Aruba 360 Secure Fabric · 2018. 6. 21. · Access Access und Core Switching SD-WAN ......

Preview:

Citation preview

Aruba 360 Secure Fabric

Andreas HausmannChief Technologist

GenMobile

Betreiber

GenMobile

IT

GenMobile

Mitarbeiter &

Studenten

GenMobile

Privatkunden

Das NETZWERK.

Für NUTZER.

Im ZEITALTER

von

MOBILE-CLOUD

& IOT

Mobile First Infrastrukturmit Aruba Secure Core

Wireless LAN | Wired LAN | WAN | SMB

ArubaÖkosystem

Technologie PartnerMarktzugangspartner

AllianzenEntwickler

Mobile First Plattform

NW Management | NW Analytics | Security | Location Services

Aruba 360 Secure Fabric

ARUBA’S MOBILE FIRST ARCHITEKTUR

ARUBA MOBILE FIRST INFRASTRUKTURFührend in der Leistungsfähigkeit (Enterprise Klasse)

Mobile First Infrastrukturmit Aruba Secure Core

Wireless

LAN & BLE

Remote

Access

Access und

Core SwitchingSD-WAN

VIA CLIENT

SW-Defined | von Natur aus sicher | Umfassendes Portfolio

Standortdienste für Navigation, Information und Monitoring

Standortbezogene

Dienste

Mobile First Plattform

ARUBA MOBILE FIRST PLATFORMSoftware Services aus EINER Hand

SecurityNetwork

Management NW Analytics Location Services

AirWave

Central

ClearPass

IntroSpect

NetInsight Meridian

1 Architektur, 2 Nutzungsmodelle, 3 Bereitstellungsmodelle

Top IT Sorgen

1. Kontrolle WER und WAS sich verbinden darf

2. Eigene Geräte, Rechtevergabe und Datenverlust

3. Trennung von Firmen- und Gastnetz mit unschiedlichen Rechten

2. BYOD/Geräte Verlust 3. Authentifizierung1. Mobilität

Sicherheits-Herausforderung – separate Systeme

Security SIEM Device Management MFA Services

Zu viele Security ToolsSecurity Tools müssen

zusammenarbeiten

Angriffs-Reaktionverkabelt, WLAN, VPN

Genau

definierte Zugriffsrechte

Geräte Erkennung

und Profilierung

Sehen Regelwerk

UmsetzungAuthentifizieren

ClearPass integriert regelbasierte Angriffs-Reaktion

MitarbeiterBYOD

Headless

Contractor

IoT Besucher

Mitarbeiter

Administrator

Infrastruktur

Sichtbarkeit: Was passiert auf dem Netzwerk?

▪ Wissen, was verbunden ist▪ ECHTZEIT 24x7

▪ Agentenlos

Nutzer/Rolle Geräte Typ / Zustand

OrtZeit / Tag

Kontrolle: Was ist WEM erlaubt?

• IoT• BYOD• CORP

Starke Identität -> umfassender Zugriff

Internet und Firmen Apps

Firmeneigenes Gerät

Ort HQ

Authentifiziert via EAP-TLS

Zeit 13:00

SSID CORP

WAS DARF ICH?

Schwache Identität -> kontrollierter Zugriff

Internet

Firmeneigenes Gerät

Ort IMBISS

Authentifiziert via None

Zeit 21:00

SSID Decaf

WAS DARF ICH?

UEBA/SIEM

Firewall / IPSLAN/WLAN

Nutzer/Gerät wird

zur Bedrohung

Sicherheitswarnung

An ClearPass

ClearPass

isoliert Nutzer1 2 3

Antwort: Was passiert, wenn was schief läuft?

Internet of

Things (IoT)

BYOD und

Firmeneigene

REST API,

Syslog Security Monitoring und

Verhinderung von Bedrohung

Geräte Management und

Multi-factor Authentifizierung

Helpdesk und

Voice/SMS Service

in der Cloud

Multi-Vendor

Switches

Multi-Vendor

WLANs

Aruba ClearPass mit

Exchange Ecosystem

ClearPass Exchange: Ende-zu-Ende Kontrolle

Common Criteria certified!

INTROSPECT fokussiert

2 zentrale Herausforderungender Netz-Security

ANGRIFFE UND

GEFÄHRLICHES

VERHALTEN

innerhalb des Netzwerks

EFFIZIENZ UND

EFFEKTIVITÄT

des Security Teams

Start: Nutzer/Ding → View der Events

IP Addresse

Verhalten – Viele verschiedene Dimensionen

Verhaltens-

analyse

Interner Resourcen Zugriff

Finance ServersAuthentifizierung

AD LoginsRemote Zugriff

VPN Logins

Externe

Aktivität

C&C,

persönliche

eMail

SaaS Aktivität

Office 365, Box

Cloud IaaS

AWS, Azure

Physikalischer Zugriff

Badge logs

Exfiltration

DLP, Email

Verhaltensanalyse — Die kleine Veränderung finden

abnormaler Zugriff auf

interne Ressourcen

Selbständig Eigene Historie

+Vergleich mit

ähnlichen Accouts

MACHINE LEARNING BASELINES

Verhaltens-

analyse

Anomalie im Vergleich mit ähnlichen Nutzern/Entitäten

Die gefährlichen Anomalien finden

Verhaltens

analyseBetreut und

Unabhängig

MACHINE LEARNING

DLP

Sandbox

Firewalls

STIX

Rules

etc.

3rd PARTY

WARNUNGEN

Geschäftlicher Zusammenhang

Vermögenswerte

Handelnde Personen

Beschleunigung in Nachforschung und Antwort

Verhaltens

analyse

Fingerprinting – Kompromittierter User

Normales Entitäten-Verhalten Nach Kompromittierung

Fingerprinting – Kompromittierter IoT

Normales IoT-Verhalten Nach Kompromittierung

SIEM

NETWORK TRAFFIC

PACKETS

FLOWS

IDENTITY

INFASTRUCTURE

SaaS

laaS

ALERTS

Consoles / Workflows

CASBIntrospect

ENTITY360

ANALYTICS FORENSICS

DATA

FUSION BIG DATA

PACKET PROCESSOR

DPIPACKET

CAPTURE

Integrierte Lösung in das Sicherheits - Ökosystem

Introspect triggert Clearpass, welches entsprechende Akioneinleitet

Introspect – der Alleskönner

VectraLightCyberDarkTraceProtectwise

Exabeam Splunk

ArcsightFortscaleIBM UBA

E8Interset

arubaIntrospect

Network TrafficAnalysis

Log BasedAnalytics

VollständigesARUBA NETZWERK

Core

Access

360°Aktive Cyber Defense

Nutzer

IoT

Dinge

Gerät

APPS

Sofortiger Einblick in das, was

passiert

Verstehen Sie schnell die Ursache

und kontrollieren Sie den den

Netzbetrieb.

Integrieren und liefern Sie SLA

basiert

ARUBA 360 SECURE FABRICVereinfachung von Sicherheit für das digitale Unternehmen

3600 aktive Cyber Absicherungen und sicherer Zugriff

vom Edge zum Core, in die Cloud für jedes Netzwerk

Aruba Secure Core

Secure Boot | Encryption | DPI | VPN | IPS | Firewall

ClearPass | IntroSpect

Integrierte Antwort auf Angriffe

Aruba360 SecureExchange

OtherVendors

Analytics

Wired and Wireless LAN Access Gartner Magic Quadrant 2017

Recommended