aruba 360 secure fabric · 2018. 6. 21. · access access und core switching sd-wan ......
TRANSCRIPT
Aruba 360 Secure Fabric
Andreas HausmannChief Technologist
GenMobile
Betreiber
GenMobile
IT
GenMobile
Mitarbeiter &
Studenten
GenMobile
Privatkunden
Das NETZWERK.
Für NUTZER.
Im ZEITALTER
von
MOBILE-CLOUD
& IOT
Mobile First Infrastrukturmit Aruba Secure Core
Wireless LAN | Wired LAN | WAN | SMB
ArubaÖkosystem
Technologie PartnerMarktzugangspartner
AllianzenEntwickler
Mobile First Plattform
NW Management | NW Analytics | Security | Location Services
Aruba 360 Secure Fabric
ARUBA’S MOBILE FIRST ARCHITEKTUR
ARUBA MOBILE FIRST INFRASTRUKTURFührend in der Leistungsfähigkeit (Enterprise Klasse)
Mobile First Infrastrukturmit Aruba Secure Core
Wireless
LAN & BLE
Remote
Access
Access und
Core SwitchingSD-WAN
VIA CLIENT
SW-Defined | von Natur aus sicher | Umfassendes Portfolio
Standortdienste für Navigation, Information und Monitoring
Standortbezogene
Dienste
Mobile First Plattform
ARUBA MOBILE FIRST PLATFORMSoftware Services aus EINER Hand
SecurityNetwork
Management NW Analytics Location Services
AirWave
Central
ClearPass
IntroSpect
NetInsight Meridian
1 Architektur, 2 Nutzungsmodelle, 3 Bereitstellungsmodelle
Top IT Sorgen
1. Kontrolle WER und WAS sich verbinden darf
2. Eigene Geräte, Rechtevergabe und Datenverlust
3. Trennung von Firmen- und Gastnetz mit unschiedlichen Rechten
2. BYOD/Geräte Verlust 3. Authentifizierung1. Mobilität
Sicherheits-Herausforderung – separate Systeme
Security SIEM Device Management MFA Services
Zu viele Security ToolsSecurity Tools müssen
zusammenarbeiten
Angriffs-Reaktionverkabelt, WLAN, VPN
Genau
definierte Zugriffsrechte
Geräte Erkennung
und Profilierung
Sehen Regelwerk
UmsetzungAuthentifizieren
ClearPass integriert regelbasierte Angriffs-Reaktion
MitarbeiterBYOD
Headless
Contractor
IoT Besucher
Mitarbeiter
Administrator
Infrastruktur
Sichtbarkeit: Was passiert auf dem Netzwerk?
▪ Wissen, was verbunden ist▪ ECHTZEIT 24x7
▪ Agentenlos
Nutzer/Rolle Geräte Typ / Zustand
OrtZeit / Tag
Kontrolle: Was ist WEM erlaubt?
• IoT• BYOD• CORP
Starke Identität -> umfassender Zugriff
Internet und Firmen Apps
Firmeneigenes Gerät
Ort HQ
Authentifiziert via EAP-TLS
Zeit 13:00
SSID CORP
WAS DARF ICH?
Schwache Identität -> kontrollierter Zugriff
Internet
Firmeneigenes Gerät
Ort IMBISS
Authentifiziert via None
Zeit 21:00
SSID Decaf
WAS DARF ICH?
UEBA/SIEM
Firewall / IPSLAN/WLAN
Nutzer/Gerät wird
zur Bedrohung
Sicherheitswarnung
An ClearPass
ClearPass
isoliert Nutzer1 2 3
Antwort: Was passiert, wenn was schief läuft?
Internet of
Things (IoT)
BYOD und
Firmeneigene
REST API,
Syslog Security Monitoring und
Verhinderung von Bedrohung
Geräte Management und
Multi-factor Authentifizierung
Helpdesk und
Voice/SMS Service
in der Cloud
Multi-Vendor
Switches
Multi-Vendor
WLANs
Aruba ClearPass mit
Exchange Ecosystem
ClearPass Exchange: Ende-zu-Ende Kontrolle
Common Criteria certified!
INTROSPECT fokussiert
2 zentrale Herausforderungender Netz-Security
ANGRIFFE UND
GEFÄHRLICHES
VERHALTEN
innerhalb des Netzwerks
EFFIZIENZ UND
EFFEKTIVITÄT
des Security Teams
Start: Nutzer/Ding → View der Events
IP Addresse
Verhalten – Viele verschiedene Dimensionen
Verhaltens-
analyse
Interner Resourcen Zugriff
Finance ServersAuthentifizierung
AD LoginsRemote Zugriff
VPN Logins
Externe
Aktivität
C&C,
persönliche
SaaS Aktivität
Office 365, Box
Cloud IaaS
AWS, Azure
Physikalischer Zugriff
Badge logs
Exfiltration
DLP, Email
Verhaltensanalyse — Die kleine Veränderung finden
abnormaler Zugriff auf
interne Ressourcen
Selbständig Eigene Historie
+Vergleich mit
ähnlichen Accouts
MACHINE LEARNING BASELINES
Verhaltens-
analyse
Anomalie im Vergleich mit ähnlichen Nutzern/Entitäten
Die gefährlichen Anomalien finden
Verhaltens
analyseBetreut und
Unabhängig
MACHINE LEARNING
DLP
Sandbox
Firewalls
STIX
Rules
etc.
3rd PARTY
WARNUNGEN
Geschäftlicher Zusammenhang
Vermögenswerte
Handelnde Personen
Beschleunigung in Nachforschung und Antwort
Verhaltens
analyse
Introspect Demo
Fingerprinting – Kompromittierter User
Normales Entitäten-Verhalten Nach Kompromittierung
Fingerprinting – Kompromittierter IoT
Normales IoT-Verhalten Nach Kompromittierung
SIEM
NETWORK TRAFFIC
PACKETS
FLOWS
IDENTITY
INFASTRUCTURE
SaaS
laaS
ALERTS
Consoles / Workflows
CASBIntrospect
ENTITY360
ANALYTICS FORENSICS
DATA
FUSION BIG DATA
PACKET PROCESSOR
DPIPACKET
CAPTURE
Integrierte Lösung in das Sicherheits - Ökosystem
Introspect triggert Clearpass, welches entsprechende Akioneinleitet
Introspect – der Alleskönner
VectraLightCyberDarkTraceProtectwise
Exabeam Splunk
ArcsightFortscaleIBM UBA
E8Interset
arubaIntrospect
Network TrafficAnalysis
Log BasedAnalytics
VollständigesARUBA NETZWERK
Core
Access
360°Aktive Cyber Defense
Nutzer
IoT
Dinge
Gerät
APPS
Sofortiger Einblick in das, was
passiert
Verstehen Sie schnell die Ursache
und kontrollieren Sie den den
Netzbetrieb.
Integrieren und liefern Sie SLA
basiert
ARUBA 360 SECURE FABRICVereinfachung von Sicherheit für das digitale Unternehmen
3600 aktive Cyber Absicherungen und sicherer Zugriff
vom Edge zum Core, in die Cloud für jedes Netzwerk
Aruba Secure Core
Secure Boot | Encryption | DPI | VPN | IPS | Firewall
ClearPass | IntroSpect
Integrierte Antwort auf Angriffe
Aruba360 SecureExchange
OtherVendors
Analytics
Wired and Wireless LAN Access Gartner Magic Quadrant 2017