Cisco Solution Technology Integrator Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.

Презентация:



Advertisements
Похожие презентации
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Сетевая безопасность платежных систем СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ.
Advertisements

Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для коммуникационных провайдеров СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для банков и кредитно-финансовых организаций СТАНДАРТ СЕТЕВОЙ.
Cisco Solution Technology Integrator Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
БЕЛОРУССКАЯ КРИПТОГРАФИЯ В СЕТЕВЫХ РЕШЕНИЯХ ЛЮБОЙ СЛОЖНОСТИСТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Защищенное межгосударственное трансграничное.
Cisco Solution Technology Integrator Иконки и символы Графический инструментарий для партнеров и заказчиков v 1.7, Jul10 СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Маршрутизаторы с интегрированными услугами (ISR) класса.
Виртуальные частные сети. Истинная частная сеть Центральный офис Филиал Собственный закрытый канал связи.
Криптографический шлюз К -. Основные возможности АПК Континент-К Шифрование и имитозащита данных, передаваемых по открытым каналам связи; Защита внутренних.
Cisco Solution Technology Integrator Дизайн защищенных мультисервисных сетей СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА.
Cisco Solution Technology Integrator Отказоустойчивые схемы и дополнительные возможности продукта Защита межсетевого взаимодействия уровня ЦОД-ЦОД СТАНДАРТ.
Межсетевой экран Межсетевой экран (англ. -firewall; нем. - Brandmauer) – средство разграничения доступа клиентов из одного множества систем к информации,
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Кто и Как может принимать платежи с помощью Системы e-port Москва 20 февраля 2007 года Круглый стол «Электронные платежи в России: эффективность и надежность»
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
Межсетевые экраны. Межсетевой экран Это специализированное программное или аппаратное обеспечение, позволяющее разделить сеть на две или более частей.
ViPNet Office Firewall Программный межсетевой экран для надежной защиты вашей сети.
Транксрипт:

Cisco Solution Technology Integrator Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА

Cisco Solution Technology Integrator Область применения Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME RVPN TM Область применения МЭ на внешнем периметре Туннель на внешнем периметре Взаимодействие периметров Вложенные VPN Критерии выбора продуктов

3 Сценарии межсетевого взаимодействия Сценарии межсетевого взаимодействия (LAN-to-LAN или Site-to-Site VPN) применяются для защиты коммуникаций территориально распределенных корпоративных сетей через публичные (открытые, не заслуживающие доверия) сети/каналы связи

4 Двухэшелонный дизайн Сценарии в настоящем руководстве рассмотрены применительно к двухэшелонному дизайну на основе продуктов Cisco (внешний периметр, голубой цвет) и CSP VPN (красная, защищенная зона) На внешнем периметре сети могут быть реализованы следующие меры защиты (или их комбинации): ­сетевой контроль доступа (пакетная фильтрация) испытан более чем десятилетней практикой защиты сетей и достаточно надежен практически не имеет альтернатив при необходимости доступа из корпоративной сети в Интернет не обеспечивает полную изоляцию корпоративной сети и аутентификацию доступа пользователей внутрь корпоративного периметра ­коммутация на основе меток (MPLS VPN) обеспечивает сильный контроль доступа на внешнем периметре не использует криптографической защиты; как следствие – корпоративный трафик может быть защищен от хакерских атак из Интернет, но не может быть защищен от атаки со стороны недобросовестного коммуникационного провайдера ­защита при помощи IPsec обеспечивает наивысшую степень защиты использует более сложные сценарии защиты и может ограничивать производительность сети

Cisco Solution Technology Integrator Межсетевой экран на внешнем периметре Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME RVPN TM Область применения МЭ на внешнем периметре Туннель на внешнем периметре Взаимодействие периметров Вложенные VPN Критерии выбора продуктов

6 Пакетный фильтр на внешнем периметре В простейшем случае шифрованный туннель (IPsec/ESP) устанавливается между устройствами защиты внутренних периметров, а на внешнем периметре применяется сетевой контроль доступа (пакетная фильтрация) Эти сценарии достаточно надежны, поскольку IPsec- туннель полностью изолирует сети внутреннего периметра, а извне доступны только туннельные адреса IPsec- шлюзов, не принимающих открытого трафика

7 Варианты 1 и 2 Топологические варианты 1 и 2 по функциональности и по степени защищенности практически эквивалентны ­отличие варианта 2 в том, что на туннельный адрес VPN шлюза не попадает открытый IP трафик Рекомендуется применение средств обнаружения проникновения, реализующих следующую политику безопасности: 1.доступ к ресурсам внешнего периметра строго соответствует политике пакетной фильтрации 2.на VPN-шлюз проходит только IKE/IPsec и технологический трафик 3.VPN-шлюз не выдает открытого IP-трафика

8 Вариант 3 Вариант 3 является популярной схемой, поскольку обеспечивает повторное использование входного межсетевого экрана для контроля доступа применительно к расшифрованному трафику внутреннего периметра ­основанием для применения этой схемы является то, что межсетевые экраны и маршрутизаторы Cisco реализуют независимые политики пакетной фильтрации трафика на различных интерфейсах устройства (см. эквивалентную схему) ­при этом, однако, делается неявное предположение о доверии к устройству, обрабатывающему одновременно транзитный трафик внешнего и внутреннего периметров

Cisco Solution Technology Integrator Туннель на внешнем периметре Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME RVPN TM Область применения МЭ на внешнем периметре Туннель на внешнем периметре Взаимодействие периметров Вложенные VPN Критерии выбора продуктов

10 Туннелирование на внешнем периметре Наиболее надежным представляется сценарий защиты внешнего периметра, когда весь межсетевой трафик «упаковывается» в туннель между устройствами защиты внешних периметров (изоляция корпоративной сети) ­это может быть MPLS- туннель ­или IPsec-туннель нешифрованный туннель IPsec/AH шифрованный туннель (IPsec/ESP/[AH])

11 Дополнительные факторы защиты В сценариях с туннелированием на внешнем периметре все внутренние взаимодействия скрыты от внешних наблюдателей (Интернет); несанкционированный доступ в сеть практически исключен ­внутрь внешнего периметра может попасть только тот, кто знает секретный ключ, либо имеет сертификат корпоративного PKI т.е., при правильной политике работы с ключами/ сертификатами проникновение постороннего практически исключено Это – классический пример архитектуры интранет

12 Топологический дизайн Топологический дизайн и политика безопасности межсетевых взаимодействий при использовании туннелирования на внешнем периметре практически совпадают с аналогичными дизайном и топологией для случая пакетной фильтрации Различие состоит в том, что на внешнем периметре исключается доступ в Интернет и устанавливается политика туннелирования

Cisco Solution Technology Integrator Взаимодействие периметров Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME RVPN TM Область применения МЭ на внешнем периметре Туннель на внешнем периметре Взаимодействие периметров Вложенные VPN Критерии выбора продуктов

14 Защита при взаимодействии периметров 1.Пакетная фильтрация с сохранением контекста (stateful inspection) 2.Особый топологический дизайн (буферная зона, DMZ, проксирование) 3.Строгая (в т.ч. многофакторная) аутентификация 4.Применение средств анти- вирусной профилактики, контроля мобильного кода 5.Применение средств обнаружения проникновения, тревожной сигнализации, мониторинга, событийного протоколирования 6.Применение мер защиты информации прикладного уровня

Cisco Solution Technology Integrator Вложенные VPN Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME RVPN TM Область применения МЭ на внешнем периметре Туннель на внешнем периметре Взаимодействие периметров Вложенные VPN Критерии выбора продуктов

16 Конфиденциальность во внутр. периметре VPN сеть может иметь достаточно сложную топологическую структуру при одноуровневой модели конфиденциальности/ доверия (верхний рисунок) ­уровень доверия 0: ресурсы Интернет ­уровень доверия 1: ресурсы внешнего периметра (например, хост H1) ­уровень доверия 2: ресурсы VPN (сервер S1, хосты Н2 и Н3, шлюз G1 и защищаемая им подсеть LAN 1) На нижнем рисунке показана вложенная VPN-сеть, образованная сервером S2 и двумя клиентскими хостами H3 и H4 с уровнем доверия 3 ­при этом ресурсы с уровнем доверия 2 «видят» трафик этой сети только в шифрованном виде, а ресурсы с уровнем доверия 1 даже не знают о существовании сети с уровнем доверия 3 (не видят ее пакетов вообще)

Cisco Solution Technology Integrator Критерии выбора продуктов Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME RVPN TM Область применения МЭ на внешнем периметре Туннель на внешнем периметре Взаимодействие периметров Вложенные VPN Критерии выбора продуктов

18 Производительность канала связи Основным критерием выбора шлюзов безопасности для защиты межсетевых взаимодействий является производительность, которая должна соответствовать реальной скорости канала передачи данных ­рекомендации по применению шлюзов безопасности сделаны на базе номинальных производительностей устройств, рассчитанных для реальной статистики трафика номинальная производительность в 3-5 раз ниже пиковой, измеренной на пакетах размером 1500 килобайт в случае, если шлюз будет использоваться исключительно для защиты голосового трафика, целесообразно использовать шлюзы повышенных производительностей Продукты CSP VPN и NME-RVPN покрывают практически весь спектр скоростей современных каналов связи

19 Скорость канала передачи данных

20 Выбор типа лицензии Лицензия на шлюз безопасности определяет число одновременно поддерживаемых VPN- соединений (IPsec SA) Помимо номинальных лицензий шлюзов безопасности, существует три типа специальных лицензий: ­«В» (Gate 100B и Server B) – применяется для защиты автономных систем (банкоматов в платежных сетях) ­«V» – применяются в голосовых сетях и в сетях с высокой удельной долей IP-телефонов; поскольку IP-телефоны работают напрямую друг с другом, лицензии «V» расширяют количество одновременно устанавливаемых соединений ­«Security Bundle» – лицензия для модулей NME- RVPN с неограниченным количеством соединений

21 Сегментирование сети и периферия Шлюзы безопасности при помощи различных сетевых интерфейсов позволяют подключать к VPN независимое изолированные сегменты ЛВС и реализовать для них различные (независимые) политики безопасности Число сетевых интерфейсов шлюзов зависит от аппаратной платформы ­при необходимости на каждом физическом сетевом интерфейсе может быть сконфигурировано несколько виртуальных интерфейсов ­помимо Ethernet-портов могут использоваться последовательные порты, на которых, при использовании проводных или GPRS-модемов, могут быть организованы резервные каналы связи На шлюзах серий 3000, 7000 и при помощи специализированных адаптеров могут поддерживаться WAN-протоколы (V.35, RS 530, X.21, G.703, G.704, G.823)

22 Cisco ISR c модулем NME-RVPN Маршрутизаторы Cisco ISR с модулями NME-RVPN обеспечивают возможность применения в VPN чрезвычайно широкого спектра периферии: ­для организации множества защищенных сегментов могут применяться дополнительные сетевые интерфейсы и встроенные в маршрутизатор коммутаторы, встроенные беспроводные точки доступа ­для организации WAN-каналов могут применяться синхронные и асинхронные многопортовые адаптеры последовательных портов, встроенные серверы доступа и карты WAN-интерфейсов, ATM, FR, адаптеры спутниковых систем связи IP VSAT Satellite WAN module, модули интеграции с сетями цифровой телефонии Маршрутизаторы с модулями NME-RVPN могут применяться как платформы для ряда защищенных сетевых приложений и сервисов информационной безопасности: ­сервисы компрессии данных ­Call Manager Express («АТС» IP-телефонии), голосовая почта ­сервисы мониторинга и управления ­контентные фильтры, анализаторы трафика, IDS/IPS, антивирус и проч.

23 Характеристики платформ

Cisco Solution Technology Integrator Вопросы? Обращайтесь к нам! КОНТАКТЫ web: Тел.:+7 (499) (495) Факс:+7 (499)