Security in een m biele wereld
Agenda • • • • • • •
Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-Citrix oplossing De Citrix – Tokens – Igel oplossing Dit is wat de gebruiker ziet Samenvatting Vraag en Antwoord
Distributor specialised in server & access solutions
2
1
Security, waarover spreken we?
Security in een mobiele wereld • • •
Security gaat over DATA & INFORMATIE Niet over infrastructuur Als u dus om security bekommerd bent, dan kijkt u naar : • Bescherming van uw data door te centraliseren •
•
• •
• •
Controle van internet toegang VPN tunnel, Encryptie
Wie is wie (Authenticatie) Vermindering van het risico op de eindgebruiker-locatie (Thin Clients) •
•
Diefstal, misbruik, maar ook o.a. backup
Beveiliging van de communicatie
Geen CD/DVD, USB sticks
Pas de inhoud en opties aan, aan de situatie waarin de gebruiker zich bevindt
Distributor specialised in server & access solutions
4
2
Waarover gaan we het (niet) hebben •
•
• •
Niet over • Antivirus/Anti-Spyware • Firewall • Intrusion Detectie • …. We gaan het hebben over een strategie om uw ITomgeving van binnenuit te beveiligen door middel van intrinsiek veilige produkten Ga niet voor BEVEILIGINGS-produkten maar voor VEILIGE produkten!!! U koopt toch ook geen auto en daarna de remmen, de veiligheidsgordel en de airbag afzonderlijk, of wel??
Distributor specialised in server & access solutions
5
Uitdagingen in IT vandaag
3
Uitdagingen •
Communicatie •
•
Applicaties •
•
Database, ERP/CRM applicaties, Email, Agenda, Contacten, Registratiesystemen, Bedrijfs-eigen systemen (eigen ontwikkeling), Web-gebaseerde applicaties, Voice Over IP, ...
Hardware •
•
Dial-up, ISDN, ADSL, SDSL, Kabel, Wifi (Hotspots), GSM, GPRS, UMTS, HSDPA, Leased lines, Fiber connecties, Ethernet, ...
Draagbare computer, Tablet PC, WINTEL gebaseerd, MAC, Linux, PDA, Industriele en ingebouwde Toestellen
Met andere woorden, een zeer complexe wereld waardoor het moeilijk wordt om elk mogelijk scenario te beveiligen
Distributor specialised in server & access solutions
7
Een typische niet-Citrix oplossing
4
De typische Security Issues (1/4)
File Servers
Gebruiker Authenticatie Antivirus/Trojans/Spyware Lokale Data (Backup) Paswoorden Randapparatuur (USB, CD/DVD...) Communicatie
Interne gebruikers
Distributor specialised in server & access solutions
9
De typische Security Issues (2/4) Bijkantoor
File Servers
Internet ISSUES : Identiek aan interne gebruikers, MAAR Communicatie moet beveiligd worden!!
Distributor specialised in server & access solutions
Interne gebruikers
10
5
De typische Security Issues (3/4) Bijkantoor
Mobiele Gebruikers File Servers
Thuisgebruikers Internet ISSUES : Identiek, maar authenticatie en communicatie worden zelfs nog belangrijker
Interne gebruikers
Distributor specialised in server & access solutions
11
De typische Security Issues (4/4) Bijkantoor Speciale gebruikers Mobiele Gebruikers File Servers
Thuisgebruikers Internet E.g. Heftruck, Machine, ... ISSUES : Zeer gevaarlijk, vaak bewust of onbewust vergeten!! Bijv. MIO GPS verhaal!!
Distributor specialised in server & access solutions
Interne gebruikers
12
6
De traditionele oplossing •
Meestal bouwen mensen een oplossing voor elk mogelijk probleem. Het resultaat is een complexe structuur die volgende onderdelen bevat : • Heel veel paswoorden • VPN Oplossingen voor elk mogelijk gebruik •
•
•
Remote office, thuisgebruikers, mobiele gebruikers
• Niet consequent gedrag, afhankelijk van de situatie Een belangrijke regel is dat al deze oplossingen andere hardware, andere software, heel veel werkuren en natuurlijk heel veel investeringen vereisen! En spijtig genoeg is een andere belangrijke regel dat veiligheid erg in-efficient wordt wanneer het een last wordt voor de gebruiker!
Distributor specialised in server & access solutions
13
De typische oplossing • • • •
En spijtig genoeg is een andere belangrijke regel dat veiligheid erg in-efficient wordt wanneer het een last wordt voor de gebruiker! Dus we moeten één oplossing vinden die universeel kan gebruikt worden en die elke situatie op een ideale manier kan beveiligen! En geloof het of niet, wij hebben deze universele oplossing voor u! Eén veilige toegang tot uw netwerk die u herkent en de mogelijkheden van de verbinding dynamisch aanpast aan de situatie waarin u zich bevindt, het toestel en de verbinding dat/die u gebruikt en de software die wel/niet draait op uw toestel Distributor specialised in server & access solutions
14
7
Dus gaan we van dit scenario, …. Applicaties
Gebruikers
APPLICATIE 1
APPLICATIE 2
APPLICATIE 3
APPLICATIE 4
APPLICATIE 5
Distributor specialised in server & access solutions
15
Naar dit! Applicaties
Gebruikers
APPLICATIE 1
APPLICATIE 2
APPLICATIE 3
APPLICATIE 4
Een “slim toestel” De Citrix Access Gateway
Distributor specialised in server & access solutions
APPLICATIE 5
16
8
Hoe we dit doen! • •
• • •
STAP 1 : Gebruik Citrix Presentation Server om al uw applicaties en data terug naar het datacenter te brengen STAP 2 : Gebruik Citrix Access Gateway om de communicatie van en naar dit datacenter te beveiligen en om de rechten van de gebruiker aan te passen aan de situatie STAP 3 : Gebruik tokens om zeker te zijn dat iemand wel degelijk is wie hij/zij beweert te zijn STAP 4 : Gebruik Citrix Password Manager om het paswoord-probleem op te lossen STAP 5 : Gebruik IGEL Thin Clients om te voorkomen dat gebruikers randapparatuur misbruiken
Distributor specialised in server & access solutions
17
De CITRIX – Token – IGEL S LUTI N
9
Hoe we dit doen, stap voor stap Bijkantoor Speciale gebruikers
Mobiele Gebruikers File Servers
Thuisgebruikers Internet Stap 1 : Gebruik Citrix Presentation Server om alle data en applicaties naar één locatie te brengen
Interne gebruikers
Distributor specialised in server & access solutions
19
Citrix, hoe werkt het? Invoer/Uitvoer
Verwerking
Opslag
Citrix communicatie gebeurt via het erg « dunne » ICA protocol (10 Kb), bovendien is dit bijna volledig client onafhankelijk! Citrix bouwt de « drie lagen » opnieuw op door Citrix Server(s) tussen te voegen
Oplossing ZONDER CITRIX!
Oplossing MET CITRIX! Distributor specialised in server & access solutions
20
10
Hoe we dit doen, stap voor stap Bijkantoor Speciale gebruikers Mobiele Gebruikers
Thuisgebruikers
Access Gateway
Internet
Stap 2 : Installeer een Citrix Access Gateway om één centraal punt te hebben langswaar je de infrastructuur binnenkomt en die de beslissing neemt welke gebruiker welke rechten krijgt
File Servers
Citrix Server(s)
Interne gebruikers
Distributor specialised in server & access solutions
21
Access Gateway, wat doet het? • •
Alle gebruikers passeren door dit toestel Dit toestel is slim genoeg om beslissingen te nemen/maken in functie van : • • • • •
•
Wie je bent Welke machine je gebruikt Welke verbinding je gebruikt Welke rechten je wel/niet hebt om aan je data te geraken Gebaseerd op voorgeprogrammeerde instellingen
En dan dynamisch de rechten aanpast die een gebruiker krijgt in deze nieuwe situatie
Distributor specialised in server & access solutions
22
11
Hoe we dit doen, stap voor stap Bijkantoor Speciale gebruikers Mobiele Gebruikers
Thuisgebruikers
Access Gateway
Internet
Stap 3 : Geef alle gebruikers een simpel te gebruiken token om zeker te zijn dat de persoon wel degelijk is, wie hij/zij beweert te zijn!
File Servers
Citrix Server(s)
Interne gebruikers
Distributor specialised in server & access solutions
23
Token oplossing • • • • •
Vervang/verstevig paswoorden door/met tokens Veiliger en eenvoudiger in gebruik Lage TCO (helpdesk) Eenvoudig te installeren, integreert in uw bestaande netwerkstructuur Tokens zijn event- of tijdsgestuurd •
• •
Systeem is verschillend, resultaat is identiek
Tokens bestaan in « verbonden » (USB) en « niet-verbonden » (Passcode en Pin) vorm Ook Smartcard vorm is mogelijk (met interne of externe kaartlezer)
Distributor specialised in server & access solutions
24
12
Hoe werken tokens? Authenticatie server software Verschillend voor elke gebruiker User’ ’s User User’s Secret Secret Key Key
Sequence Sequence Counter Counter
Encryption Encryption algorithm algorithm
Passcode Passcode
User’ ’s User User’s Secret Secret Key Key
Token passcode en PIN worden gecontroleerd
Sequence Sequence Counter Counter
Encryption Encryption algorithm algorithm
Passcode Passcode
Distributor specialised in server & access solutions
25
Hoe we dit doen, stap voor stap Bijkantoor Speciale gebruikers Mobiele Gebruikers
Thuisgebruikers
Access Gateway
Internet
Stap 4 : Gebruik Password Manager om gebruikers te verlossen van de sleur om telkens nieuwe, unieke, sterke paswoorden te verzinnen en proberen te onthouden Distributor specialised in server & access solutions
File Servers
Citrix Server(s)
Interne gebruikers
26
13
Het probleem
Distributor specialised in server & access solutions
27
De oplossing • Diefstal van paswoorden is de meest eenvoudige en meest populaire manier om informatie te bemachtigen • Typische situatie vandaag • Lijstjes in PC’s, in telefoon, in agenda, ... • Hetzelfde paswoord voor elke site
• Password manager lost dit probleem op door de paswoorden te beheren voor u
Distributor specialised in server & access solutions
28
14
Hoe werkt Password Manager? • •
•
• • •
Eerste gebruik van applicatie/website zal PM uw login en paswoord vragen Volgende keren zal PM de applicatie herkennen en het paswoord en login automatisch invullen zonder manuele interventie Paswoorden worden locaal op PC of op de Citrix Presentation Server omgeving opgeslagen (of op beide locaties) Sterke paswoorden vormen geen probleem meer • Lengte, geschiedenis, kleine letters/hoofdletters, ... Manuele, automatische of volledig transparante reactie op aanvragen tot paswoord wijzigen Primair paswoord kan gereset worden via een Self-Service password reset
Distributor specialised in server & access solutions
29
Werkt voor Windows Applicaties
Password Manager scant voortdurend naar paswoord-gerelateerde acties
Distributor specialised in server & access solutions
30
15
Werkt voor Web Applicaties
Distributor specialised in server & access solutions
31
Werkt voor Terminal Emulatie Applicaties
Distributor specialised in server & access solutions
32
16
Hoe we dit doen, stap voor stap Bijkantoor Speciale gebruikers Mobiele Gebruikers
Thuisgebruikers
Access Gateway
Internet
Stap 5 : Waar mogelijk, vervang de « vervelende » PC’s door eenvoudig te beheren thin clients va Igel. Geen CD/DVD, geen lokale harde schijf, geen...
File Servers
Citrix Server(s)
Interne gebruikers
Distributor specialised in server & access solutions
33
Thin Clients, het ideale security-platform • Geen CD/DVD, floppy of harde schijf • Geen bewegende delen, geruisloos en betrouwbaar • Geen virussen, wormen, spelletjes, ... • Zeer lage gebruikskost • Eenvoudig te beheren • Zeer laag stroomverbruik
Distributor specialised in server & access solutions
34
17
De uiteindelijke oplossing! Dit is wat de gebruiker ziet
De oplossing •
Eén universele interface, een browser • • • •
• • •
Verminder de training kosten Eenvoudig te leren en te gebruiken Universele ervaring ongeacht toestel Toestel onafhankelijk
Token integratie is mogelijk Na de initiële logon zal het systeem welke applicaties u kan/mag gebruiken in die situatie Al uw paswoorden zijn beschikbaar binnen uw sessie, dankzij Citrix Pasword Manager
Distributor specialised in server & access solutions
36
18
Dit is wat de gebruiker ziet wanneer hij inlogt
PASSCODE
Login scherm vraagt naar uw Passcode Password Manager Agent onmiddellijk beschikbaar op het inlogscherm Distributor specialised in server & access solutions
37
En zijn/haar applicatie-lijst
Distributor specialised in server & access solutions
38
19
Samenvatting
Samenvatting •
•
Bouw geen oplossing voor elk probleem maar bouw één universele oplossing voor AL uw huidige en toekomstige problemen Maak een PRO-Actieve infrastructuur • • • • •
•
Centraliseer -> Presentation Server Beveilig -> Access Gateway Authenticeer -> Tokens Vermijd paswoord problemen -> Password Manager Denk dun -> Igel Thin Clients
Nog beter, laat ons u helpen een dergelijke, proactieve en soliede infrastructuur te bouwen
Distributor specialised in server & access solutions
40
20
Vraag en Antwoord
21