Identiteettipohjaiset verkkoja tietoturvapalvelut



Samankaltaiset tiedostot
Turvallinen etäkäyttö Aaltoyliopistossa

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Langattoman kotiverkon mahdollisuudet

Kuluttajaistuminen Verkonhallinnan kannalta. Timo Lonka, Extreme Networks

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Langaton Tampere yrityskäyttäjän asetukset

Federoidun identiteetinhallinnan

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Directory Information Tree

ICT-info opiskelijoille

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

eduroamin käyttöohje Windows

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

1. päivä ip Windows 2003 Server ja vista (toteutus)

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Hankintariskit haltuun virtualisoinnilla

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Pilvipalvelujen tietoturvasta

Foscam kameran asennus ilman kytkintä/reititintä

Elisa teema-aamu

Option GlobeSurfer III pikakäyttöopas

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Tutkimus web-palveluista (1996)

ICT-info opiskelijoille

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille

ICT-info opiskelijoille. Syksy 2017

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105

Verkottunut suunnittelu

HP Networking. Martti Saramies, HP Networking, myynti

Langaton Tampere kotikäyttäjän liittyminen

Langaton tietokone (vain tietyt mallit) Käyttöopas

Pauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Käyttöoppaasi. HP PAVILION DV7-2070EA

Tietosuojaseloste. Trimedia Oy

Tietoturvallinen liikkuva työ. Juha Tschokkinen

IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT

SOA ja/tai tietoturva?

NYT PUHUTTAA OMAT LAITTEET OPETUKSESSA. Juho Airola Kerttulin lukio, Turku

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Käyttöoppaasi. NOKIA C110

TW- EAV510/TW- EAV510AC: PPTP- OHJEISTUS

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015

Kymenlaakson ammattikorkeakoulu. Joni Ruotsalainen

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

Osoitteena O365. Toimisto ja yhteydet pilvestä

TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

FuturaPlan. Järjestelmävaatimukset

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

Langaton tietokone (vain tietyt mallit) Käyttöohje

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

Microsoft-teollisuussertifikaatit Metropolian testauskeskuksessa

Langaton tietokone (vain tietyt mallit)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Langaton tietokone (vain tietyt mallit) Käyttöohje

Jokaisen pilven sisällä asuu konesali seminaari

MS Aamubrunssi Aktiivihakemiston uutuudet

VIRTUAALITOIMISTO. Käyttäjän opas

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

Tietoja langattoman lähiverkon käyttäjille

SMART BUSINESS ARCHITECTURE

Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille

Langattomat lähiverkot. Matti Puska

Sonera Business Internet Sonera Company Access WLAN Asennusohje langattoman lähiverkon työasemille ja laitteille OHJE 1 (22) 15.6.

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

1. Itse IP-kamera Ulkoiset kytkennät. IP kameran asennus v0.1.

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

TW- EAV510 / TW- EAV510 AC: OpenVPN

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

Langaton tietokone (vain tietyt mallit)

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Transkriptio:

Identiteettipohjaiset verkkoja tietoturvapalvelut

Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat ja tietoliikenne Aikaisempia työpaikkoja: Nokia Siemens Networks Oy Senior Trainer KPMG Oy Senior Advisor Teleware Oy Kouluttaja, mobiiliteknologiat

Mihin käytämme identiteetiä?

Single Sign-On (SSO) Yrityksen lähiverkko: Laitteen esikartoitus Todennus Laitteen kunnon tarkastus Valtuutus Sovellustodennus Keskitetyt lokitiedot Yrityksen etäyhteys: Laitteen esikartoitus Todennus Laitteen kunnon tarkastus Yhteystavan valinta Sovellustodennus Keskitetyt lokitiedot

Identieettipohjaiset verkko- ja tietoturvapalvelut Identiteetin statuksen muutos Keskitetty todennuspalvelin SSL VPN portaalin profiili SSL VPN Asiakasohjelmiston profiili Tehtävä: Luo uusi käyttäjä Päätelaitteen tietoturvan profiili Dataliikenteen suodattamisen profiili Web-liikenteen suodattamisen profiili

Missä riski on suurin? Tutkimuksen mukaan 75% IT-johtajista on sitä mieltä, että suurin tietoturvariski tulee oman organisaation sisältä Vertaisverkot muokkaavat tietoturvaa Verkossa käy usein myös muita tahoja kuin vain oman talon väkeä Palomuurit ovat arkipäivää, mutta mitäs jos pahin tapahtuukin omassa lähiverkossa?

Luottamus ja identiteetin määrittely Kuka saapuu verkkoon? Missä kunnossa päätelaite on verkkoon tullessaan? Minne voit päästä verkossa? Mikä tasoista palvelua saat? Mitä teet? Turvallisessa dataverkossa kaikkiin näihin on SELKEÄ vastaus

NAC Perusidea I Kerttu Käyttäjä koneelta PC101 pääsenkö verkkoon? Tarkastetaanpas käyttäjä ja laitteen kunto Laite: OK Käyttäjä: OK Tervetuloa verkkoon peruskäyttäjäryhmän valtuuksin Päätelaite, jossa NAC-ohjelmistoagentti Työryhmäkytkin, jossa NAC-ominaisuudet NAC-palvelin Windows AD-palvelin tai vastaava todennuspalvelin

NAC Perusidea II Kerttu Käyttäjä koneelta PC101 pääsenkö verkkoon? Tarkastetaanpas käyttäjä ja laitteen kunto Laite: virustorjunta päivittämätön! Käyttäjä: OK Pääsy vain karanteeniverkkoon, kunnes virustorjunta päivitetty Päätelaite, jossa NAC-ohjelmistoagentti Työryhmäkytkin, jossa NAC-ominaisuudet NAC-palvelin Windows AD-palvelin tai vastaava todennuspalvelin

Käyttäjän roolit tietoverkossa Pääkäyttäjä Sovelluksen pääkäyttäjä Vierailija Vuokratyövoima Harjoittelija Konsultti Alihankkija Yhteistyökumppani Asiakas Etäkäyttäjä Yritysverkon ulkopuolinen taho Persona Non Grata

Roolien määrittely Reititin Kytkinverkko Kiinteän verkon laitteet Yhdyskäytävä Langaton verkko Langattoman verkon laitteet Pilvipalvelut

Todennus-, valtuutus- ja lokipalvelut Pääsy paikalliseen laitteeseen (console access) VPN yhteyden todentaminen Käyttäjän todentaminen yhteyden perusteella (proxy) Käyttäjän todentaminen verkkoon Käyttäjän todentaminen käyttöjärjestelmään Käyttäjän todentaminen sovellukseen

Todentamisen käyttökohteita Päätelaitteeseen kirjautuminen Kannettava tai kiinteä PC Verkkoon kirjautuminen Lähiverkko, toimialue, laajaverkko Palvelimeen kirjautuminen Windows, Linux, Novell Verkkolaitteeseen kirjautuminen Palomuuri, reititin, kytkin Etäyhteyksien todentaminen VPN tai soittosarja Sovellukseen kirjautuminen Kirjautuminen Cisco VPN -yhteydellä

Salasanamenetelmät Ei salasanoja Helpoin mahdollinen vaihtoehto Staattiset salasanat Salasanan vaihto tarvittaessa Ikääntyvät salasanat Voimassa vain tietyn ajan Kertakäyttöiset salasanat Yhteyskohtaiset salasanat

Identiteettipohjaiset verkkopalvelut Todennettu laite vs. todentamaton laite Keskitetty todentaminen Windows Active Directiory LDAP RADIUS/TACAS 802.1X Kerberos / NT Domain Identiteettipohjaisille säännöille on tarvetta

Rajapinnat tietoverkkoon Reititin Kytkinverkko Kiinteän verkon laitteet Yhdyskäytävä Langaton verkko Langattoman verkon laitteet Pilvipalvelut

Identiteetin mukaisen palvelun tarjoaminen ja tarkastaminen Reititin Kytkinverkko Kiinteän verkon laitteet Yhdyskäytävä Langaton verkko Langattoman verkon laitteet Pilvipalvelut

Tietoverkon tietoturvafunktioita eri yritysverkon laitteissa Laite Protokolla-suodatus Sovellussuodatus Rooli-suodatus Maine-suodatus Hyökkäyssuodatus Haittaohjelmasuodatus R X SGW X X X X X X LAN X WLAN X X WD X X X X X X D X X X X X X

Identiteetti yhdyskäytävässä AAA-palvelin PC Internet VPN = Ryhmä/Käyttäjäkohtaiset etäyhteydet Palomuuri = Ryhmä/Käyttäjäkohtaiset säännöt Proxy = Ryhmä/Käyttäjäkohtainen suodatus

802.1x-todennus Standardi todennusmekanismi L2-tasolle Extensible Authentication Protocol over LAN Extensible Authentication Protocol over Wireless monia eri todennustapoja Supplicant voi kommunikoida vain todennuspalvelimelle kunnes todennus on tapahtunut Todennettava laite (Supplicant) Verkkolaite (Authenticator) Todennuspalvelin (Authenticator Server) RADIUS 802.1x + Radius = EAP!

IEEE 802.1X toimintaidea lähiverkkokytkimessä AAA-palvelin (RADIUS) 1. 2. 3. 4. 5. 6. 7. 8. Laite#3 Todennustyyppi: MAC-osoite PC#1 Todennustyyppi: Käyttäjätunnus/Salasana PC#2 Todennustyyppi: Digitaalinen varmenne

Bring your own device Tietoturva Provisiointi Valvonta Pääsynhallinta IT:n rooli Oikea ratkaisu toteutukselle? Vastuu? Tietoturvaorientoituneet työntekijät ja tietoturvaltaan tuntemattomat laitteet

Esimerkki BYOD-toteutus

Identiteetti pilvessä Identtiteetti palvelun valinta OpenID, SAML, SPML, ACXML, OpenID, OIDF, ICF, OIX, OSIS, Oauth IETF, Oauth WRAP, SSTC, WS-Federation, WS-SX (WS-Trust), IMI, Kantara, Concordia, Identity in the Clouds (new OASIS TC), Shibboleth, Cloud Security Alliance Ketä pilvessäsi on ja miksi? Tiedätkö varmasti? Missä pilvesi sijaitsee? Kolmannen osapuolen pilven identiteetti palvelut Identiteettien provisiointi? Roolit / Pääsynhallinta / Valvonta Miten valvot pilveäsi?

Esimerkki pilven identiteetistä? Yritys Käyttäjäkanta Ylläpitäjät Kirjautuminen tapahtuu käyttäjän selaimella Sovellukset Käyttäjä Käyttää vahvaa todentamista (esim. CA + SMS) Mahdollistaa todellisen SSO:n Keskitetty IT ratkaisu Certified Authority One time password SMS

Nykyhetki ja tulevaisuus Identiteetin hyödyntäminen osana kokonaisratkaisua on vasta alussa Edistäjinä toimii mm. BYOD ja Pilviratkaisut Tulevaisuudessa välttämätön osa tietoturvatoteutus Kuluttaja identiteetit ja yritysidentiteetit lähestyvät toisiaan

Kysymyksiä? Timo Lohenoja Kouluttava Konsultti Santa Monica Networks Oy timo.lohenoja@smn.fi