B. Borgia Breve descrizione della reteBreve descrizione della rete ObiettiviObiettivi Network Admission ControlNetwork Admission Control DescrizioneDescrizione.

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
I bridge Standard IEEE 802.1D.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
Le reti informatiche The Skywalkers Maiocchi Mattia Sozzoni Marcella Porcari Beatrice Nino Lopez Magdiel Alexander.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Laurea Triennale in Infermieristica
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING. OUTSOURCING La complessità delle tecnologie, levoluzione complessa, la necessità di semplificare lorganizzazione.
Aspetti critici rete LAN e WAN per i Tier-2
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
Concetti introduttivi
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
+ Gestione Intelligente dellEnergia. + C OSTO DELL E NERGIA In Italia i costi dellenergia sono tra i più alti al mondo L efficienza Energetica da sola.
Guida IIS 6 A cura di Nicola Del Re.
Infrastruttura fisica e logica: valore globale della rete Alessandro Barberi 13 ottobre 2010 CIS Intelligent Systems come pensare.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Architettura di storage ad alta affidabilita e bilanciamento di carico per volumi centrali e di esperimento A.Brunengo, M.Corosu INFN Sezione di Genova.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Un problema importante
13 Giugno – 31 Luglio Stage formativo 13 Giugno – 31 Luglio 2002 Radio Televisione Italiana Information and Communication Technology Attività Upgrade.
Configurazione di una rete Windows
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Networking Specialist
BSAFE/400 Gateway Gestione della Sicurezza IBM iSeries (AS/400) BSAFE/400 Gateway Valentino Nanni I/T Spec.iSeries.
Le “nuvole informatiche”
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
Reti di computer Condivisione di risorse e
Support for Emulation of Services and Applications in Mobile Environments with Bluetooth Gruppo: Davide Bonomo Salvatore Baglieri Referente: Ing. Dario.
INSTALLAZIONE DI UNA RETE LOCALE
Livello 3 Network (Rete)
Revisione 1.1 del 10 aprile 2003 Introduzione all’utilizzo del laboratorio di Informatica Sergio Andreozzi Corso di Laurea.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Gaetano Maron, Presentazione T2 LNL-Padova, Legnaro 22 dicembre Il Servizio Tecnologie Informatiche ed Elettroniche dei LNL Gaetano Maron.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Roberto Covati – Roberto Alfieri INFN di Parma. Incontri di lavoro CCR dicembre Sommario VmWare Server (in produzione dal 2004) VmWare ESX.
Frascati, 21 Maggio 2015 a-key, the Things Integration company.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
Netgroup (Rapporto di aggiornamento alla Commissione) Stefano Zani (INFN CNAF) CCR Roma, Ottobre 2013.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

B. Borgia Breve descrizione della reteBreve descrizione della rete ObiettiviObiettivi Network Admission ControlNetwork Admission Control DescrizioneDescrizione CaratteristicheCaratteristiche TecnologiaTecnologia IL NAC alla SAPIENZA-NET

B. Borgia SAPIENZA-NET

B. Borgia Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+ ….) Il campus: ≈20 km di cavi a fibra ottica 110 punti di presenza negli edifici del campus Sapienza-wireless per gli studenti (≈ 120mila)

B. Borgia Il campus

B. Borgia La connessione al GARR

B. Borgia La rete metropolitana

B. Borgia Uso e abuso della rete Peer-2-peer Spam Spoofing Phishing Auto-assegnazione di indirizzo IP statico Installazione di switch e hub non dichiarati Installazione di wi-fi non autorizzati Installazione di NAT non autorizzati Installazione di DHCP non autorizzati

B. Borgia NAC

B. Borgia NAC Definition Set of technologies, defined processes & controls tasked to control access to the Enterprise LAN allowing only authorized and compliant devices to access and operate on the network

B. Borgia Network Admission Control: Overview Please enter username : Device Security Network Security Identity La soluzione NAC permette di delegare al network la verifica e il controllo della conformità alle policy di sicurezza per tutte le periferiche che cercano di accedere alla rete. L’accesso è permesso solamente a dispositivi conformi e affidabili mentre può essere negato a periferiche non conformi che in tal caso vengono reindirizzate ad un’area di quarantena ed eventuale remediation.

B. Borgia Obiettivi

B. Borgia Prerequisiti  Non richiedere apparati di rete di un unico vendor  Non richiedere cambiamenti significativi all’architettura di rete (ad es. DHCP)  Non richiedere investimenti significativi all’infrastruttura di rete (ad es x)  Non richiedere agenti software da installare nei client  Semplicità di implementazione  Semplicità di uso  Rilevazione di ogni elemento che entra in rete e sua locazione topologica

B. Borgia Obiettivi

Selezione del NAC Requisiti principali del bando, oltre i prerequisiti Monitoraggio –Rilevare tutti gli elementi connessi –Generare inventario completo –Generare mappa della topologia fisica –La mappa deve essere navigabile –Localizzare l’elemento sulla mappa Controllo degli accessi –Intercettare ogni nuovo elemento –Effettuare autenticazione dell’utente –Blocco degli elementi sulla porta di accesso –Definizione delle politiche di accesso con più parametri –Consentire accesso ad area di quarantena –Autorizzazione manuale

B. Borgia Selezione del NAC Hanno risposto 3 società offrendo –CISCO –HP –Insightix La valutazione tecnico-economica ha individuato Insightix come tecnologia, offerta da ASCOM Italia

B. Borgia Il NAC Insightix

B. Borgia NAC Insightix controlla constantemente la rete per fornire informazioni accurate dell’infrastruttura IT e per rilevare, in real- time, qualunque nuovo elemento che si connette in rete A qualunque elemento, che non rispetta le regole di accesso in rete, è negata la connettività nel momento in cui tenta di entrare in rete. Qualunque cambiamento delle proprietà dell’elemento di rete è sotto controllo. Regole di “enforcement” possono essere legate a questi cambiamenti. NAC Insightix

B. Borgia Network Admission Control : Caratteristiche

B. Borgia Network Admission Control Caratteristiche e Benefici Caratteristiche Insightix NAC Real-Time Device Detection Network-wide Policy Enforcement Unique Blocking and Quarantine Techniques Easy & Fast Implementation Full Network Coverage Low Total Cost- of-Ownership Benefici Insightix NAC

B. Borgia Insightix Management Center Insightix Enterprise Collector Standalone / Parte di una installazione distribuita Applicativo softyware su hardware dedicato con due interfacce di rete (NICs) Agisce su VLAN multiple e domini di broadcast Insightix Lite Collector Piccole sedi remote Installato su macchine windows (non dedicate), richiede una sola NIC Agisce su una singola VLAN / dominio di broadcast Modalità operativa Alert Enforced Insightix Architecture

B. Borgia Architettura

B. Borgia Tecnologia Insightix

B. Borgia Network Admission Control : Technology Tecnologia in attesa di brevetto

B. Borgia Finestra iniziale

B. Borgia Network Admission Control : Technology Mappa automatica della topologia fisica della rete, dettagliata e navigabile. Include elementi quali router, switch, host, dispositivi NAT, elementi VMWare e altro.

B. Borgia Network Admission Control : Technology

B. Borgia Network Admission Control : Technology La mappa può essere esportata in Ms Visio per essere utilizzata e modificata secondo le necessità Esempio di esportazione (formato MS Visio). Cliccando sui vari rami e nodi costituenti il grafo, si possono dettagliare le proprietà dei componenti costituenti la mappa. Il prodotto Insightix è in grado di esportarla anche in altri formati come CSV, PDF, HTML.

B. Borgia Network Admission Control : Technology

B. Borgia informazioni dettagliate, real-time per ogni elemento della rete

B. Borgia Configurazione degli eventi di allerta

B. Borgia Inventario, topologia, rapporti NAC in vari formati

B. Borgia Switch Integration –All switches are detected –Access to the switches is evaluated –The user is prompt if the information provided is not sufficient ARP Mitigation Enforcement Methods

B. Borgia Implementazione alla SAPIENZA-NET Installazione del Manager Center Installazione di 5 collector Scoperta della rete (mappa) Implementazione del controllo accessi in Alert mode –Identificazione device ID –Autenticazione utente in fase di test

B. Borgia Ringraziamenti ai colleghi del GARR al gruppo reti del CITICoRD ai presenti che pazientemente mi hanno seguito