De Enterprise Security Architectuur
Martijn Doedens Security Consultant
Peter Mesker CTO
IT SECURITY IS TOPSPORT!
Wat is de definitie? ! Een enterprise security architectuur omvat alle noodzakelijke elementen in de architectuur met als doel de business applicaties en content hoog beschikbaar, veilig en schaalbaar aan te bieden aan de gebruikers.
De architectuur volgens SecureLink (begin 2010) ! ! ! ! !
! ! ! ! !
…..is gebaseerd op open standaarden; …..herkent en authenticeert de gebruiker en kan policies afdwingen; …..controleert (de status van) het endpoint; …..herkent de applicaties; …..herkent de content (biedt threat prevention in de vorm van AntiVirus, Antispyware, URL filtering, intrusion prevention); …..kan overweg met dynamische aanpassingen in het netwerk; …..realiseert automatische encryptie van gevoelige data; …..is vrij van SPAM; …..kent dynamische VLAN toewijzing; …..biedt geintegreerde en dynamische IPAM en dedicated hoog beschikbare DNS/DHCP services;
! ! ! !
…..levert ondersteuning voor alle typen gebruikers, zoals eigen medewerkers, guests, contractors; …..biedt beveiligde toegang voor telewerkers; …..biedt ondersteuning voor wired en/of wireless toegang; …..is centraal beheerbaar en biedt correlatie van events en loginformatie.
Zero Trust – TOGAF – SABSA - NORA ! ! ! ! !
Connectiviteit Boundary security Infrastructuur optimalisatie Core Network Services End-to-end management
SecureLink Reference Enterprise Security Architecture
All resources are accessed in a secure manner regardless of location
Zero Trust
Access control is on a “need-to-know” basis and is strictly enforced Verify and never trust
Inspect and log all traffic The network is designed from the inside out
! ! ! ! !
Redundantie in hardware Redundantie in design Redundantie in locatie Redundantie in beheer DDoS
Hoog Beschikbaar
! ! ! ! !
Forward (SSL) Proxy Reverse Proxy Mail relay DNS forwarders NTP
Sessie Terminatie
! ! ! ! ! !
Known threats (malware, exploits) Unkown threats (APT, zero day) URL’s, DNS Requests Data Leakage Prevention Full packet capture Big Data Security Analytics
Content Inspectie
! ! ! ! ! !
Actionable Threat Intelligence Security Context Security Management Visibility Mensen Processen
Security Intelligence
IAM
Cloud Applications
Partners
Internet
WAN
DDoS
CASB
Sensor
DDoS
Firewall
Ext. Authorative DNS Forwarding DNS
HSM
Sensor
CASB
Firewall
DDoS
Proxy
Firewall
Sensor
Guest
Guests
Onboard
BYOD
Auth
Clients
Endpoint Security
Mail Relay Sensor
Public Servers
USM/SIEM
Firewall Firewall
Managed Security Services | NOC & Advanced SOC services
Int. Authorative DNS
Servers
Endpoint Security
Enterprise Security Architectuur Commitment van de organisatie Management van risico’s Netwerk- en security architectuur Connectiviteit
Boundary security
Core Network Services
Infrastructuur optimalisatie
End-to-end management
Connectiviteit ! Wired-less | self service | location based services | access control ! Segmentering ! Overboekings ratio’s ! Datacenter solutions ! Automation, orchestration, SDN
Boundary security ! ! ! ! ! ! ! !
Inspectie oost-west verkeer Micro segmentatie Malware detectie en protectie SSL visibility Toevoegen intelligence feeds Network Function Virtualisatie (NFV) Cloud security | CASB IAM
Infrastructuur optimalisatie ! ! ! ! !
Web application firewall SSL visibility QoS Schaalbaar | Cloud bursting Automation
Core Network Services ! ! ! ! !
DNS, DHCP, IPAM, NTP Hoog beschikbaar Geïntegreerd DNS security Rapportage
IAM
Cloud Applications
Partners
Internet
WAN
DDoS
CASB
Sensor
DDoS
Firewall
Ext. Authorative DNS Forwarding DNS
HSM
Sensor
CASB
Firewall
DDoS
Proxy
Firewall
Sensor
Guest
Guests
Onboard
BYOD
Auth
Clients
Endpoint Security
Mail Relay Sensor
Public Servers
USM/SIEM
Firewall Firewall
Managed Security Services | NOC & Advanced SOC services
Int. Authorative DNS
Servers
Endpoint Security
Business voordelen van een goede ESA ! Efficiëntere IT operatie ! ! ! ! !
Lagere ontwikkel-, beheer- en maintenancekosten Hogere mate van flexibiliteit op applicatieniveau Verbeterde interoperabiliteit en vereenvoudigd systeem en netwerkmanagement Secure by design & practise Vereenvoudigde upgrade en vervangings/uitbreidingsmogelijkheden
! Betere ROI, minder kans op desinvesteringen ! ! !
Reductie complexiteit Maximaal gebruik van bestaande infrastructuur Flexibel als het gaat om koop of “as a service”
! Sneller, vereenvoudigd en goedkoper !
Investeringen conform plan en goed inzicht in het nut en de noodzaak van verschillende onderdelen
Vervolgstappen ! ! ! ! !
Visie, innovatie, trends Beheerbaarheid Beheersbaarheid Kennis Architectuur sessies
Vragen? ! Stel uw vragen via @SecureLinkNL #SecurityBC ! U ontvangt binnen 600 seconden antwoord
Bedankt voor uw tijd.
IT SECURITY IS TOPSPORT!