SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Segurança ao Extremo
Fevereiro 2019
Jordi Garcia
Gustavo Denes
2
Riscos potenciais em
organizações hiperconectadas
3
Aumento exponêncial do número
de dispositivos conectados
4
Os ataques ocorrem internamente
USUÁRIOS
COMPROMETIDOS
Roubo de credênciais e infecção de
usúários com acesso à recursos de TI
USUÁRIOS MALICIOSOS
Edward Snowden roubou mais de 1.7
milhões de documentos confidenciais
USUÁRIOS
DESCUIDADOS
Infecção de dispositivos por vulnerabilidades
de Sistema ou descuido de usuários
5
IOT oferece uma nova possibilidade aos atacantes
ü Procedimento de
autenticação e
autorização deficientes
ü Encriptação inexistente
ou baixa
ü Interfaces web
vulneráveis a ataques
persistentes
ü Sem controlo ou
visibilidade pelo
departamento de TI
6
• Acessos de serviço
centralizado
• Consolidação dos recursos de
segurança
Mudanças no fluxo de trabalho
6
• Conectividade entre
dispositivos
• M2M
• Segurança no acesso
• Facilidade para propagar um
MALWARE
v v
7
Problemática em ambientes
hiperconectados
8
Multiplos tipos de dispositivos e capacidade de autenticação
Vários tipos de dispositivos
com funções diferentes na
rede
Apenas poucos suportam
autenticação1.x
50% de IOT são cabeados
• Como se pode gerenciar e controlar a segurança da rede
de forma simples?
9
A segurança na camada de acesso pode estar comprometida
Client Devices
Access Layer
INTERNET
Malicious Attacker
Core
Firewall
1
Atacante explora uma vulnerabilidade de um
equipamento
2 O equipamento é infectado
3
Utiliza-se do privilégio para efetuar infectar outros
equipamentos
10
Solução tradicional VS Solução inteligente
TRADICIONAL
Políticas controladas por Radius Server
• Diferentes em LAN/WLAN
Configuracão estática em cada Porta LAN
ou SSID:
• ACL/QoS por porta do switch ou SSID
Segmentação baseada em VLAN ou VRF
• Baseada em topologia e subredes
ARUBA
• Políticas baseadas em “role”
unificadas, WLAN, LAN e VPN
• Minima configuração no switch
• Segmentacção granular
• Sem establecer VLANs ou VRFS no
acesso.
ISOLADA, MANUAL, RISCOS DE
SEGURANÇA
EXPERIÊNCIA ÚNICA DE USUÁRIO,
SIMPLICIDADE DE ACESO, FÁCIL
DIAGNÓSTICO, VISIBILIDADE
11
VISIBILITY:
PROFILE ALL
THE THINGS
IoT
SCADA
Employee
BYOD
Visitor
Administrator
Employee
Servers
Data and
Storage
Internal
Applications
Cloud
Applications
Network
Infrastructure
KNOW WHATS CONNECTED
REALTIME 24x7
AGENTLESS
12
Colorless Port: Portas sem configuração pré definida
Aruba
ClearPass
MAC Auth
+ Profiling
Printer VLAN Infusion Pump VLAN
802.1X wired/wireless
support
No 802.1X
1. Utiliza 802.1X quando possível
2. Recorre a autenticação MAC para dispositivos que não são 802.1X
3. Identifica o tipo de dispositivo conectado mediante profiling
4. Configura a porta com o perfil adequado de forma dinâmica.
13
Dynamic Segmentation Simplicidade e proteção
Centraliza e unifica as políticas
de ROLE
Isolamento de tráfico
mediante túneis
Uso de funcionalidades de
segurança das Controladoras
Aruba na camada de acesso LAN
1
2
3
14
Dynamic Segmentation Simplicidade e proteção
PC/Laptop
ClearPass
Policy Manager
(CPPM)
Mobility
Controller
ArubaOS-Switch
2. CPPM returns
Primary Role & Policy
1. Wired user
provides credentials
4. Controller downloads
Secondary Role &
Policy
3. Switch constructs a
per-user tunnel and
redirects user traffic
POLICY
MANAGER
• ClearPass decide se o tráfego deve ser
“tunelizado” ou não na função perfil e
contextualiza o mesmo.
• Se o tráfego é tunelizado este é apresentado
na Mobility Controller onde se aplicam todas
as políticas de segurança e QoS como se
fosse um tráfego WLAN
• A configuração é orquestrada desde CPPM
onde o switch baixa a configuração do
usuário
15
O quê significa para minha rede?
ü Assegurar dispositivos IOT
ü Experiência de usuário consistente
ü Simplicidade e flexibilidade das configurações
ü Cumprir as regulamentações (ISO, PCI, RGPD)
ü Proteger o investimento
ü Sem necessidade de ampliar o conhecimento
ü Co-existe com as topologias atuais e de outros
fabricantes
E para mim?
16
Segmentação
LAN/WLAN nas filiais
ARUBA CENTRAL
Datacenter
Headend Gateway
FILIAL 1
MPLS, Internet, LTE
Integração de SD-WAN, Segurança, LAN, and
WLAN gesrenciado de forma centralizada
2
1 Datacenter
consolidação das
politicas de segurança
FILIAL 2
2
Central como dashboard
unificado de
gerenciamento e
implementação
centralizada
Expanda o controlo da rede para as filiais
17
Caso de uso e demo
18
Caso de uso - Segmentação dinâmica em
cada filial
Sede central - CPD
Sucursal
Escritórios remotos com
vários dispositivos IOT e
usuarios
Todo o tráfego LAN e WLAN
tunelizado
Controlo de permissões por
roles para minimizer o número
de VLANs
Identificação de dispositivos
automática
19
Benefícios da solução em
verticais
20
Clínicas e Hospitais
Multiplos
dispositivos
conectados
na rede
Uso da red
WIFI pela
equipa
médica
WIFI para
pacientes e
familiares
Informação
sensível
21
Retalho e espaços públicos
PCI Mobile Engagement WIFI para empregados Diversos serviços de rede
22
Logística e indústria
Redes IOT no
ambiente de produção
SCADA e elementos
de controlo
Proteção de dados
sensíveis
Dispositivos móveis
para os empregados
23
Educação
Dispositivos BYOD
Rede para
professores
Dispositivos de
streaming
Controlo de conteúdo
de acordo com a
idade
Obrigado!
Fernando Teixeira João Passos
Gustavo Denes Pedro Lourenço
Sónia Casaca
Jordi Garcia
Portugal Aruba Team
Gustavo Denes
gustavo.denes@hpe.com
Jordi Garcia
jgalvarez@hpe.com

Mais conteúdo relacionado

Mais procurados

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 

Mais procurados (20)

Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Field wireless 2011
Field wireless 2011Field wireless 2011
Field wireless 2011
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 

Semelhante a Segurança ao extremo com Aruba

Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Cyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment AggressiveCyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment AggressiveAdvantech
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
2015 dell sonic wall peak performance
2015 dell sonic wall peak performance2015 dell sonic wall peak performance
2015 dell sonic wall peak performanceBravo Tecnologia
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Produtos da Sophos
Produtos da SophosProdutos da Sophos
Produtos da SophosGVTech
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da SoluçãoTrustWave - Visão Geral da Solução
TrustWave - Visão Geral da SoluçãoINSPIRIT BRASIL
 

Semelhante a Segurança ao extremo com Aruba (20)

Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Cyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment AggressiveCyber Security for Servers in Environment Aggressive
Cyber Security for Servers in Environment Aggressive
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
2015 dell sonic wall peak performance
2015 dell sonic wall peak performance2015 dell sonic wall peak performance
2015 dell sonic wall peak performance
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Produtos da Sophos
Produtos da SophosProdutos da Sophos
Produtos da Sophos
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da SoluçãoTrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
 

Mais de Jordi García

Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchJordi García
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con ArubaJordi García
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaJordi García
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitadosJordi García
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redJordi García
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaJordi García
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi García
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 

Mais de Jordi García (11)

Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con Aruba
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com Aruba
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitados
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 

Segurança ao extremo com Aruba

  • 1. Segurança ao Extremo Fevereiro 2019 Jordi Garcia Gustavo Denes
  • 3. 3 Aumento exponêncial do número de dispositivos conectados
  • 4. 4 Os ataques ocorrem internamente USUÁRIOS COMPROMETIDOS Roubo de credênciais e infecção de usúários com acesso à recursos de TI USUÁRIOS MALICIOSOS Edward Snowden roubou mais de 1.7 milhões de documentos confidenciais USUÁRIOS DESCUIDADOS Infecção de dispositivos por vulnerabilidades de Sistema ou descuido de usuários
  • 5. 5 IOT oferece uma nova possibilidade aos atacantes ü Procedimento de autenticação e autorização deficientes ü Encriptação inexistente ou baixa ü Interfaces web vulneráveis a ataques persistentes ü Sem controlo ou visibilidade pelo departamento de TI
  • 6. 6 • Acessos de serviço centralizado • Consolidação dos recursos de segurança Mudanças no fluxo de trabalho 6 • Conectividade entre dispositivos • M2M • Segurança no acesso • Facilidade para propagar um MALWARE v v
  • 8. 8 Multiplos tipos de dispositivos e capacidade de autenticação Vários tipos de dispositivos com funções diferentes na rede Apenas poucos suportam autenticação1.x 50% de IOT são cabeados • Como se pode gerenciar e controlar a segurança da rede de forma simples?
  • 9. 9 A segurança na camada de acesso pode estar comprometida Client Devices Access Layer INTERNET Malicious Attacker Core Firewall 1 Atacante explora uma vulnerabilidade de um equipamento 2 O equipamento é infectado 3 Utiliza-se do privilégio para efetuar infectar outros equipamentos
  • 10. 10 Solução tradicional VS Solução inteligente TRADICIONAL Políticas controladas por Radius Server • Diferentes em LAN/WLAN Configuracão estática em cada Porta LAN ou SSID: • ACL/QoS por porta do switch ou SSID Segmentação baseada em VLAN ou VRF • Baseada em topologia e subredes ARUBA • Políticas baseadas em “role” unificadas, WLAN, LAN e VPN • Minima configuração no switch • Segmentacção granular • Sem establecer VLANs ou VRFS no acesso. ISOLADA, MANUAL, RISCOS DE SEGURANÇA EXPERIÊNCIA ÚNICA DE USUÁRIO, SIMPLICIDADE DE ACESO, FÁCIL DIAGNÓSTICO, VISIBILIDADE
  • 11. 11 VISIBILITY: PROFILE ALL THE THINGS IoT SCADA Employee BYOD Visitor Administrator Employee Servers Data and Storage Internal Applications Cloud Applications Network Infrastructure KNOW WHATS CONNECTED REALTIME 24x7 AGENTLESS
  • 12. 12 Colorless Port: Portas sem configuração pré definida Aruba ClearPass MAC Auth + Profiling Printer VLAN Infusion Pump VLAN 802.1X wired/wireless support No 802.1X 1. Utiliza 802.1X quando possível 2. Recorre a autenticação MAC para dispositivos que não são 802.1X 3. Identifica o tipo de dispositivo conectado mediante profiling 4. Configura a porta com o perfil adequado de forma dinâmica.
  • 13. 13 Dynamic Segmentation Simplicidade e proteção Centraliza e unifica as políticas de ROLE Isolamento de tráfico mediante túneis Uso de funcionalidades de segurança das Controladoras Aruba na camada de acesso LAN 1 2 3
  • 14. 14 Dynamic Segmentation Simplicidade e proteção PC/Laptop ClearPass Policy Manager (CPPM) Mobility Controller ArubaOS-Switch 2. CPPM returns Primary Role & Policy 1. Wired user provides credentials 4. Controller downloads Secondary Role & Policy 3. Switch constructs a per-user tunnel and redirects user traffic POLICY MANAGER • ClearPass decide se o tráfego deve ser “tunelizado” ou não na função perfil e contextualiza o mesmo. • Se o tráfego é tunelizado este é apresentado na Mobility Controller onde se aplicam todas as políticas de segurança e QoS como se fosse um tráfego WLAN • A configuração é orquestrada desde CPPM onde o switch baixa a configuração do usuário
  • 15. 15 O quê significa para minha rede? ü Assegurar dispositivos IOT ü Experiência de usuário consistente ü Simplicidade e flexibilidade das configurações ü Cumprir as regulamentações (ISO, PCI, RGPD) ü Proteger o investimento ü Sem necessidade de ampliar o conhecimento ü Co-existe com as topologias atuais e de outros fabricantes E para mim?
  • 16. 16 Segmentação LAN/WLAN nas filiais ARUBA CENTRAL Datacenter Headend Gateway FILIAL 1 MPLS, Internet, LTE Integração de SD-WAN, Segurança, LAN, and WLAN gesrenciado de forma centralizada 2 1 Datacenter consolidação das politicas de segurança FILIAL 2 2 Central como dashboard unificado de gerenciamento e implementação centralizada Expanda o controlo da rede para as filiais
  • 17. 17 Caso de uso e demo
  • 18. 18 Caso de uso - Segmentação dinâmica em cada filial Sede central - CPD Sucursal Escritórios remotos com vários dispositivos IOT e usuarios Todo o tráfego LAN e WLAN tunelizado Controlo de permissões por roles para minimizer o número de VLANs Identificação de dispositivos automática
  • 20. 20 Clínicas e Hospitais Multiplos dispositivos conectados na rede Uso da red WIFI pela equipa médica WIFI para pacientes e familiares Informação sensível
  • 21. 21 Retalho e espaços públicos PCI Mobile Engagement WIFI para empregados Diversos serviços de rede
  • 22. 22 Logística e indústria Redes IOT no ambiente de produção SCADA e elementos de controlo Proteção de dados sensíveis Dispositivos móveis para os empregados
  • 23. 23 Educação Dispositivos BYOD Rede para professores Dispositivos de streaming Controlo de conteúdo de acordo com a idade
  • 24. Obrigado! Fernando Teixeira João Passos Gustavo Denes Pedro Lourenço Sónia Casaca Jordi Garcia Portugal Aruba Team Gustavo Denes gustavo.denes@hpe.com Jordi Garcia jgalvarez@hpe.com