SlideShare ist ein Scribd-Unternehmen logo
1 von 75
WLAN Biztonság és
Megfelelőségi Irányelvek
Kecskeméti Zsolt
Termékmenedzser
Informatikai hálózatok
HTE Infokom 2012
Mátraháza
Mivel is foglalkozunk
• Kizárólag ICT méréstechnikai megoldásokra szakosodva
• Több mint 15 éves szakmai múlt
• Világviszonylatban piacvezető beszállítók képviselete
• Közvetlen kapcsolat a felhasználó és gyártó között
• Szakértelem, tanácsadás, támogatás, oktatások
HTE Infokom 2012 Mátraháza
FirewallNAT IDS
 Egy (vagy több) kapus
 Vizsgálat, analízis nélkül se
ki- se be nem haladhat
forgalom
 A felhasználók és a helyi
infrastruktúra több szintű
védelemmel ellátott.
LAN hálózatok – egy kapus
• Szabványkövetés (Cat6, 1000Base-T, 802.3)
• Többszintű fizikai és logikai védelem
HTE Infokom 2012 Mátraháza
WLAN hálózatok – n kapus
• Osztott rádiós közeg, mindenki hozzáfér
• Ingyenes csatornák, mindenki használhatja
FirewallNAT IDS
N kapus rendszer
802.11 eszközök és RF
egyéb források a „hálózati
forgalomban”
Titkosítva csak az
adatkeretek vannak!
HTE Infokom 2012 Mátraháza
Ó ez csak WiFi..
HTE Infokom 2012 Mátraháza
Ó ez csak WiFi..
HTE Infokom 2012 Mátraháza
Ó ez csak WiFi..
OFDM DFS WLC/WCS REFLEXIO WLAN ARRAY DSSS
AD-HOC ELNYELŐDÉS NOISE FHSS QAM
DHCP LLC WiMOS PCIMCA DQPSK GPS
MSDU UTILIZATION USB
CCK PING/IPERF Bluetooth BANDWIDTH PCI
FCS ROAMING DECT INTERFERENCIA
AP
RETRY MULTI MODE VoWLAN OVERLAP STA
ASK, PSK CHANNEL VoD TX, RX
MCS
dBi, dBd MHz, GHz SSID SPEKTRUM RSSI
Wi-Fi PHY BSSID 3x3 MIMO SNR
ISO/OSI Througput ESSID STBC LoS
MAC DataRate Virtual SSID DIVERSITY
FSL 802.11n Mbps MESH SPATIAL MP
SGI SYMBOL 2,4GHz 5GHz BLOCK ACK
MPDU OVERHEAD PACKET FRAME CSMA/CA HALFDUPLEX
LEGACY GREENFIELD PREAMBLES HT Co-Channel
AGC TxBF RIFS SOHO ENTERPRISE
RADIUS .1x .1Q EAP CHAP
WPA2 TKIP AES RC4 RTS/CTSHTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
WLAN fejlődik – veszély fokozódik?!
WLAN fejlődik – veszély fokozódik?!
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Szegmensek, VLAN, VSSID, stb.
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Szegmensek, VLAN, VSSID, stb.
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Szegmensek, VLAN, VSSID, stb.
És ez biztos?
És a kliensek? Az RF osztott
média, „bárki láthatja”
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Vállalati szintű hitelesítést használok!
(AAA, EAP, Radius ++)
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Vállalati szintű hitelesítést használok!
(AAA, EAP, Radius ++)
És ez biztos?
A hitelesítési protokollok
sérülékenység vizsgálata?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Vállalati szintű hitelesítést használok!
(AAA, EAP, Radius ++)
És ez biztos?
A hitelesítési protokollok
sérülékenység vizsgálata?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
Menedzsment:
• Beacon
• Probe Req / Resp
• Authentication
• Deauthentication
• Associacion req/resp
• Reassociacion req/resp
• Disassociation
Kontrol:
• RTS
• CTS
• ACK
• Power save Poll
Adat:
• Data
• Null Function
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
Titkosítva csak az adat van a
mgmt és ctrl keret nincs!
Menedzsment:
• Beacon
• Probe Req / Resp
• Authentication
• Deauthentication
• Associacion req/resp
• Reassociacion req/resp
• Disassociation
Kontrol:
• RTS
• CTS
• ACK
• Power save Poll
Adat:
• Data
• Null Function
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
Titkosítva csak az adat van a
mgmt és ctrl keret nincs!
Menedzsment:
• Beacon
• Probe Req / Resp
• Authentication
• Deauthentication
• Associacion req/resp
• Reassociacion req/resp
• Disassociation
Kontrol:
• RTS
• CTS
• ACK
• Power save Poll
Adat:
• Data
• Null Function
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
• 802.11abgn
• 1.5GHz Quad-Core
• 1GB RAM + Nvidia Tegra 3
• 134.4 x 69.9 x 8.9 mm
• 130g
• Android x.xx (Linux)
• Multi tasking applications
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
• 802.11abgn
• 1.5GHz Quad-Core
• 1GB RAM + Nvidia Tegra 3
• 134.4 x 69.9 x 8.9 mm
• 130g
• Android x.xx (Linux)
• Multi tasking applications
A kliens szűk keresztmetszet!?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
• 802.11abgn
• 1.5GHz Quad-Core
• 1GB RAM + Nvidia Tegra 3
• 134.4 x 69.9 x 8.9 mm
• 130g
• Android x.xx (Linux)
• Multi tasking applications
A kliens szűk keresztmetszet!?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Az infrastruktúra rendszerem
monitorozza is a hálózatom!
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Az infrastruktúra rendszerem
monitorozza is a hálózatom!
És ez biztos?
Menedzsment ≠ Monitorozás
Layer1-től, valós időben!
Konfigurációs hibák?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Az infrastruktúra rendszerem
monitorozza is a hálózatom!
És ez biztos?
• Licence szám igény?
• Erőforrás igény?
• Időosztásos vizsgálat
• Konfiguráció időigény?
• Konfigurációs hibák?
• Újraindítás?
• Patch menedzsment?
• Web auth?
• Hamis biztonságérzet..
Menedzsment ≠ Monitorozás
Layer1-től, valós időben!
Konfigurációs hibák?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Új IT biztonsági törvény a kapuban..
• Megfelelőség, elvárások, auditálás
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Új IT biztonsági törvény a kapuban..
• Megfelelőség, elvárások, auditálás
És ez biztos?
• Meddig terhelhető még?
A Megfelelőség?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Új IT biztonsági törvény a kapuban..
• Megfelelőség, elvárások, auditálás
És ez biztos?
• Meddig terhelhető még?
• Iparáganként vagy csak PCI?
• Frissítési időköz?
• 24/7/365 működés?
• Adattárolás, visszakeresés?
A Megfelelőség?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Különben is ki törné fel a hálózatom?
És ez biztos?
WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Különben is ki törné fel a hálózatom?
És ez biztos?
Mindig van nagyobb cél!
Hamis biztonságérzet?!
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A vezeték nélküli események naplózásának korrelálása, illetve
együttműködési képesség, kompatibilitás más, azonos környezetben
működő hálózati eszközökkel.
Gyakran felülvizsgált, frissített folyamatok és szabályrendszerek
implementálása, melyek tartalmazzák és kezelik az IDS/IPS
rendszerekből érkező, letárolt adatokat, riasztásokat.
A PCIDSS irányelv 4.3.5 kivonat:
ISO 27001 - International Standard for Information Security
• Nemzetközi információbiztonsági szabvány, állami és nem állami
bármely tevékenységű és méretű vállalat és intézmény számára.
• Alapkövetelmény, melyre építve lehet meghatározni a vállalati
kockázatkezelési eljárásokat, illetve implementálni információbiztonsági
menedzsment rendszerekbe. (ISMS)
DoD 8100.2 – Department of Defense és jövőbeni direktíva
• Vezeték nélküli technológiák, hálózatok és szolgáltatások működésének
szabályokba, keretrendszerbe foglalása
• Hálózatok védelme a külső beavatkozásokkal szemben, valamint
sérülékenység vizsgálat
HIPAA – Health Insurance Portability and Accountability
• Egészségügyi szolgáltatás javítása műszaki, technológiai oldalon
• Ügyfél/beteg és egyéb védett adatok integritás és eltulajdonítás
védelme, sértetlenségének biztosítása felügyeleti rendszerekkel
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A vezeték nélküli események naplózásának korrelálása, illetve
együttműködési képesség, kompatibilitás más, azonos környezetben
működő hálózati eszközökkel.
Gyakran felülvizsgált, frissített folyamatok és szabályrendszerek
implementálása, melyek tartalmazzák és kezelik az IDS/IPS
rendszerekből érkező, letárolt adatokat, riasztásokat.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A vezeték nélküli események naplózásának korrelálása, illetve
együttműködési képesség, kompatibilitás más, azonos környezetben
működő hálózati eszközökkel.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
Lefedő architektúrájú monitorozás
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás valós
időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés
Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
Konklúzió
HTE Infokom 2012 Mátraháza
Emberi oldal
• Belső policy oktatása
MINDENKINEK
• Üzemeltetők képzése
technológiára (RF, 802.11,
Ethernet)
• Üzemeltetők képzése
infrastruktúrára (Gyártói)
• Szakértők képzése védelmi
mechanizmusokra (Független –
CWTS, CWNA min.)
• Külső szakértők bevonása (CEH,
ECSA/LPT)
Műszaki oldal
• Infrastruktúra sérülékenység vizsgálat
• Naprakész infó kiszolgálóknál (WLC)
• Szakértők továbbképzése (802.11ac/ad,
IPv6, 10G)
• Naprakész információ felhasználók
oldaláról (BYOD)
• Rendszerszemlélet (LAN+WLAN)
• Megfelelő megoldást adott feladatra
(dedikált WIPS + mobil megoldások)
• Megfelelőségi tanúsítvány (PCI,
ISO27001, HIPAA stb.)
Forrásanyagok
HTE Infokom 2012 Mátraháza
Igény esetén kérem jelezzék
A, RF spektrum interferenciák tisztázása
B, Lefedő vs. Infrastruktúra alapú monitorozás
C, WLAN hálózatbiztonság és megfelelőségi irányelvek
D, AirMagnet Survey/Planner + Cisco WCS integráció
E, Kipróbálható AirMagnet megoldások
F, Az eszköz(ök) tesztelése saját környezetben
Wi-Fi ismeretek képzés
www.equicom.hu/eok
Köszönöm
megtisztelő figyelmüket!
Kecskeméti Zsolt
Termékmenedzser
Informatikai hálózatok
HTE Infokom 2012
Mátraháza
Tartalék diák
HTE Infokom 2012 Mátraháza
Tartalék diák
Infrastruktúra vs. Dedikált műszaki
HTE Infokom 2012 Mátraháza
Infrastruktúra alapú „monitorozás” Lefedő architektúrájú monitorozás
RF légtér
folyamatos
monitorozása
Független
felügyeleti
rendszer
Kizárólag DoS technológiára épülő támadások
felismerése, teljesítmény és egyéb biztonsági
fenyegetettségek, algoritmusok felismerése nincs
Nincs adattárolás,
No track record
Nincs, csak biztonsági monitorozás érhető el
Egyedülálló sérülékenység adatbázis,
teljesítmény és biztonsági elvű kártékony
viselkedés felismerése, konfiguráció elemzés
Visszamenőleg minden vezetékes és wlan
visszakereshető, trending infók
Automatizált teljesítmény tesztek, hw és sw
szenzorral, AP-k és kontroller felhasználásával
Támadás
vizsgálat és
elhárítás
Adattárolás
Teljesítmény
monitorozás
Időszakosan,
Limitált csatorna szám
Hálózati eszköz függő
Csak saját gyártmány, WLC-k, MSE-k szükségesek
Továbbító és szenzor mód kapcsolás manuális
Valós időben 24/7/365
Kiterjesztett csatornák vizsgálata
802.11 és RF monitorozás és beavatkozás
Infrastruktúra-független felügyeleti rendszer
Dedikált szenzor, független az
infrastruktúrától
Infrastruktúra vs. Dedikált gazdasági
HTE Infokom 2012 Mátraháza
Infrastruktúra alapú „monitorozás” Lefedő architektúrájú monitorozás
Tipikus
elvárások
Pipa be és megfelelt..
(PCI, stb.)
Megfelelőségi riportok,
adatvédelmi
szabályozás
Tényleges megfelelőség bizonyítás,
földrajzilag bárhol dedikált eszközzel,
adat,- és információ védelmi szabályozás
€ €- €€ €€-€€€
Ha lehet nulla € €- €€
Egyedi
igények
Idegen eszköz keresés,
vezetékes vizsgálat,
megfelelőségi
jelentések
Idegen eszköz keresés,
vezetékes vizsgálat,
megfelelőségi
jelentések
RF és vezetékes blokk
Támadó IDS
Idegen eszköz keresés,
vezetékes vizsgálat,
megfelelőségi jelentések
RF és vezetékes blokk, Támadó IDS
Dinamikus frissítés
NMS, SIEM integráció
Valós idejű távoli GUI és RF spektrum an.
Valós idejű teljesítmény vizsgálat
CAPEX
OPEX
AirMagnet Enterprise / HW Szenzor
Software Szenzor

Weitere ähnliche Inhalte

Ähnlich wie WLAN Biztonság és Megfelelőségi Irányelvek

Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Gábor Nagymajtényi
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISbengazdagf
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)György Balássy
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 
Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1
Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1
Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1Gloster telekom Kft.
 
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő   Ramiris SzoftvernapMit hoz a jövő   Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernappandahu
 
Új vizeken - Virtualizált szerver megoldások a Cisco-tól
Új vizeken - Virtualizált szerver megoldások a Cisco-tólÚj vizeken - Virtualizált szerver megoldások a Cisco-tól
Új vizeken - Virtualizált szerver megoldások a Cisco-tólGloster telekom Kft.
 
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanAgroinform.com
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Információbiztonság: Advanced Persistent Threat (APT)
Információbiztonság:  Advanced Persistent Threat (APT)Információbiztonság:  Advanced Persistent Threat (APT)
Információbiztonság: Advanced Persistent Threat (APT)S&T Consulting Hungary
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERKiss Tibor
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanOpen Academy
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktorcastial
 
GCP - A felhőalapú architektúrák és szolgáltatások
GCP - A felhőalapú architektúrák és szolgáltatásokGCP - A felhőalapú architektúrák és szolgáltatások
GCP - A felhőalapú architektúrák és szolgáltatásokMárton Kodok
 

Ähnlich wie WLAN Biztonság és Megfelelőségi Irányelvek (20)

Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISben
 
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
DevDays 2000: Web alapú megoldások felépítése (Kovács Ferenc, Balássy György)
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1
Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1
Vezeték nélkül de biztonsagosan kompromisszum nelküli wireless megoldások v1.1
 
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő   Ramiris SzoftvernapMit hoz a jövő   Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernap
 
Új vizeken - Virtualizált szerver megoldások a Cisco-tól
Új vizeken - Virtualizált szerver megoldások a Cisco-tólÚj vizeken - Virtualizált szerver megoldások a Cisco-tól
Új vizeken - Virtualizált szerver megoldások a Cisco-tól
 
Uj vizeken
Uj vizekenUj vizeken
Uj vizeken
 
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásbanTarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
Tarr Zoltán - IoT szenzoros megoldások a szarvasmarha tartásban
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Információbiztonság: Advanced Persistent Threat (APT)
Információbiztonság:  Advanced Persistent Threat (APT)Információbiztonság:  Advanced Persistent Threat (APT)
Információbiztonság: Advanced Persistent Threat (APT)
 
Az interfész
Az interfészAz interfész
Az interfész
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKER
 
Netacademy magyar
Netacademy magyarNetacademy magyar
Netacademy magyar
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
 
3 Horvath Gyozo
3 Horvath Gyozo3 Horvath Gyozo
3 Horvath Gyozo
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktor
 
GCP - A felhőalapú architektúrák és szolgáltatások
GCP - A felhőalapú architektúrák és szolgáltatásokGCP - A felhőalapú architektúrák és szolgáltatások
GCP - A felhőalapú architektúrák és szolgáltatások
 

WLAN Biztonság és Megfelelőségi Irányelvek

  • 1. WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok HTE Infokom 2012 Mátraháza
  • 2. Mivel is foglalkozunk • Kizárólag ICT méréstechnikai megoldásokra szakosodva • Több mint 15 éves szakmai múlt • Világviszonylatban piacvezető beszállítók képviselete • Közvetlen kapcsolat a felhasználó és gyártó között • Szakértelem, tanácsadás, támogatás, oktatások HTE Infokom 2012 Mátraháza
  • 3. FirewallNAT IDS  Egy (vagy több) kapus  Vizsgálat, analízis nélkül se ki- se be nem haladhat forgalom  A felhasználók és a helyi infrastruktúra több szintű védelemmel ellátott. LAN hálózatok – egy kapus • Szabványkövetés (Cat6, 1000Base-T, 802.3) • Többszintű fizikai és logikai védelem HTE Infokom 2012 Mátraháza
  • 4. WLAN hálózatok – n kapus • Osztott rádiós közeg, mindenki hozzáfér • Ingyenes csatornák, mindenki használhatja FirewallNAT IDS N kapus rendszer 802.11 eszközök és RF egyéb források a „hálózati forgalomban” Titkosítva csak az adatkeretek vannak! HTE Infokom 2012 Mátraháza
  • 5. Ó ez csak WiFi.. HTE Infokom 2012 Mátraháza
  • 6. Ó ez csak WiFi.. HTE Infokom 2012 Mátraháza
  • 7. Ó ez csak WiFi.. OFDM DFS WLC/WCS REFLEXIO WLAN ARRAY DSSS AD-HOC ELNYELŐDÉS NOISE FHSS QAM DHCP LLC WiMOS PCIMCA DQPSK GPS MSDU UTILIZATION USB CCK PING/IPERF Bluetooth BANDWIDTH PCI FCS ROAMING DECT INTERFERENCIA AP RETRY MULTI MODE VoWLAN OVERLAP STA ASK, PSK CHANNEL VoD TX, RX MCS dBi, dBd MHz, GHz SSID SPEKTRUM RSSI Wi-Fi PHY BSSID 3x3 MIMO SNR ISO/OSI Througput ESSID STBC LoS MAC DataRate Virtual SSID DIVERSITY FSL 802.11n Mbps MESH SPATIAL MP SGI SYMBOL 2,4GHz 5GHz BLOCK ACK MPDU OVERHEAD PACKET FRAME CSMA/CA HALFDUPLEX LEGACY GREENFIELD PREAMBLES HT Co-Channel AGC TxBF RIFS SOHO ENTERPRISE RADIUS .1x .1Q EAP CHAP WPA2 TKIP AES RC4 RTS/CTSHTE Infokom 2012 Mátraháza
  • 8. WLAN fejlődik – veszély fokozódik?!
  • 9. WLAN fejlődik – veszély fokozódik?!
  • 10. WLAN fejlődik – veszély fokozódik?!
  • 11. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Szegmensek, VLAN, VSSID, stb. És ez biztos?
  • 12. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Szegmensek, VLAN, VSSID, stb. És ez biztos?
  • 13. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Szegmensek, VLAN, VSSID, stb. És ez biztos? És a kliensek? Az RF osztott média, „bárki láthatja”
  • 14. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Vállalati szintű hitelesítést használok! (AAA, EAP, Radius ++) És ez biztos?
  • 15. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Vállalati szintű hitelesítést használok! (AAA, EAP, Radius ++) És ez biztos? A hitelesítési protokollok sérülékenység vizsgálata?
  • 16. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Vállalati szintű hitelesítést használok! (AAA, EAP, Radius ++) És ez biztos? A hitelesítési protokollok sérülékenység vizsgálata?
  • 17. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Erős titkosítást alkalmazok (WPA2-E++) És ez biztos?
  • 18. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Erős titkosítást alkalmazok (WPA2-E++) És ez biztos? Menedzsment: • Beacon • Probe Req / Resp • Authentication • Deauthentication • Associacion req/resp • Reassociacion req/resp • Disassociation Kontrol: • RTS • CTS • ACK • Power save Poll Adat: • Data • Null Function
  • 19. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Erős titkosítást alkalmazok (WPA2-E++) És ez biztos? Titkosítva csak az adat van a mgmt és ctrl keret nincs! Menedzsment: • Beacon • Probe Req / Resp • Authentication • Deauthentication • Associacion req/resp • Reassociacion req/resp • Disassociation Kontrol: • RTS • CTS • ACK • Power save Poll Adat: • Data • Null Function
  • 20. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Erős titkosítást alkalmazok (WPA2-E++) És ez biztos? Titkosítva csak az adat van a mgmt és ctrl keret nincs! Menedzsment: • Beacon • Probe Req / Resp • Authentication • Deauthentication • Associacion req/resp • Reassociacion req/resp • Disassociation Kontrol: • RTS • CTS • ACK • Power save Poll Adat: • Data • Null Function
  • 21. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • A WLC ++ megold mindent És ez biztos?
  • 22. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • A WLC ++ megold mindent És ez biztos? • 802.11abgn • 1.5GHz Quad-Core • 1GB RAM + Nvidia Tegra 3 • 134.4 x 69.9 x 8.9 mm • 130g • Android x.xx (Linux) • Multi tasking applications
  • 23. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • A WLC ++ megold mindent És ez biztos? • 802.11abgn • 1.5GHz Quad-Core • 1GB RAM + Nvidia Tegra 3 • 134.4 x 69.9 x 8.9 mm • 130g • Android x.xx (Linux) • Multi tasking applications A kliens szűk keresztmetszet!?
  • 24. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • A WLC ++ megold mindent És ez biztos? • 802.11abgn • 1.5GHz Quad-Core • 1GB RAM + Nvidia Tegra 3 • 134.4 x 69.9 x 8.9 mm • 130g • Android x.xx (Linux) • Multi tasking applications A kliens szűk keresztmetszet!?
  • 25. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Az infrastruktúra rendszerem monitorozza is a hálózatom! És ez biztos?
  • 26. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Az infrastruktúra rendszerem monitorozza is a hálózatom! És ez biztos? Menedzsment ≠ Monitorozás Layer1-től, valós időben! Konfigurációs hibák?
  • 27. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Az infrastruktúra rendszerem monitorozza is a hálózatom! És ez biztos? • Licence szám igény? • Erőforrás igény? • Időosztásos vizsgálat • Konfiguráció időigény? • Konfigurációs hibák? • Újraindítás? • Patch menedzsment? • Web auth? • Hamis biztonságérzet.. Menedzsment ≠ Monitorozás Layer1-től, valós időben! Konfigurációs hibák?
  • 28. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Új IT biztonsági törvény a kapuban.. • Megfelelőség, elvárások, auditálás És ez biztos?
  • 29. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Új IT biztonsági törvény a kapuban.. • Megfelelőség, elvárások, auditálás És ez biztos? • Meddig terhelhető még? A Megfelelőség?
  • 30. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Új IT biztonsági törvény a kapuban.. • Megfelelőség, elvárások, auditálás És ez biztos? • Meddig terhelhető még? • Iparáganként vagy csak PCI? • Frissítési időköz? • 24/7/365 működés? • Adattárolás, visszakeresés? A Megfelelőség?
  • 31. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Különben is ki törné fel a hálózatom? És ez biztos?
  • 32. WLAN fejlődik – veszély fokozódik?! HTE Infokom 2012 Mátraháza Az én hálózatom biztonságos! • Különben is ki törné fel a hálózatom? És ez biztos? Mindig van nagyobb cél! Hamis biztonságérzet?!
  • 33. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. Vezeték nélküli hálózati hozzáférések eseményeinek naplózási képessége, ami részletes információval szolgál a WLAN eszközökkel és azok letárolt eseményeivel kapcsolatban legalább 12 hónapra visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal) IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását a CDE – (Cardholder Data Environment) környezethez, illetve támadó, manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez. A behatolás elhárító rendszer (Intrusion Prevention System) gyakori adatbázis frissítése az újonnan felfedezett sérülékenységekkel, algoritmusokkal kapcsolatban. A vezeték nélküli események naplózásának korrelálása, illetve együttműködési képesség, kompatibilitás más, azonos környezetben működő hálózati eszközökkel. Gyakran felülvizsgált, frissített folyamatok és szabályrendszerek implementálása, melyek tartalmazzák és kezelik az IDS/IPS rendszerekből érkező, letárolt adatokat, riasztásokat. A PCIDSS irányelv 4.3.5 kivonat: ISO 27001 - International Standard for Information Security • Nemzetközi információbiztonsági szabvány, állami és nem állami bármely tevékenységű és méretű vállalat és intézmény számára. • Alapkövetelmény, melyre építve lehet meghatározni a vállalati kockázatkezelési eljárásokat, illetve implementálni információbiztonsági menedzsment rendszerekbe. (ISMS) DoD 8100.2 – Department of Defense és jövőbeni direktíva • Vezeték nélküli technológiák, hálózatok és szolgáltatások működésének szabályokba, keretrendszerbe foglalása • Hálózatok védelme a külső beavatkozásokkal szemben, valamint sérülékenység vizsgálat HIPAA – Health Insurance Portability and Accountability • Egészségügyi szolgáltatás javítása műszaki, technológiai oldalon • Ügyfél/beteg és egyéb védett adatok integritás és eltulajdonítás védelme, sértetlenségének biztosítása felügyeleti rendszerekkel PCI DSS – Payment Card Industry Data Security Standard
  • 34. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását a CDE – (Cardholder Data Environment) környezethez, illetve támadó, manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez. A behatolás elhárító rendszer (Intrusion Prevention System) gyakori adatbázis frissítése az újonnan felfedezett sérülékenységekkel, algoritmusokkal kapcsolatban. A vezeték nélküli események naplózásának korrelálása, illetve együttműködési képesség, kompatibilitás más, azonos környezetben működő hálózati eszközökkel. Gyakran felülvizsgált, frissített folyamatok és szabályrendszerek implementálása, melyek tartalmazzák és kezelik az IDS/IPS rendszerekből érkező, letárolt adatokat, riasztásokat. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 35. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. Vezeték nélküli hálózati hozzáférések eseményeinek naplózási képessége, ami részletes információval szolgál a WLAN eszközökkel és azok letárolt eseményeivel kapcsolatban legalább 12 hónapra visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal) IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását a CDE – (Cardholder Data Environment) környezethez, illetve támadó, manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez. A behatolás elhárító rendszer (Intrusion Prevention System) gyakori adatbázis frissítése az újonnan felfedezett sérülékenységekkel, algoritmusokkal kapcsolatban. A vezeték nélküli események naplózásának korrelálása, illetve együttműködési képesség, kompatibilitás más, azonos környezetben működő hálózati eszközökkel. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 36. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. Vezeték nélküli hálózati hozzáférések eseményeinek naplózási képessége, ami részletes információval szolgál a WLAN eszközökkel és azok letárolt eseményeivel kapcsolatban legalább 12 hónapra visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal) IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását a CDE – (Cardholder Data Environment) környezethez, illetve támadó, manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez. A behatolás elhárító rendszer (Intrusion Prevention System) gyakori adatbázis frissítése az újonnan felfedezett sérülékenységekkel, algoritmusokkal kapcsolatban. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 37. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. Vezeték nélküli hálózati hozzáférések eseményeinek naplózási képessége, ami részletes információval szolgál a WLAN eszközökkel és azok letárolt eseményeivel kapcsolatban legalább 12 hónapra visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal) IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását a CDE – (Cardholder Data Environment) környezethez, illetve támadó, manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 38. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. Vezeték nélküli hálózati hozzáférések eseményeinek naplózási képessége, ami részletes információval szolgál a WLAN eszközökkel és azok letárolt eseményeivel kapcsolatban legalább 12 hónapra visszamenőleg (90 napnyi azonnal elérhető, visszakereshető tartalommal) A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 39. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 40. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 41. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 42. PCI DSS és egyéb keretrendszerek HTE Infokom 2012 Mátraháza Keretrendszerek, irányelvek, vagy úgy nevezett Template-ek Néhány példa: • ISO27001 • DoD 8100.2 • HIPAA • PCIDSS • GLBA (Gramm-Leach Bliley Act) • SOX (Sarbanes-Oxley) • BASEL II (Banking Supervision) • EU CRD (EU Capital Requirements Directive) PCI Alliance 2011-ben tette hivatalossá a legújabb irányelvét v2.0 verziószámmal. Ez egyértelműsíti a vezeték nélküli hálózatok (802.11 WLAN, 802.15 Bluetooth) esetén is a hálózat biztonsággal kapcsolatos megfelelőség elvárásokat Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás elhárításhoz, valamint a nem megfelelően konfigurált eszközök vizsgálatához. A PCIDSS irányelv 4.3.5 kivonat: PCI DSS – Payment Card Industry Data Security Standard
  • 43. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége! HTE Infokom 2012 Mátraháza
  • 44. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS probléma HTE Infokom 2012 Mátraháza
  • 45. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS probléma HTE Infokom 2012 Mátraháza
  • 46. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS probléma HTE Infokom 2012 Mátraháza
  • 47. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS probléma HTE Infokom 2012 Mátraháza
  • 48. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS probléma HTE Infokom 2012 Mátraháza
  • 49. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS probléma HTE Infokom 2012 Mátraháza
  • 50. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma HTE Infokom 2012 Mátraháza
  • 51. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma HTE Infokom 2012 Mátraháza
  • 52. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma HTE Infokom 2012 Mátraháza
  • 53. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma HTE Infokom 2012 Mátraháza
  • 54. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma HTE Infokom 2012 Mátraháza
  • 55. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval HTE Infokom 2012 Mátraháza
  • 56. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 57. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 58. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 59. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 60. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 61. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 62. WLAN fejlődik – veszély fokozódik?! Válaszoljuk meg az alábbi kérdéseket: • Mik a biztonsági előírások? • Mivel jár, ha kiesik a WLAN hálózati működés? • Kompromittálhatnak, intézményi/személyes adatok? • Felhasználhatnak más, nagyobb cél elérésére? • Megfelelőségi nyilvántartás, előírások betartása? Egy-két példa az elmúlt időszakból. És még nincs vége!SSL/TLS problémaRadius probléma EAP/PEAP/CHAP probléma Hacking eszközök arzenálja, full dokumentációval Ha még ez sem elegendő.. HTE Infokom 2012 Mátraháza
  • 63. Lefedő architektúrájú monitorozás HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés
  • 64. Miért AirMagnet Enterprise? HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
  • 65. Miért AirMagnet Enterprise? HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
  • 66. Miért AirMagnet Enterprise? HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
  • 67. Miért AirMagnet Enterprise? HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
  • 68. Miért AirMagnet Enterprise? HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
  • 69. Miért AirMagnet Enterprise? HTE Infokom 2012 Mátraháza • Független kiterjeszthető felügyelet • Áttekinthető, automatizálható • RF spektrum analízis valós időben • 802.11 sérülékenység vizsgálat, beavatkozás valós időben (L1-L2++) • 24/7/365 • Riasztási és elhárítási rendszer (WIPS/WIDS) • Gyakori adatbázis frissítés (DTU) Megjegyzés: SaaS rendszerként alkalmazható
  • 70. Konklúzió HTE Infokom 2012 Mátraháza Emberi oldal • Belső policy oktatása MINDENKINEK • Üzemeltetők képzése technológiára (RF, 802.11, Ethernet) • Üzemeltetők képzése infrastruktúrára (Gyártói) • Szakértők képzése védelmi mechanizmusokra (Független – CWTS, CWNA min.) • Külső szakértők bevonása (CEH, ECSA/LPT) Műszaki oldal • Infrastruktúra sérülékenység vizsgálat • Naprakész infó kiszolgálóknál (WLC) • Szakértők továbbképzése (802.11ac/ad, IPv6, 10G) • Naprakész információ felhasználók oldaláról (BYOD) • Rendszerszemlélet (LAN+WLAN) • Megfelelő megoldást adott feladatra (dedikált WIPS + mobil megoldások) • Megfelelőségi tanúsítvány (PCI, ISO27001, HIPAA stb.)
  • 71. Forrásanyagok HTE Infokom 2012 Mátraháza Igény esetén kérem jelezzék A, RF spektrum interferenciák tisztázása B, Lefedő vs. Infrastruktúra alapú monitorozás C, WLAN hálózatbiztonság és megfelelőségi irányelvek D, AirMagnet Survey/Planner + Cisco WCS integráció E, Kipróbálható AirMagnet megoldások F, Az eszköz(ök) tesztelése saját környezetben Wi-Fi ismeretek képzés www.equicom.hu/eok
  • 73. Tartalék diák HTE Infokom 2012 Mátraháza Tartalék diák
  • 74. Infrastruktúra vs. Dedikált műszaki HTE Infokom 2012 Mátraháza Infrastruktúra alapú „monitorozás” Lefedő architektúrájú monitorozás RF légtér folyamatos monitorozása Független felügyeleti rendszer Kizárólag DoS technológiára épülő támadások felismerése, teljesítmény és egyéb biztonsági fenyegetettségek, algoritmusok felismerése nincs Nincs adattárolás, No track record Nincs, csak biztonsági monitorozás érhető el Egyedülálló sérülékenység adatbázis, teljesítmény és biztonsági elvű kártékony viselkedés felismerése, konfiguráció elemzés Visszamenőleg minden vezetékes és wlan visszakereshető, trending infók Automatizált teljesítmény tesztek, hw és sw szenzorral, AP-k és kontroller felhasználásával Támadás vizsgálat és elhárítás Adattárolás Teljesítmény monitorozás Időszakosan, Limitált csatorna szám Hálózati eszköz függő Csak saját gyártmány, WLC-k, MSE-k szükségesek Továbbító és szenzor mód kapcsolás manuális Valós időben 24/7/365 Kiterjesztett csatornák vizsgálata 802.11 és RF monitorozás és beavatkozás Infrastruktúra-független felügyeleti rendszer Dedikált szenzor, független az infrastruktúrától
  • 75. Infrastruktúra vs. Dedikált gazdasági HTE Infokom 2012 Mátraháza Infrastruktúra alapú „monitorozás” Lefedő architektúrájú monitorozás Tipikus elvárások Pipa be és megfelelt.. (PCI, stb.) Megfelelőségi riportok, adatvédelmi szabályozás Tényleges megfelelőség bizonyítás, földrajzilag bárhol dedikált eszközzel, adat,- és információ védelmi szabályozás € €- €€ €€-€€€ Ha lehet nulla € €- €€ Egyedi igények Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések RF és vezetékes blokk Támadó IDS Idegen eszköz keresés, vezetékes vizsgálat, megfelelőségi jelentések RF és vezetékes blokk, Támadó IDS Dinamikus frissítés NMS, SIEM integráció Valós idejű távoli GUI és RF spektrum an. Valós idejű teljesítmény vizsgálat CAPEX OPEX AirMagnet Enterprise / HW Szenzor Software Szenzor