Network Access Kontrol Ağ Erişim Kontrolü (NAC)



Benzer belgeler
Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Web Uygulama Güvenliği Kontrol Listesi 2010

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

HATAY KHB BILGI İŞLEM BİRİMİ

Kurumsal Ağlarda Web Sistem Güvenliği

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Yazılım-donanım destek birimi bulunmalıdır.

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ÖZ DEĞERLENDİRME SORU LİSTESİ

Microsoft 20687A Configuring Windows 8

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

T.C DOKÜMAN KODU IP NECMETTİN ERBAKAN ÜNİVERSİTESİ YAYIN TARİHİ MERAM TIP FAKÜLTESİ HASTANESİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

EKLER EK 12UY0106-5/A4-1:

Ağ Topolojisi ve Ağ Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

SİBER SUÇLARA KARŞI SİBER ZEKA

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Çok işlevli USB Ağ Sunucusu Serileri

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi)

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

BİLGİSAYAR VE AĞ GÜVENLİĞİ

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI TEKNİK SERVİS ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Virtual Router Redundancy Protocol (VRRP)

Venatron Enterprise Security Services W: P: M:

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Secure Networks Capabilities Dragon Network Defense

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ. metu.edu.tr

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

BURSA TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI FAALİYET RAPORU

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU

Güvenli Doküman Senkronizasyonu

Profesyonel Çözümler Sunar. Profesyonel Çözümler Sunar

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok.

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

DHCP Servisine Yeni Bir Bakış

Kurumsal Güvenlik ve Web Filtreleme

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2014 FAALİYET RAPORU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

VPN NEDIR? NASıL KULLANıLıR?

Ü ş ş ö ş ş ş ş ş ö ş ö ö ş ş ö ş ö ö ö ö ş ö ş ş ö ş ş ş ö ş ş ş ş Ç ş Ç ş ş Ö ö ö ş ş ş ö ş ş ö ö ö ö ö ş ö ş ş ş ş ş ş ş ş ş ö ş

ZyXEL P-660HN-F1Z Modem ve VLAN Gerekliliği

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

İş Sürekliliği Ve Güvenliği

Kurumsal Güvenlik ve Web Filtreleme

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

AĞ ve SİSTEM GÜVENLİĞİ

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

BAŞVURUDA İSTENİLEN BELGELER

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

İÜ BİDB STRATEJİK PLANI Doküman No : Yayınlandığı Tarih: Revizyon No: 00

Transkript:

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ

NAC Nedir? NAC Kullanıcı sistem güvenliğini sağlar. Antivirüs HIPS Zayıflık Taraması Kullanıcı veya sistem yetkilendirmesini sağlar Ağ güvenlik denetlemesi yapar. En önemlisi bunların aynı anda sağlanmasını koordine eder.

NAC Amacı Nedir? 0 Gün saldırılarını karşılar veya etkisini azaltır. Özellikle solucanlara (worm) karşı. Politikaların uygulanmasını sağlar. OS denetlemesi. Yetki ve erişim denetimi uygular. Kullanıcı bazlı erişim Cihaz bazlı erişim

NAC Ağa erşimden önce veya sonra denetim yapılabilir. Agent kullanılabilir veya kullanılmaz. Inline veya degil. Arada durabilir. Anahtarlama cihazları sayesinde politikaları uygulayabilir. Eğer NAC izin vermez ise; Kullanıcılar duruma göre kapalı bir ağa dahil edilebilir. Kullanıcıların trafiği istenilen işlemlerin yapılabileceği bir ağa yönlendirilir.

Güvenli Erişim Bağlantıdan önce, cihaz uyumlu mu? Bağlantıdan sonra cihaz kabul edilebilir şekilde davranıyor mu? Kim bağlanmış? Hangi haklara sahip? Eğer bağlanamıyorsa veya uyumsuz ise ne yapılmalı?

Niye Önemli? Zararlı kullanıcı/cihazlardan oluşabilecek problemleri engeller Yetkisiz erişimi engeller Zararlı yazılımların ağın içerisine girmesini engeller. Güvenlik politikalarının uygulanmasını sağlar. En iyi uygulama metodlarının seçilmesini sağlar. Yönetilebilir/yönetilemez cihazlar Önemli kaynaklara erişimi düzenler

NAC Sorunları? Pahalı Kompleks Sorunlu Zorunlu IEEE 802.1x Zorunlu DHCP Kullanımı Zorunlu Agent Kullanımı Zorunlu Inline Yapılandırma

Ne yapalım? Ne amaçla NAC sistemi kurmak istediğimizi bilelim. Çok gerekli mi? Daha iyi alternatif var mı? Daha önce denenmiş iyi bir NAC yöntemi seçilmeli. Politikalar ve prosedürler iyi hazırlanmalı. Sorunlu kullanıcıların/cihazların durumu önceden ele alınmalı.

Önce Niye? Amaç? Kurumsal amaçlar İşlevsel/Ticari amaçlar Teknik amaçlar Mevcut durum! Mevcut uygulamalar ile sizin amaçlarınıza uygun iyi bir çözüm seçimi. Başarı için her adım planlanmalı.

Kurumsal Amaçlar Kendi kullanım çevrenizi gözlemleyin, araştırın. Tüm çalışma koşullarınızın güncellenmiş olduğundan emin olun (yamalar, virus güncellemeleri gibi). Misafirleri ve yetkisiz kişileri zarar vermeyecekleri yerlerde tutun. Risk koşullarınızı değerlendirin. Ne kadar risk alınabilir? Her alan için farklı politiklar geliştirin. Ağın farklı bölgelerini bağımsız bir şekilde koruyun. Riskli cihazları karantina altına alın.

İşlevsel Amaçlar NAC'ı hangi aşamalarda uygulamak istiyorsunuz? Niçin? Kazancınız ne olacak? Kurum içirisinde yapınız kaç parçadan oluşacak Hangi politikalara ihtiyaç duyacaksınız. NAC'ı kim yönetecek? Nasıl yönetilecek? İlk önce kim/neresi yapılacak? Örnek! Mevcut politikalar uygulanabilir mi?

Teknik Amaçlar Yönetim sunucusu nereye konumlanmalı? Politika uygulama sunucuları nerelerde olmalı? Hangi politikalar uygulanmalı? Politikalar nasıl zorlanmalı? Hangi Vlan'lar kullanılmalı? Misafirler, bilinmeyen cihazlar, yazıcılar, VOIP cihazları, önemli görevliler ve cihazlar ne olacak? Kullanıcı ne kadar deneyimli olmalı?

Uygulama Alanı Hangi tip cihazlara izin verilecek? Ağa erişen kullanıcı profilleri neler olacak? Bunların kullanım becerileri ne olacak? Nasıl? Hangi tip erişim metodlarına izin verilecek? Kablolu, kablosuz vs. Şu anda son kullanıcıya nasıl destek veriliyor? Mevcut ağ topolojisi?

Son Olarak Bu parametrelere cevap bulduktan sonra çözüme ulaşmak sorun olmayacaktır. Yönetilebilir ve ölçeklenebilir bir ağ kurulması her zaman için yararlı olacaktır.

TEŞEKKÜRLER Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ