Presentación “Network Acess Control (NAC)” de Daniel Martínez, Pre-Sales Ingeniero Certificado de Forescout en la XIII Jornada de Seguridad TI de Nextel S.A.
2. Agenda
Quién
es
ForeScout
El
Problema
Qué
ofrecemos
y
cómo
Quién
nos
escoge
y
porqué
3. Quién
es
ForeScout
ForeScout
es
un
proveedor
líder
de
seguridad
de
red
y
soluciones
de
ges.ón
de
polí.cas
de
conformidad
para
empresas,
gobierno
y
organizaciones
militares.
§ Fundada
en
2000,
CuperFno,
CA
§ 49%
crecimiento
interanual
§ Fabricante
independiente
líder
en
Network
Access
Control
§ #2
cuota
de
mercado
tras
Cisco
§ Despliegues
globales
§ MúlFples
industrias
verFcales
§ Despliegues
muy
grandes
(>100,000
endpoints)
§ Tecnologías
innovadoras
§ “Visionario”
en
el
cuadrante
mágico
de
Gartner**
§ 5
patentes
*
Forrester
Wave
NAC
Q2-‐
20111The
Forrester
Wave™
is
copyrighted
by
Forrester
Research,
Inc.
Forrester
and
Forrester
Wave™
are
trademarks
of
Forrester
Research,
Inc.
The
Forrester
Wave™
is
a
graphical
representaFon
of
Forrester's
call
on
a
market
and
is
ploced
using
a
detailed
spreadsheet
with
exposed
scores,
weighFngs,
and
comments.
Forrester
does
not
endorse
any
vendor,
product,
or
service
depicted
in
the
Forrester
Wave.
InformaFon
is
based
on
best
available
resources.
Opinions
reflect
judgment
at
the
Fme
and
are
subject
to
change.
**
Gartner,
Magic
Quadrant
for
Network
Access
Control ,
L.Orans
and
J.
Pescatore,
2
July
2010
9. Tiene
una
Visibilidad
Adecuada?
Activos corporativos Activos no corporativos
Endpoints
Portátiles personales, visitantes,
contratistas, iPhones …
Dispositivos
de red Switches, routers, impresoras, wireless Wireless AP ilícitos,
AP, dispositivos industriales switches no gestionables
Aplicaciones
Aplicaciones autorizadas Aplicaciones no autorizadas
10. Tiene
una
Visibilidad
Adecuada?
Activos corporativos Activos no corporativos
Endpoints
Portátiles personales, visitantes,
contratistas, iPhones …
Dispositivos
de red Switches, routers, impresoras, wireless Wireless AP ilícitos,
AP, dispositivos industriales switches no gestionables
Aplicaciones
Aplicaciones autorizadas Aplicaciones no autorizadas
Visible
11. Tiene
una
Visibilidad
Adecuada?
Activos corporativos Activos no corporativos
Endpoints
Portátiles personales, visitantes,
contratistas, iPhones …
Dispositivos
de red Switches, routers, impresoras, wireless Wireless AP ilícitos,
AP, dispositivos industriales switches no gestionables
Aplicaciones
Aplicaciones autorizadas Aplicaciones no autorizadas
Visible
No
Visible
12. Tiene
una
Visibilidad
Adecuada?
Activos corporativos Activos no corporativos
Endpoints
Portátiles personales, visitantes,
contratistas, iPhones …
Dispositivos
de red Switches, routers, impresoras, wireless Wireless AP ilícitos,
AP, dispositivos industriales switches no gestionables
Aplicaciones
Aplicaciones autorizadas Aplicaciones no autorizadas
Protección
Posible
Protección
no
posible
13. Agenda
Quién
es
ForeScout
El
Problema
Qué
ofrecemos
y
cómo
se
llama
ForeScout
CounterACT
Quién
nos
escoge
y
porqué
14. Cómo
trabaja
ForeScout
CounterACT
Despliegue
en
el
Core
• No
intrusivo
• No
es
necesario
cliente
• Un
appliance
3
horas!
(((((((
16. Visibilidad
y
Control
Network
Access
Visibilidad
Conformidad
Control
completa
• Bloqueo
de
disposiFvos
endpoint
• Descubrimiento
de
acFvos
ilegíFmos
• Descubrir
violaciones
de
• Visibilidad
en
Fempo
real
• Registro
de
invitados
políFcas
• Perfiles
de
endpoint
• Control
de
acceso
basado
en
rol
• Control
de
endpoints
• Seguimiento
de
cambios
• ReporFng
de
conformidad
• Control
de
aplicaciones
• Control
de
acFvidad
de
usuario
• Refuerzo
con
políFcas
• Prevención
de
amenazas
AGENTLESS
OUT-‐OF-‐BAND
Plataforma Integrada de
Seguridad ForeScout
REAL-‐TIME
SCALABLE
17. La
Rueda
de
CounterACT
Visibilidad
Reporting Interrogar
Remediación Refuerzo
18. La
Rueda
CounterACT.
Visibilidad
• ¿Qué
Fpo
de
disposiFvo?
ForeScout
• ¿Quién
lo
Fene?
CounterACT
• ¿Quién
está
logueado?
• ¿Qué
aplicaciones?
19. La
Rueda
CounterACT.
Visibilidad
• ¿Qué
Fpo
de
disposiFvo?
ForeScout
• ¿Quién
lo
Fene?
CounterACT
• ¿Quién
está
logueado?
• ¿Qué
aplicaciones?
(((((((
20. La
Rueda
de
CounterACT
Visibilidad
Reporting Interrogar
Remediación Refuerzo
21.
Interrogar
y
comparar
con
polí.cas
• ¿Usuario
no
autorizado?
ForeScout
• ¿DisposiFvo
ilegíFmo?
CounterACT
• ¿Vulnerabilidad
en
OS?
• ¿Problema
de
configuración?
• ¿AcFvidad
malware?
(((((((
22. La
Rueda
de
CounterACT
Visibilidad
Reporting Interrogar
Remediación Refuerzo
23. Refuerzo
• Lanzar
alarma
al
administrador
ForeScout
• Mostrar
página
web
CounterACT
• Restringir
acceso
• Deshabilitar
puerto
de
switch
24. La
Rueda
de
CounterACT
Visibilidad
Reporting Interrogar
Remediación Refuerzo
25. Remediar
el
end
point
• Remediar
OS
ForeScout
• Corregir
agentes
de
seguridad
CounterACT
• Corregir
configuración
• Parar/arrancar
aplicaciones
• Deshabilitar
periféricos
26. Remediar
el
end
point
• Remediar
OS
ForeScout
• Corregir
agentes
de
seguridad
CounterACT
• Corregir
configuración
• Parar/arrancar
aplicaciones
• Deshabilitar
periféricos
27. Interrogar
y
Comparar
con
polí.cas
Bloquear
ataques
ForeScout
CounterACT
• Detectar
comportamiento
inesperado
• Bloquear
atacante
interno
28. La
Rueda
de
CounterACT
Visibilidad
Reporting Interrogar
Remediación Refuerzo
29. Repor.ng
e
Información
• Inventario
de
bienes
ForeScout
• Conformidad
CounterACT
• Ataques
• Trazas
de
auditoría
30. Repor.ng
e
Información
• Inventario
de
bienes
• Conformidad
• Ataques
• Trazas
de
auditoría
31. Counter
ACT
para
disposi.vos
móviles
• Visibilidad
de
disposiFvos
móviles
– Detección
y
clasificacion
de
disposiFvos
móviles
en
Tiempo
Real
(con
y
sin
agente)
– IdenFfica
y
Monitoriza
disposiFvos
por
fabricante,
modelo,
OS,
version,
online
/
offline,
etc.
– Soporte
Cross
vendor/brand
– Apple
iOS
– RIM
BB
– Google
Android
– Windows
Mobile
– Nokia
Symbian
• Control
– GesFón
unificada.
-‐
GUI,
Dashboard,
PoliFcas,
informes
de
todos
los
acFvos.
Móviles
o
no.
– Asegura
y
autoriza
el
acceso
seguro
de
los
móviles
a
la
empresa.
– Asegura
la
poliFca
corporaFva
bloqueando
el
puerto
wifi
de
disposiFvos
no
autorizados.
– Listas
blancas
y
negras
de
disposiFvos
– Envío
de
noFficaciones
a
los
disposiFvos
móviles.
32. Counter
ACT
para
disposi.vos
móviles
• Visibilidad
Móvil
– Mapa
tácFco
en
Fempo
real
sobre
dónde,
cómo,
que
y
quien
se
conecta.
– Completo,
cross-‐vendor
inventorio:
Fabricante,
OS,
versión,
apps,
usuarios…
• Control
de
Acceso
del
Móvil
– GesFón
y
control
de
acceso
a
la
red
de
invitados/usuarios
corporaFvos
– Zona
de
cuarentena
para
disposiFvos
desconocidos
o
no
autorizados
• Conformidad
de
disposiFvos
móviles
– Garanta
de
apps
de
confianza
mediante
listas
negras
de
programas
instalados
o
en
ejecucion.
– Alerta
y
remedio
de
angentes
no
instalados,
cargos
en
roaming,
jail-‐break.
• Seguridad
en
el
Móvil
– Bloqueo
de
conexiones
de
disposiFvos
maliciosas
– NoFficación
y
asesoramiento
de
disposiFvos
a
través
del
navegador
del
mismo.
33. Escabilidad
Familia de productos CounterACT
CT-‐
R
CT-‐
100
CT-‐
1000
CT-‐
2000
CT-‐
4000
Disposi.vos
100
500
1000
2500
4000
concurrentes
Ancho
de
banda
100
Mbps
500
Mbps
1
Gbps
2
Gbps
4
Gbps
Soporte
VLAN
Ilimitado
Ilimitado
Ilimitado
Ilimitado
Ilimitado
CT-‐R
CT-‐100
CT-‐1000
CT-‐2000
34. Qué
puede
ForeScout
hacer
por
el
dominio
del
IT
Encontrar
y
corregir
agujeros
de
seguridad
en
endpoints.
Detectar
agujeros
o
fallos
en
los
sistemas
de
seguridad
existentes
–
tales
como
anFvirus,
gesFón
de
parches,
encriptación
y
agentes
DLP.
AutomáFcamente
remediar
deficiencias
de
seguridad.
PermiFr
invitados.
Bloquear
intrusos.
Determinar
quién
intenta
entrar
en
la
red
.
Bloquear
usuarios
y
disposiFvos
no
autorizados.
Securizar
datos
confidenciales
Controlar
quién
usa
aplicaciones
P2P,
memorias
USB,
smartphones,
etc.
Aplicar
políFcas
de
acceso
a
la
red
que
permitan
solamente
el
acceso
a
datos
sensibles
a
usuarios
autorizados.
Demostrar
conformidad
Probar
conformidad
con
numerosas
regulaciones
y
cerFficaciones
como:
PCI
DSS,
EU
DirecFve,
SOX,
GLBA,
FINRA,
FERPA,
HIPAA,
HITECH
Act,
FISMA,
NERC,
Common
Criteria
EAL2.
Bloquear
ataques
Proteger
la
red
de
amenazas
día
cero
y
disposiFvos
invitados
infectados.
Al
contrario
que
los
IPS
basados
en
firma,
el
motor
de
prevención
de
amenazas
de
ForeScout
es
afinado,
no
requiere
mantenimiento,
y
no
sufre
de
errores
de
bloqueo
por
falsos
posiFvos.
35. Agenda
Quién
es
ForeScout
El
Problema
Qué
ofrecemos
y
cómo
se
llama
ForeScout
CounterACT
Quién
nos
escoge
y
porqué
36. Por
qué
los
clientes
eligen
ForeScout
§ Fácil
despliegue
Sin
cliente
Sin
cambios
de
infraestructura
Todo
en
un
solo
appliance
Instalación
básica
en
3
horas
§ Rápido
de
evaluar
Completa
visibilidad
en
horas
o
días
§ Cobertura
100%
(sin
puntos
ciegos)
Sin
cliente
§ Amplio
rango
de
controles
automáFcos
Transparente,
amable,
o
agresivo
§ Trabaja
con
cualquier
red
sin
inversiones
adicionales
§ CompeFFvo
en
precio
contra
Juniper
/
Cisco
37. Escenario
Compe.vo
de
Appliances
NAC
Alta
Capacidad
de
entrega
Baja
Baja
Penetración
de
Alta
mercado
Source: Frost & Sullivan
World Network Access Control Products Market
September, 2009
38. Evaluaciones
y
Premios
Gartner, Magic Quadrant for Network Access Control , Lawrence Orans
and John Pescatore, 2 July 2010
39. Gartner
Marzo
2009/2010
/
Forrester
GARTNER
FORRESTER
§ Despliegues
enterprise
§ ForeScout,
un
fabricante
de
soluciones
de
ForeScout
posee
algunos
de
los
despliegues
más
seguridad
automaFzada,
ha
sido
elegido
grandes
del
mercado
lider
de
soluciones
NAC
en
el
informe
de
§ Fácil
de
usar
Junio
2011
de
“The
Forrester
Wave
TM:
Los
clientes
de
ForeScout
consistentemente
Network
Access
Control
2Q2011”
informan
que
su
solución
fuera
de
banda
basada
en
appliance
es
de
fácil
despliegue
y
gesFón
§ Fortalezas
técnicas
CounterACT
proporciona
una
adecuada
combinación
de
tests
pre-‐conexión
y
de
caracterísFcas
de
monitorización
post-‐conexión
40. ForeScout
Vs
Cisco
• Más
económico
– El
appliances
Counter
ACT
equivale
a
8
productos
Cisco.
Se
necesita
desplegar
más
equipos,
ocupa
más
espacio,
más
licencias,
más
costo
• Client
less
– La
solución
de
CISCO
necesita
un
agente
siempre.
– ForeScout
puede
funcionar
con
y
sin
agente.
– Zona
de
cuarentena
para
disposiFvos
desconocidos
o
no
autorizados
• Menos
funcionalidad
– CISCO
no
dispone
de
la
parte
de
Remedio,
Control
de
Aplicaciones
y
gesFón
de
periféricos
y
USB.
– Alerta
y
remedio
de
agentes
no
instalados,
cargos
en
roaming,
jail-‐break.
• Más
rápido
– La
solución
de
ForeScout
se
puede
desplegar
en
3
horas
en
modo
no
intrusivo.
41. ForeScout
Vs
Juniper
• Más
económico
– El
appliances
Counter
ACT
equivale
a
7
productos
Juniper.:
– Juniper
Networks
IC
Series
UAC
Appliance
– Juniper
Network
Security
Manager
(NSM)
– Upgrade
all
third-‐party
access
switches
to
802.1x
– Juniper
Networks
UAC
Agents
(deployed
onto
all
endpoints)
– Juniper
Networks
IDP
Series
Appliance
– Juniper
Networks
C65000-‐ADD-‐TCTRL
licenses
to
integrate
Juniper
IDP
with
Juniper
UAC
– Inline
deployment
of
one
of
the
following:
Juniper
Networks
IDP
Series
Appliance,
Juniper
Networks
EX3200/4200
switch,
or
Juniper
Networks
ISG/SSG/SRX
Gateway
• Menos
funcionalidad
– Juniper
no
dispone
de:
–
Visibilidad
y
reporte
de
la
red.
– Control
dinámico
de
la
red
de
disposiFvos
sin
usuario
(PDA,
impresoras,
etc)
– Remedios
para
actualizaciones
de
OS
– Remedios
para
AnFvirus
– Control
de
aplicaciones
y
configuraciones
en
el
disposiFvo
– GesFón
de
USB
y
periféricos.