Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Samankaltaiset tiedostot
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

SMART BUSINESS ARCHITECTURE

Identiteettipohjaiset verkkoja tietoturvapalvelut

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin

Unified Fabric: palvelimien verkkoliitettävyys remontissa

WL54AP2. Langattoman verkon laajennusohje WDS

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Tiedostojen jakaminen turvallisesti

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tietoturvan haasteet grideille

Siirtyminen IPv6 yhteyskäytäntöön

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

ICT-ratkaisuja näkemyksellä

Tallennusverkkojen tulevaisuutta - FC over Ethernet / Data Center Ethernet

Uusia tuulia Soneran verkkoratkaisuissa

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Puhelimen valintalaajennus Microsoft Office Communicator -sovellukseen Cisco Unified Presence Release 7.0(3) -ohjelmaa varten

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Tietoturvakonsulttina työskentely KPMG:llä

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

SOA ja/tai tietoturva?

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Verkkoasetusten ohjeet

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105

PPTP LAN to LAN - yhteys kahden laitteen välille

Tietoja langattoman lähiverkon käyttäjille

TeleWell TW-EA515 (b)

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast,

Toiminnanohjausjärjestelmien hyödyntäminen Suomessa 2013

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

SAP SuccessFactors demo INTERNAL

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

ECL Comfort 310 -säätimen yhdistäminen langattomaan verkkoon (WLAN)

Langattoman kotiverkon mahdollisuudet

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

TW-EAV510AC mallin ohjelmistoversio

WLAN-laitteen asennusopas

TW- LTE REITITIN: GRE- OHJEISTUS

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Tietoturvan haasteet grideille

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Yhdistä liesituulettimesi tulevaisuuteen. Asennusohje

TeliaSonera Identity and Access Management

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Palvelut datakeskusten rakentamiseen

TIETOKONEET JA VERKOT v.1.4

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

6. Langattoman modeemin asennus

Yleistä tietoa Windows tehtävästä

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Miten Oma asiointi palvelua käytetään

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

TEEMME KYBERTURVASTA TOTTA

Turvallinen etäkäyttö Aaltoyliopistossa

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Yhdistä uunisi tulevaisuuteen.

TW- EAV510 / TW- EAV510 AC: OpenVPN

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Tervetuloa Kiitos, että valitsit Arlon. Pääset alkuun helposti.

Option GlobeSurfer III pikakäyttöopas

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Matkalla digitaaliseen tulevaisuuteen

Terveydenhuollon ATK päivät TURKU

OpenVPN LAN to LAN - yhteys kahden laitteen välille

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Salusfin Älykäs lämmityksen ohjaus: Asennusohje

Vesihuolto päivät #vesihuolto2018

Mitä fuusio tarkoittaa nykyisille palveluille? Tiina Hirvi, Piia Luomahaara ja Olli Toivonen

Kiinteistötekniikan ylläpito ja elinkaaren hallinta

Mac-tietokoneiden hallinta

Kymenlaakson Kyläportaali

1. Itse IP-kamera Ulkoiset kytkennät. IP kameran asennus v0.1.

JOVISION IP-KAMERA Käyttöohje

IBM Iptorin pilven reunalla

Transkriptio:

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer

Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön esimerkkejä Matkalla huomioitavia asioita Cisco SecureX & Cisco Trustsec Yhteenveto

Tänne olemme matkalla Uusi sukupolvi Kustannustehokkuus Kollaboraatio Ajasta & paikasta riippumattomuus Pilvipalvelut & ulkoistus Omat työkalut Mobiilius Ulkoistus & Yhteistyö Raportointi & vaatimukset Olemmeko valmiina? 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

No olemmeko valmiina? No emme oikeastaan... Kollaboraatio Kustannus tehokkus Uusi sukupolvi Missä se identiteetti luuraa? Päivitykset Palomuuri WLAN kumppanit IPS Reititin Raportointi APT Tunnelointi Osaaminen Nopeus Mobiilitlaitteet Palvelut VPN Tämä ei riitä (enää) uuden sukupolven tietoturva-arkkitehtuuriksi 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

Käytännön esimerkki Autentikointi WLAN - Preshared Key (PSK) - 802.1x 10.10.10.10 20.20.20.20 30.30.30.30 VPN - Käyttäjätunnus & salasana - One Time Password (OTP) LAN - Ei autentikointia 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

Käytännön esimerkki Palomuuri Ei luotettu verkko Luotettu verkko 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

Käytännön esimerkki Palomuuri Ei luotettu verkko Käyttäjä A 10.10.10.10 Luotettu verkko Palvelu A 30.10.10.10 Käyttäjä B 20.20.20.20 Palvelu B 40.10.10.10 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

Käytännön esimerkki Palomuuri Ei luotettu verkko Melkein luotettu verkko Käyttäjä A 10.10.10.10 Luotettu verkko Palvelu A 30.10.10.10 Käyttäjä B 20.20.20.20 Palvelu B 40.10.10.10 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

Käytännön esimerkki Palomuuri Ei luotettu verkko Melkein luotettu verkko Käyttäjä A 10.10.10.10 WLAN 21.21.21.22 Luotettu verkko Palvelu A 30.10.10.10 Käyttäjä B 20.20.20.20 WLAN 21.21.21.20 Salli liikenne luotetusta verkosta -> Ei luotettuun verkkoon Salli liikenne luotetusta verkosta -> Ei luotettuun verkkoon Palvelu B 40.10.10.10 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

Käytännön esimerkki Palomuuri Ei luotettu verkko Melkein luotettu verkko Käyttäjä A 10.10.10.10 WLAN 21.21.21.22 VPN 18.18.18.18 Luotettu verkko Palvelu A 30.10.10.10 Käyttäjä B 20.20.20.20 WLAN 21.21.21.20 VPN 18.18.17.65 Salli liikenne luotetusta verkosta -> Ei luotettuun verkkoon Salli liikenne luotetusta verkosta -> Ei luotettuun verkkoon Salli liikenne luotetusta verkosta -> Ei luotettuun verkkoon Palvelu B 40.10.10.10 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

Käytännön esimerkki Palomuuri Kumppaniverkot kotitoimistot Mobiilius, päätelaitteet, ja monta muuta... Ei luotettu verkko Melkein luotettu verkko Pilvipalvelut Käyttäjä A 10.10.10.10 WLAN 21.21.21.22 VPN 18.18.18.18 Luotettu verkko Palvelu A 30.10.10.10 Käyttäjä B 20.20.20.20 WLAN 21.21.21.20 VPN 18.18.17.65 Salli liikenne luotetusta verkosta -> Ei Salli luotettuun 20.20.20.20 verkkoon -> 30.10.10.10 Salli liikenne luotetusta Salli 10.10.10.10 verkosta -> Ei ->40.10.10.10.10 luotettuun verkkoon Kiellä liikenne ei luotetusta verkosta -> Kiellä Luotettuun liikenne verkkoon ei luotetusta verkosta -> Luotettuun verkkoon Palvelu B 40.10.10.10 Salli liikenne luotetusta verkosta -> Ei Salli luotettuun liikenne verkkoon luotetusta verkosta -> Ei luotettuun verkkoon 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Käytännön esimerkki Mitä laitteita on verkossani? 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Käytännön esimerkki Identiteetti yksittäisessä laitteessa Kollaboraatio Kustannus tehokkus Uusi sukupolvi Missä se identiteetti luuraa? Palomuuri Reititin IPS WLAN LDAP Nessus AV VPN AD DHCP NAC Ei tarjoa riittävää näkyvyyttä koko verkon tasolle 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

Matkalla huomioitavia asioita Aplikaatio Aika Laite Käyttö Cisco SecureX Identiteetti Liikkuvuus HBO Palvelut Lokaatio Käyttöoikeus Laitevaihdokset 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

Cisco SecureX Arkkitehtuuri Uhkatietoisuus Cisco SIO Päätelaitteet AnyConnect Pääsynhallinta TrustSec Cisco infrastruktuuri Hallinta Integroitu Näkyvyys Konteksti Tietoinen Politiikka Erillinen Verkko Konteksti Pilvi Hallinta Pääsynhallinta TrustSec Tietoturvalliset Nexus 1K virtuaali- ja tietoturvallisesti ja pivlipalvelut liitetyt pilvipalvelut API-rajapinnat Hallinta Palvelut Kumppanit 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

Cisco TrustSec 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

Yhteenveto Tietoturva on murroksessa Identiteetti (sovellus, käyttäjä, laite jne) on seuraavan sukupolven tietoturva-arkkitehtuurin perusta Identiteetti ei ole yksittäinen tuote, vaan arkkitehtuuri Cisco voi auttaa teidänkin organisaatiota identiteetin käyttöön ottamisessa Ota yhteyttä meihin ja kerromme mielellämme lisää Kannattaa tutustua demoihin labra-alueella

Kiitos! Yhteystiedot: jtagtstr@cisco.com 0400 188 633