comunicación •Protección de la Información en su residencia [email protected] Rogelio Jose Biolatto Conectividad Wi-Fi • Protección del equipo móvil •Sistema Operativo y Software de base actualizados a última versión disponible •Protección contra diferentes Malware actualizadas diariamente •Firewall con activación ante exposición en redes extrañas •Proteccion mediante soft de prevención de intrusiones •Seguimiento y control centralizado • Protección de la comunicación • Independiente del medio a usar (Wireless, LAN, 3G) • Uso de Internet sólo para iniciar VPN contra red privada • Filtros de protección de red privada para todos los servicios via Internet • Conectividad Wi-Fi en red privada basada en principios de autenticación 802.1x •Protección de la información •Autenticación basada en certificados de CA privada e Identidad de Máquinas en AD •Accesos en función de nivel de autenticación logrado •Infraestructura de protección y controles en frontera de red LAN Corporativa con WLAN e Internet • PKI, UTM, Proxy reverso, 802.1x, Radius, Vlan´s, etc. Conectividad anterior en LAN privada NB SanCor Externos PC´s Administración SanCor Switch Switch LAN LAN Switch LAN Sucursales en red WAN CA WI FI Switch LAN Servicios Centrales de Red Privada VPN I n t e r n e t Conectividad actual en LAN privada NB SanCor Externos PC´s Administración SanCor WI FI CA Switch LAN Switch LAN 802.1x 802.1x Sucursales en red WAN 802.1x 802.1x Switch LAN Switch LAN Access Point UTM Servicios de autenticacion 802.1x I n t e r n e t Servicios Centrales de Red Privada Modelo basico de red WAN 2 Sucursales Mesh uplink Internet WAN Internet UTM Central VPN Contingencia automatica Control cental tunel CAPWAP Modelo de acceso desde sucursales Firewall VPN IPS 802.1x Portal WEB WF AV Internet UTM Internet Sucursal Tipo UTM UTM SSID: Privado SSID Invitados SSID Gerencial Central Enlace WAN dedicado PKI NAS OTP LAN SSID: Privado : conexión automatica obligatoria a red privada tras autentificación del equipo . SSID Invitados: Acceso a Internet a traves de portal WEB mediante autorizaciones temporales (aislado de red privada) SSID Gerencial : Accesos a Internet con privilegios (aislado de red privada) Componentes protección redes Wi-Fi • CA de red privada • IDM (Servicio de Identidades) • Equipos certificados bajo CA corporativa • NAS Network Access Server (convalida identidades) •Certificadas por CA •Excepciones por MAC Addres • Autenticadores •Access Point + 802.1x •Switchs + 802.1x • UTM (Tratamiento Unificado de Amenazas) • Redundancias • Portal Web para invitados aislados de red privada • Monitoreo de disponibilidad via SNMP Gracias por asistir a esta sesión… Para mayor información: Rogelio José Biolatto [email protected] [email protected] Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en Presentada por: Walter Mondino Gerente Corporativo de Seguridad de la Información, Arcor Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. Agenda • Caso Arcor – Grupo Arcor hoy – Red Global y Unificada – Para qué NAC en las redes WLAN? – Componentes de la infraestructura, arquitectura métodos de autenticación – Retos Grupo Arcor hoy • Es la principal empresa de alimentos de Argentina • Es el primer productor mundial de caramelos • Es el principal exportador de golosinas de Argentina, Brasil, Chile y Perú • Es una de las empresas líderes de la región a través de Bagley Latinoamérica S.A., la sociedad conformada con el Grupo Danone para los negocios de galletas, alfajores y cereales en Latinoamérica • Exporta a más de 120 países de los cinco continentes Grupo Arcor hoy • Emplea cerca de 20 mil personas de distintas partes del mundo • Posee 39 plantas industriales: 29 en Argentina, 5 en Brasil, 3 en Chile, 1 en México y 1 en Perú • Tiene unidades productivas certificadas bajo las normas internacionales ISO 9000 e ISO 14000 • Cuenta con 13 oficinas comerciales a lo largo de América, Europa, África y Asia, y 19 centros de distribución en Latinoamérica. • Desarrolla sus negocios a través de una gestión sustentable Red Global y Unificada Red Global y Unificada 12.000 Usuarios 2 Data Center 6.000 Desktop 2.500 Dispositivos móviles Para qué NAC en la red WLAN? • Para evitar que dispositivos no autorizados se conecten a la red • Para minimizar la propagación de virus y malware • Prevenir ataques internos y externos • Minimizar la fuga de información no autorizada (Data loss Prevention) • Dar cumplimiento a la política de seguridad de la Compañía • Dar cumplimiento a normas internacionales Como funciona? El suplicante envia credenciales de autenticacion Autenticador envia al servidor de autenticación la solicitud de acceso Servidor verifica validez de credenciales Autenticador Permite o deniega la conexión Componentes de la Infraestructura IDM IC ODYSSEY IDM: Servidor de identidades Suplicante: Cliente instalado en los equipos de la compañía. Utiliza las credenciales del usuario que inicio sesion. AD Se utiliza para la autenticacion de Maquina si no existe una sesion de usuario iniciada Servidor de autenticacion NAC: Se encarga de verificar con IDM la validez del usuario y autorizar o denegar el acceso a la red RED Autenticador: solicita al dispositivo que se conecta las credenciales para acceder a la red y se las envia al IC Arquitectura Métodos de Autenticación • Cliente 802.1x (Odyssey) • Cliente 802.1x nativo (algunos modelos de impresoras y video conferencia) • Mac Address Bypass/Fija (resto de los dispositivos) Retos • Infraestructura heterogénea (diferentes marcas, modelos y características) • Variedad de dispositivos finales (teléfonos, impresoras, relojes, equipos Intel, equipos Apple, equipos de video conferencia) • Movilidad de los dispositivos • Como segurizar equipamiento no compatible • Como resolver incidentes críticos Gracias por asistir a esta sesión… Para mayor información: Walter Mondino [email protected] Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en