SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
E-COMMERCE WEBSITE Smartzap Co., Ltd.. Company Profile บริษัท สมาร์ทแซป จำกัด ก่อตั้งเมื่อปี 2543 (13 ปี ) ในช่วงยุค Internet เพิ่ง เริ่มต้น เป็นบริษัทที่ดำเนินงานทางด้าน.
Advertisements

Print Monitoring and Cost Control
Texture การประมวลผลภาพแบบดิจิตอล Ian Thomas
Moment in Life บางขณะของชีวิต.
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
Put the Glass Down จงวางแก้วใบนั้นลง
เรื่อง การสร้างลำดับรายการ Web page Design and Development
Software คือ ชุดคำสั่งหรือ ขั้นตอนการทำงานของคอมพิวเตอร์
Stack.
Introduction to computers
Security and Integrity
Network Model แบบจำลอง OSI
PHP & Session.
การจัดการเอกสารด้วยไลบรารี 1. โครงสร้างของ Live.citcoms.nu.ac.th.
Put “the Glass” Down วาง”แก้ว”ลง
Firewall IPTABLES.
Electronic SECurity with PKI
ให้ประหยัดการใช้หน่วยความจำ (space) ด้วยความรวดเร็ว (time)
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
Sleep as much as you can... นอนให้มากเท่าที่สามารถทำได้
วิวัฒนาการของ Remote Access
การจัดทำ VPN เพื่อการใช้งาน ThaiLIS กรณีศึกษามหาวิทยาลัยบูรพา
การติดตั้งอุปกรณ์ปลายทาง
Menu and Interactive with Powerpoint ให้นำเรื่อง Input /Output Technology มา จัดทำ การนำเสนอ โดยใช้หลักการ Menu and Interactive with powerpoint มาประยุกต์
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
Memory Management ในยุคก่อน
Wh-Question.
การสร้าง WebPage ด้วย Java Script Wachirawut Thamviset.
สรุปที่เรียนมา วิเคราะห์การบ้านงานกลุ่ม
Developing our strategy Ten questions that need to be answered.
หลักสูตรอบรมครู คอมพิวเตอร์ หลักสูตรอบรมครู คอมพิวเตอร์ หลักสูตรที่ ๑ ทักษะการโปรแกรม เบื้องต้น วันที่สาม.
King Mongkut ’ s University of Technology Thonburi University Research นำเสนอหัวข้อ โครงการวิจัย มหาวิทยาลัย รุ่น 3 1 การบริหารจัดการหลักสูตรสหสาขาวิชา.
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
Programming & Algorithm
Application Layer.
ว เคมีพื้นฐาน พันธะเคมี
Customer Relationship Management (CRM)
นายรัฐราษฎร์ เกื้อสกุล 1. 2 Disk Password Protection เป็นชุดของโปรแกรมสำหรับปกป้องและจำกัด การเข้าถึง Harddisk สามารถปกป้อง Disk/Partition ด้วย Password,
Establishing a Culture of Achievement: Multiliteracies in the ELT Classroom Session #2: 27 July 2012.
ครูรุจิรา ทับศรีนวล “Room service”. “Room service”
ครูรุจิรา ทับศรีนวล “Edinburgh” ตอนที่ 1 ครูรุจิรา ทับศรีนวล.
สำนักงานวิจัยเพื่อการพัฒนา หลักประกันสุขภาพไทย Health Insurance System Research Office Social Protection Floor: Situation and Way Forward Thaworn Sakunphanit.
D 2 E 1 S E M N G ม. I G I T Grammar A L 4.0.
สื่อการเรียนรู้ด้วยตัวเอง ชุดฝึกเขียนสรุป (Writing Summary)
ผลที่ได้จากการสอบสวน 1. เกิดเหตุการณ์อะไรขึ้น 2. ทำไมถึงเกิดเหตุการณ์นั้น 3. ใครจะเป็นผู้ที่เหมาะสมที่สุดในการแก้ไขป้องกันอุบัติเหตุในครั้งนี้
Security in Computer Systems and Networks
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Crowded Cloud e-services: Trust and Security
ปัญหาความปลอดภัยในระบบเครือข่าย
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
บทที่ 5 แบบจำลองกระบวนการ
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
ชัยเมศร์ อมรพลสมบูรณ์
การบริหารความปลอดภัยสารสนเทศ
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
Generic View of Process
Educational Information Technology
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
บทที่ 1 ความรู้เบื้องต้น เกี่ยวกับระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
แล้วไงเกี่ยวกับความจริง What About Truth?
1. พระเยซูทรงต้องการให้เราเป็น เหมือนพระองค์
Injection.
AnalyticAL Writing ปิติ ตรีสุกล.
สารสนเทศศาสตร์เบื้องต้น
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
Third World Party Convention 15 December 2019, Kathmandu, Nepal
ใบสำเนางานนำเสนอ:

SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์ มหาวิทยาลัยเทคโนโลยีมหานคร

Agenda Background- Why NAC/NAP? SSL VPN-based NAC Agent Based + ActiveX Plugin Agentless In-line deployment Out-of-Band (Deployment with firewall)

Need More Security and Control How do we ensure that all of them are using clean computers ? How do we control their right to access to our network ?

Connect your PDA or Notebook to public network, i.e. Public WiFi Internet café Email, FTP, Telnet, Login to E-Banking Connect your PDA or Notebook to public network, i.e. Public WiFi Click “Yes” or “No” at any popup dialogbox Run email attach files

Data from viruslist.com 14.22pm 17/04/07 http://www.viruslist.com/en/index.html

Why is the enforcement of device-level security policies important? Harmful malicious code can spread rapidly across networked computers There are many reasons why personal computers are out-of-compliance with prevailing policies. IT administration may not roll-out patches and service packs immediately and end users may not update virus signatures nor run anti-spyware software frequently enough.

NAC/NAP NAC NAP Network Access Control Network Admission Control Network Access Protection

Simple NAC Definition Network Access Control (NAC) aims to do exactly what the name implies: control access to a network. Wikipedia’s NAC (Network Access Control) : April 16, 2007

เป้าหมายหลักของ NAC/NAP Security posture of an endpoint ต้องการให้เฉพาะ client ที่ได้รับการ ตรวจสอบแล้วเท่านั้น เข้าใช้งาน ทรัพยากร เช่น เซิฟเวอร์ได้ การตรวจสอบก็เช่น เครื่องนั้น ได้รับการ Authorized แล้ว ผู้ใช้คนนั้น ได้รับการ Authorized แล้ว เครื่องนั้น มีการติดตั้ง Personal Firewall เหมาะสม เครื่องนั้น มีการติดตั้ง Antivirus เหมาะสม และมีการ update signature เรียบร้อยแล้ว

NAC/NAP Maturity Maturity ของ field ยังอยู่ในระยะเริ่มแรก มี Definition ที่หลากหลาย อุปกรณ์ในหลายยี่ห้อ ทำเรื่องนี้กันในหลาย Layer และหลายรูปแบบ ยังไม่มีการนำไปใช้งานจริง ๆ ภายในองค์กร ส่วนใหญ่อยู่ในช่วงการ evaluate solution ซึ่งมักจะใช้เวลานาน เพราะ technology อยู่ในช่วงเริ่มต้น และ product ต่าง ๆ ก็มีความสามารถหลากหลายแตกต่างกันไป

NAC Business Benefits Dramatically improves security Ensures endpoints (laptops, PCs, PDAs, servers, etc.) conform to security policy Proactively protects against malware (worms, viruses, spyware) Focuses operations on prevention, not reaction

NAC+SSL VPN Implementation Agent-based & Agentless (Network-Based) Posture Check The present of antivirus + latest signature update The present of personal firewall The present of latest OS patches Policy Decision and Policy Enforcement

Policy Decision vs Policy Enforcement Policy decision may be separate from policy enforcement - this architecture is often called an out-of-band deployment. When policy decision and policy enforcement occur in the same device, this is called an inline deployment. Wikipedia’s NAC (Network Access Control) : April 16, 2007

กรณีการ deploy แบบ inline สามารถทำได้เลย แต่อาจจะต้องออกแบบ Network ใหม่ ให้แยกส่วนที่เก็บทรัพยากร ออกจากส่วนที่ client อยู่ การเข้าไปใช้ ทรัพยาการ ต้องมีการ authenticate ผ่าน NAC Appliance ซึ่งกรณีของ SSL VPN, SSL VPN appliance ก็ทำหน้าที่เป็น NAC Appliance NAC Appliance มักจะใช้การ deploy แบบ inline นี้

กรณีการ deploy แบบ Out-of-band ใช้ Firewall ในการแยก ทรัพยากรกลุ่มเซิฟเวอร์ กับ Client ทั้งหลายออกจากกัน ใน Firewall policy จะจำกัดให้ Client access เข้าไปยัง VPN Gateway ได้เท่านั้น (Firewall โดยปกติจะไม่ทำ user authentication และ Posture check) Client จะเข้าใช้งาน Server อื่น ๆ ได้ หลักจากต่อเชื่อไปยัง VPN Gateway สำเร็จแล้วเท่านั้น

คำถาม?