1 / 29

macmon secure gmbh

macmon secure gmbh. Deutscher Hersteller der technologieführenden NAC-Lösung macmon e rfahrenes Team von 20 Mitarbeitern verteilt auf Entwicklung, Support und Beratung Entwicklung von Sicherheitstechnologien und -Standards Kooperation mit Forschungsinstituten und Hochschulen

kairos
Download Presentation

macmon secure gmbh

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. macmon secure gmbh • Deutscher Hersteller der technologieführenden NAC-Lösung macmon • erfahrenes Team von 20 Mitarbeitern verteilt auf Entwicklung,Support und Beratung • Entwicklung von Sicherheitstechnologien und -Standards • Kooperation mit Forschungsinstituten und Hochschulen • Erfahrung aus der Umsetzung von NAC-Projekten mit mehrals 350 Kunden • Kooperationen mit weiteren führenden Herstellern von Sicherheitstechnologien

  2. Network Access Control - NAC Zielsetzung NAC: Im Netzwerk betriebene Geräte haben Zugriff auf LAN-Ressourcen, • wenn sie für diese zugelassen sind • wenn sie den gültigen Sicherheitsstandards genügen NAC Compliance

  3. Network Access Control - NAC • Warum sollten Sie NAC einsetzen ? • Compliance-Anforderungen Umsetzung durch Standards • Bundesdatenschutzgesetz (BDSG) • Sarbanes-Oxley Act • EuroSox (EU Directive No. 8 ) • Basel II • KonTraG • MaRisk • ISO IT Sicherheitsstandard gemäß IEC 27001/17799 • 11.4.3 Equipment identification in networks „Automatic equipment • identification should be considered as a means to authenticate • connections from specific locations and Equipment“ BSI IT-Grundschutz-Kataloge Genehmigungsverfahren fürIT-Komponenten(Maßnahme 2.216): „Die Installation und Benutzung nicht freigegebener IT-Komponenten muss verboten und die Einhaltung dieses Verbotes regelmäßig kontrolliert werden.“

  4. Kennen Sie alle Geräte in Ihrem Netz? • Trend: „Bring yourown Device“ (BYOD) • Jeder arbeitet doch am liebsten mit „seinem“ Gerät: • Mitarbeiter • Gäste, Besucher • Dienstleister,Servicetechniker,Berater... Traum oder Albtraum?

  5. „BYOD“: Zwei verschiedene Auffassungen • Behandlung von Smartphones und anderen Mobile Devices Kein Zugriff Zugang gewähren Schutz des Netzwerks Anbieten bestimmter Ressourcen • Mitarbeitereigentum • Vorstandsvorgabe Konfigurieren des Devices Kontrollieren der Daten Admin – Zugriff Remote Wipe • Firmeneigentum • Vorstandsvorgabe Network Access Control „NAC“ Mobile Device Management „MDM“

  6. Network Access Control - NAC • Warum also wird NAC so wenig genutzt? • aufwendige Veränderungen der Infrastruktur • hohe Investitionskosten • hoher Pflegeaufwand • geringer bzw. schwer festzustellender Mehrwert • komplexe Thematik – hoher Schulungsaufwand • Gefahr, falsche bzw. zugelassene Systeme aussperren

  7. Kundenbeispiele - Industrie • Wichtige Faktoren • Produktionsnetze „wachsen“ oft unkontrolliert, da proprietäreKommunikationssysteme (Feldbus, Interbus, Profibus,…) zunehmenddurch Ethernet ersetzt werden • Roboter und Maschinen können nicht mit üblichen Mitteln(Virenschutz, Patches,..) geschützt werden • Dienstleister müssen für Störungsbeseitigung und WartungsarbeitenZugang zum Netz haben • Sicherheitsvorfälle können Sach- und Personenschäden bewirken

  8. Kundenbeispiele - Banken & Versicherungen • Wichtige Faktoren • MaRisk ist ab 1. Januar 2008 bindend (Umsetzung durch Anwendung von BSI- und ISO-Normen – hoher Sicherheitsanspruch) • Sicherung öffentlicher Bereiche mit Publikumszugang ist erforderlich • Geldautomaten und andere NAC-GAP Geräte im Netz sind in die Sicherungsmaßnahmen einzubeziehen • die ausgeprägte Filialstruktur kann durch eine Live-Überwachung effektiv kontrolliert werden

  9. Kundenbeispiele - Behörden • Wichtige Faktoren • klare Anforderungen des BSI sind zu erfüllen • aus der Verarbeitung sensibler, oft personenbezogener Datenresultiert ein besonders hoher Schutzbedarf • die Live-Überwachung erleichtert die Kontrolle und Steuerung in weitgefächerten Organisationsstrukturen, auch weltweit • macmon ermöglicht die Administration mit wenig Personalkapazität Generalstaats-anwaltschaft Landesrechnungshof Brandenburg Landratsamt Bodenseekreis Landesgewerbe-anstalt Bayern

  10. Medizinische Hochschule Hannover LaGeSo Kundenbeispiele - Gesundheitswesen • Wichtige Faktoren • das IT-Netzwerk wird durch die Einbindung von Medizinprodukten zu einem medizinischen IT-Netzwerk und fällt somit in den Zuständigkeitsbereich des Medizinproduktegesetzes (MPG) • medizinisches IT-Netzwerk und allgemeines IT-Netzwerk müssen getrennt werden (DIN EN 80001-1, Risikomanagement für IT-Netzwerke mit Medizinprodukten). • Schutz der Arzt-Patientenbeziehung bzw. Wahrung des Patientengeheimnisses (ärztl. Schweigepflicht, Par. 203 StGB) • für private Träger: Beim Rating von Basel II (künftig auch EURO-SOX), ist die IT-Infrastruktur direkt an die Erteilung von Finanzmitteln durch Banken gekoppelt; Defizite in der IT-Sicherheit führen i.d.R. zur Kürzung der Kreditlinie Helios Kliniken

  11. Kundenbeispiele - Medien • Wichtige Faktoren • viele mobile Arbeitsplätze, die oft außerhalb oder sogar im Auslandeingesetzt werden • viele Gäste und externe Mitarbeiter auf dem Firmengelände • die Live-Überwachung erleichtert die Kontrolle und Steuerung in weitgefächerten Organisationsstrukturen, auch weltweit • macmon ermöglicht die Administration mit wenig Personalkapazität

  12. macmon Produktfamilie

  13. macmon NAC - Schutz vor Fremdgeräten LAN • macmon läuft auf einem zentralen Server • keine Agenten oder Sensoren erforderlich • keine Veränderungen der Netzwerkstruktur • Außenstellen werden mit überwacht • herstellerunabhängig • modular von MAC-Authentifizierung bis zum Hardwarezertifikat (TPM-Chip) Remote

  14. macmon NAC – intelligent einfach LAN • Erstellen einer Referenzliste • nur noch bekannte Geräte im LAN • Kommunikation mit allen Switchen • Unbekannte Geräte sperren / Gäste-LAN • eigene Geräte ins hinterlegte VLAN • einfache GUI – Intelligenz im Hintergrund • Zeiteinsparungen durch Automatismen • Angriffsabwehr & Netzwerktransparenz Volle Übersicht & Voller Durchgriff

  15. macmon NAC - MAC-Authentifizierung • Gerätelokalisierung am Switch-Port • SNMP oder Telnet/ SSH LAN • Schutz vor Fremdgeräten • Erkennung und Lokalisierung von unautorisierten Geräten • Erkennung von Veränderungen und Umzügen • Live-Bestandsmanagement Remote

  16. macmon NAC - Reaktionen Regelbasiertes Eventmanagement LAN • Flexible Reaktionen nach konfigurierbaren Regeln • Meldungen an Administratorenund Helpdesk • Sperren des Zugangs zum Netz • Zeitliche, räumliche und logischeBedingungen möglich • Quarantäne-, Remediation- undBesuchernetzwerke • Script–Kommandos an andere Systeme Remote

  17. macmon NAC – Technologiepartnerschaften / Kopplungen

  18. IP-Adress-auflösung über ARP Netzwerk-dienste DNS und DHCP macmon advanced security LAN • Erweiterte Endgeräte-Identifizierung • Schutz vor Angriffen • Adress-Fälschung • Angriffe auf Switches • ARP-Spoofing • Footprinting Remote

  19. MAC 01-23-45 67-89-ab MAC 01-23-45 67-89-ab macmon vlan manager • „Dynamische VLANs“ • Das VLAN wird durch das Endgerät bestimmt(MAC-Adresse  VLAN-ID). • Die Anwender haben immer den richtigen Zugang zum Netz, unabhängig vom physischen Anschluss. • Einfache Pflege, keine Nachkonfigurationen bei Umzügen oder mobilen Nutzern. • Kein Switch-Knowhow bei denfür die Pflege eingesetzten Mitarbeitern notwendig. MAC 01-23-45 67-89-ab VLAN 99 Besucher VLAN 2 Produktion VLAN 1 Verwaltung

  20. macmon IEEE 802.1X SNMP RADIUS EAP/ 802.1X • Switch führt Autorisierung über Radius-Protokoll durch. • RADIUS Credentials (Zertifikat) oder Username/ Passwort in macmon • MAB (MAC Authentication Bypass) – Unterstützung • Die VLAN-Steuerung erfolgt über macmon! • Fehlversuche erzeugen ein Ereignis! LAN 802.1X

  21. macmon 802.1X • IEEE 802.1X mit und durch macmon • macmon ist die Lösung für alle „Hindernisse“ bei Nutzung des Standards: • Nutzung eines offenen Standards kombiniert mit Best Practice • Möglichkeit des gemischten Betriebes – mit und ohne 802.1X • Geräteortung durch Kommunikation mit den Switches • Eventmanagement • Hohe Verfügbarkeit durch Cluster und/oder „MAC-Authentifizierungals Fallback • Einfach in der Implementierung und im Betrieb • Nutzung des (dynamischen) VLAN-Managements mit Gruppenzuordnung • Erweiterung durch Nutzung eines Hardware-Zertifikates (TPM-Chip)

  22. macmon guest service • Das Gäste Portal • Vollständige Gäste- und Besucherverwaltung: • Erstellen von Voucher-Listen zur Vereinfachungdes Ablaufs am Empfang • Unabhängig vom Hersteller der WLAN-Infrastruktur • Ortung der Geräte (an welchem Access-Point) • Reaktives Aussperren der Geräte (z.B. Eventbasiert) • Selbstregistrierung mitHandy-Nr. und User-Namen • Vouchercodeper SMS andas Handy

  23. Scan Jobs macmon client compliance macmon client compliance Option Scan Daten Compliance Agent compliant non-compliant

  24. macmon energy Produktivität verbessern durch „Wecken“ der PC´s Büro-PC‘swerden automatisch aus und wieder eingeschaltet • zeitgesteuert: z. B. werktags um 8:00 Uhr • ereignisgesteuert durch die Zutrittskontrolle • geplant durch den Anwender mit dem macmonenergy-Kalender • Urlaube, Abwesenheit etc. können hinterlegt werden zur Ausführung von automatisierten Wartungs- undSupportarbeiten wie: • Software-Updates, Vollständige Virenscans, Backups

  25. Kunden über die… • …Vorteile von macmon-NAC: • Sofortige Netzwerkübersicht & mögliche Aktivierung innerhalb 1 Tages • Einfaches Handling im täglichen Betrieb • Mehrstufige Zugriffskontrolle • Strikte Durchsetzung von Richtlinien und Sicherheitsanforderungen • Modular erweiterbar • Technologiepartnerschaften und Anbindung an führende Security-Produkte • Intelligente Gäste-Verwaltung • Steuerung des Netzwerkzugangs auch für Mobile Geräte • Deutscher Hersteller-Support

  26. macmon Produktfamilie

  27. Medizinische Hochschule Hannover LaGeSo Kundenbeispiele Generalstaats-anwaltschaft Helios Kliniken Landesrechnungshof Brandenburg Landratsamt Bodenseekreis Landesgewerbe-anstalt Bayern

  28. Kontakt • Wir freuen uns auf das persönliche Gespräch mit Ihnen! macmon secure gmbh Charlottenstrasse 16 10117 Berlin Fon 030. 23 25 777 0Fax 030. 23 25 777 200 vertrieb@macmon.euwww.macmon.eu

More Related