Protección de acceso a Redes  Juan Luis García Rambla MVP Windows Security [email_address]
Introducción Problemática de las redes. ¿Quién está en mi red? ¿Estará controlado? ¿Cumplirá las normas de uso de la empresa? ¿Se encontrará actualizado? ¿Está en la VLAN quien debe estar? Si se conecta remotamente ¿seguro que está seguro?
¿Qué es Network Access Protection? Es una plataforma que fuerza el cumplimiento de unos estados de salud para el acceso a las redes. Establece redes de cuarentena a la espera de cumplir los diferentes criterios. Componentes de Sistema Operativo. Servidor NAP Windows Server 2008. Clientes Nap: Windows Vista y Windows XP SP2 Permite la integración con sistemas de terceros.
¿Qué es NAP?
Componentes de NAP Métodos para forzar el cumplimiento Network Access Protection. Validar el estado de salud. Aplicación de remedios. Limitar el acceso. Network Policy Server (NPS) Componentes de infraestructura: Switch. DHCP. Terminal Server. …
Arquitectura NAP Network  Policy Server Quarantine Server (QS) Client Quarantine Agent (QA) Health policy Updates Health Statements Network Access Requests System Health  Servers  Remediation  Servers  Health Certificate Network Access Devices  and Servers System Health Agent (SHA ) MS and 3rd Parties System Health Validator Enforcement Client (EC) (DHCP, IPSec, 802.1X, VPN)
Network Policy Server (NPS) Servidor Remote Authentication Dial-In User Service (RADIUS) y  proxy para Windows Server 2008.  Sustituye al Servicios de Autentificación de Internet Service (IAS) de Windows Server 2003 Servidor de políticas para Network Access Protection Los administradores definen los requerimientos de estado de salud como política en un entorno NAP. Proporcionan el punto de validación de políticas de salud configuradas.
Componentes de la infraestructura NAP Servicio de Directorio Activo. Almacena las cuentas de usuarios y equipo que serán utilizados para autenticar las conexiones.  Servidor de salud de certificados. Ofrece certificados para equipos que cumplent las condiciones de salud.  Servidores de remedio. Utilizado por SHAs o clientes no compatibles para obtener las actualizaciones.  Servidor de políticas Utilizado por los SHV para validar el estado actual de salud de los clientes NAP.
Validación de la política de salud. Los equipos parametrizan las condiciones exigidas por el servidor NPS. Equipos que cumplen. Ganan acceso ilimitado. Equipos que no cumplen las condiciones o no son compatibles con NAP.  Tienen acceso ilimitado pero se registra un log de estado Acceso limitado a redes restringidas. Hay equipos que pueden estar exceptuados del cumplimiento NAP.
Aplicación de remedio Aquellos equipos que no cumplan con las condiciones de seguridad, pueden aplicarse métodos automatizados para remediarlo.  Levantar servicios automáticamente. Ejecutar procedimientos. Iniciar los procedimientos de actualización de sistema operativo o soluciones de seguridad. Notificaciones.
Como trabaja NAP  Network Access Requests Restricted Network Windows Client Network Access Devices NPS Active Directory Health Statements QA SHA EC QS SHV Not Compliant Policy Compliant Remediation Servers
Escenarios NAP NAP proporciona soluciones en diferentes escenarios: Internet Protocol security (IPsec). IEEE 802.1X. Acceso remoto en conexiones privadas virtuales (VPN).  En configuraciones Dynamic Host Configuration Protocol (DHCP).
Example network NAP client that has limited access DHCP server Remediation  servers VPN server NPS Active Directory Intranet Restricted network Perimeter network Health certificate server IEEE 802.1X devices Internet Policy servers
NAP con DHCP Requiero acceso este es mi estado de salud El cliente requiere y recibe las actualizaciones Necesito una dirección IP No cumples requerimientos de estado de salud Acceso concedido. Esta es tu nueva dirección IP. Servidor NPS Cliente Servidor DHCP Servidor VPN Dispositivo IEEE 802.1X  Servidores de remedio
Integración con otros fabricantes Existen implementaciones con soluciones de  terceros. Integración con NAC de Cisco. Agentes de cumplimiento NAP para sistemas Linux. Integración con arquitectura Hardware de diversos fabricantes.
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)
Limitaciones de NAP No está diseñado para asegurar las conexiones a red de un usuario malicioso.   No se puede prevernir el acceso a una red desde un equipo que cumple las condiciones de seguridad.  No está diseñado para prevenir conexiones en entornos donde no sea de aplicación los controles: Conexiones Ethernet en un Swith que no requiere autenticación 802.1X.
DEMO IMPLEMENTACIÓN NAP
Contacto Juan Luis García Rambla [email_address] Informática64 www.informática64.com Subscripción a TechNews http://www.informatica64.com/boletines.html
Campaña Hand On Lab http://www.microsoft.com/spain/seminarios/hol.mspx
Formación Técnica en Seguridad y Auditoría Informática Master de seguridad promovido por Informática64 en el que colaboran MicrosoftTechnet, S21Sec y WindowsTI Magazine. Se realizarán 2 ediciones. Auditores Junior. Profesionales. Información en la web de Informática64. www.informatica64.com

Más contenido relacionado

PPTX
Network Access Protection
PDF
Laboratorio de consola de administracion
PDF
Beyond the Gig Economy
PPTX
Switching D Link & NAP Windows Server 2008 R2
PPT
Business Integration - Proteger la Información
PPTX
Control de Acceso a la Red en entornos corporativos con Software Libre
Network Access Protection
Laboratorio de consola de administracion
Beyond the Gig Economy
Switching D Link & NAP Windows Server 2008 R2
Business Integration - Proteger la Información
Control de Acceso a la Red en entornos corporativos con Software Libre

Similar a Asegúr@IT III - Network Access Protection (NAP) (20)

PPTX
Virtual lans segmentación segura de redes
PPT
1 corte de plataforma(javier mponfellis y jesus gonzalez)
PPT
Más que una Actualización - ZyWALL ZLD v2.20
PDF
Seguridad en redes corporativas I
PDF
Seguridad en redes
PPTX
Firewall-IDSIPS-VPN-Conceptos-clave-en-ciberseguridad.pptx
PPT
seguridad firewall.ppt seguridad wifi clase para computacion
PDF
Seguridad en sistemas distribuidos
PDF
Seguridad en redes corporativas II (PRAXITEC)
PPT
Seguridad Windows Server 2008
PPTX
SEGURIDAD EN LAS REDES informaticas.pptx
PPT
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
PPT
Seguridad en redes inalambricas
PPT
Intrusion Prevention Systems
PPTX
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
PDF
Seguridad de Punto Terminal.pdf
PPTX
Seguridad informatica
ODP
Seguridad Activa INFORMATICA
PDF
Seguridad en la nube AWS
PDF
Ciber... nacion: afrontando los retos del siglo XXI
Virtual lans segmentación segura de redes
1 corte de plataforma(javier mponfellis y jesus gonzalez)
Más que una Actualización - ZyWALL ZLD v2.20
Seguridad en redes corporativas I
Seguridad en redes
Firewall-IDSIPS-VPN-Conceptos-clave-en-ciberseguridad.pptx
seguridad firewall.ppt seguridad wifi clase para computacion
Seguridad en sistemas distribuidos
Seguridad en redes corporativas II (PRAXITEC)
Seguridad Windows Server 2008
SEGURIDAD EN LAS REDES informaticas.pptx
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
Seguridad en redes inalambricas
Intrusion Prevention Systems
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Seguridad de Punto Terminal.pdf
Seguridad informatica
Seguridad Activa INFORMATICA
Seguridad en la nube AWS
Ciber... nacion: afrontando los retos del siglo XXI
Publicidad

Más de Chema Alonso (20)

PPTX
CyberCamp 2015: Low Hanging Fruit
PDF
Índice Pentesting con Kali 2.0
PDF
Configurar y utilizar Latch en Magento
PPTX
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
PDF
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
PDF
CritoReto 4: Buscando una aguja en un pajar
PDF
Dorking & Pentesting with Tacyt
PDF
Pentesting con PowerShell: Libro de 0xWord
PDF
Foca API v0.1
PDF
Recuperar dispositivos de sonido en Windows Vista y Windows 7
PPTX
It's a Kind of Magic
PPTX
Ingenieros y hackers
PDF
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
PDF
Auditoría de TrueCrypt: Informe final fase II
PPTX
El juego es el mismo
PDF
El Hardware en Apple ¿Es tan bueno?
PDF
Latch en Linux (Ubuntu): El cerrojo digital
PDF
Hacking con Python
PPTX
Shuabang Botnet
PPTX
Tu iPhone es tan (in)seguro como tu Windows
CyberCamp 2015: Low Hanging Fruit
Índice Pentesting con Kali 2.0
Configurar y utilizar Latch en Magento
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
CritoReto 4: Buscando una aguja en un pajar
Dorking & Pentesting with Tacyt
Pentesting con PowerShell: Libro de 0xWord
Foca API v0.1
Recuperar dispositivos de sonido en Windows Vista y Windows 7
It's a Kind of Magic
Ingenieros y hackers
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Auditoría de TrueCrypt: Informe final fase II
El juego es el mismo
El Hardware en Apple ¿Es tan bueno?
Latch en Linux (Ubuntu): El cerrojo digital
Hacking con Python
Shuabang Botnet
Tu iPhone es tan (in)seguro como tu Windows
Publicidad

Último (20)

DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
DOCX
Nombre del estudiante Gabriela Benavides
PPTX
Circuito de LED en paralelo mediante Switch
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Usuarios en la arquitectura de la información
Informee_APA_Microbittrabajoogrupal.docx
Protocolos de seguridad y mecanismos encriptación
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Trabajo informatica joel torres 10-.....................
Navegación en neurocirugías y su implicación ética.pptx
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Uso responsable de la tecnología - EEST N°1
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Nombre del estudiante Gabriela Benavides
Circuito de LED en paralelo mediante Switch
TECNOLOGIA EDUCATIVA...........pptx.....
Teoría de estadística descriptiva y aplicaciones .pdf
Taller tecnológico Michelle lobo Velasquez
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Estrategia de apoyo valentina lopez/ 10-3
Usuarios en la arquitectura de la información

Asegúr@IT III - Network Access Protection (NAP)

  • 1. Protección de acceso a Redes Juan Luis García Rambla MVP Windows Security [email_address]
  • 2. Introducción Problemática de las redes. ¿Quién está en mi red? ¿Estará controlado? ¿Cumplirá las normas de uso de la empresa? ¿Se encontrará actualizado? ¿Está en la VLAN quien debe estar? Si se conecta remotamente ¿seguro que está seguro?
  • 3. ¿Qué es Network Access Protection? Es una plataforma que fuerza el cumplimiento de unos estados de salud para el acceso a las redes. Establece redes de cuarentena a la espera de cumplir los diferentes criterios. Componentes de Sistema Operativo. Servidor NAP Windows Server 2008. Clientes Nap: Windows Vista y Windows XP SP2 Permite la integración con sistemas de terceros.
  • 5. Componentes de NAP Métodos para forzar el cumplimiento Network Access Protection. Validar el estado de salud. Aplicación de remedios. Limitar el acceso. Network Policy Server (NPS) Componentes de infraestructura: Switch. DHCP. Terminal Server. …
  • 6. Arquitectura NAP Network Policy Server Quarantine Server (QS) Client Quarantine Agent (QA) Health policy Updates Health Statements Network Access Requests System Health Servers Remediation Servers Health Certificate Network Access Devices and Servers System Health Agent (SHA ) MS and 3rd Parties System Health Validator Enforcement Client (EC) (DHCP, IPSec, 802.1X, VPN)
  • 7. Network Policy Server (NPS) Servidor Remote Authentication Dial-In User Service (RADIUS) y proxy para Windows Server 2008. Sustituye al Servicios de Autentificación de Internet Service (IAS) de Windows Server 2003 Servidor de políticas para Network Access Protection Los administradores definen los requerimientos de estado de salud como política en un entorno NAP. Proporcionan el punto de validación de políticas de salud configuradas.
  • 8. Componentes de la infraestructura NAP Servicio de Directorio Activo. Almacena las cuentas de usuarios y equipo que serán utilizados para autenticar las conexiones. Servidor de salud de certificados. Ofrece certificados para equipos que cumplent las condiciones de salud. Servidores de remedio. Utilizado por SHAs o clientes no compatibles para obtener las actualizaciones. Servidor de políticas Utilizado por los SHV para validar el estado actual de salud de los clientes NAP.
  • 9. Validación de la política de salud. Los equipos parametrizan las condiciones exigidas por el servidor NPS. Equipos que cumplen. Ganan acceso ilimitado. Equipos que no cumplen las condiciones o no son compatibles con NAP. Tienen acceso ilimitado pero se registra un log de estado Acceso limitado a redes restringidas. Hay equipos que pueden estar exceptuados del cumplimiento NAP.
  • 10. Aplicación de remedio Aquellos equipos que no cumplan con las condiciones de seguridad, pueden aplicarse métodos automatizados para remediarlo. Levantar servicios automáticamente. Ejecutar procedimientos. Iniciar los procedimientos de actualización de sistema operativo o soluciones de seguridad. Notificaciones.
  • 11. Como trabaja NAP Network Access Requests Restricted Network Windows Client Network Access Devices NPS Active Directory Health Statements QA SHA EC QS SHV Not Compliant Policy Compliant Remediation Servers
  • 12. Escenarios NAP NAP proporciona soluciones en diferentes escenarios: Internet Protocol security (IPsec). IEEE 802.1X. Acceso remoto en conexiones privadas virtuales (VPN). En configuraciones Dynamic Host Configuration Protocol (DHCP).
  • 13. Example network NAP client that has limited access DHCP server Remediation servers VPN server NPS Active Directory Intranet Restricted network Perimeter network Health certificate server IEEE 802.1X devices Internet Policy servers
  • 14. NAP con DHCP Requiero acceso este es mi estado de salud El cliente requiere y recibe las actualizaciones Necesito una dirección IP No cumples requerimientos de estado de salud Acceso concedido. Esta es tu nueva dirección IP. Servidor NPS Cliente Servidor DHCP Servidor VPN Dispositivo IEEE 802.1X Servidores de remedio
  • 15. Integración con otros fabricantes Existen implementaciones con soluciones de terceros. Integración con NAC de Cisco. Agentes de cumplimiento NAP para sistemas Linux. Integración con arquitectura Hardware de diversos fabricantes.
  • 18. Limitaciones de NAP No está diseñado para asegurar las conexiones a red de un usuario malicioso. No se puede prevernir el acceso a una red desde un equipo que cumple las condiciones de seguridad. No está diseñado para prevenir conexiones en entornos donde no sea de aplicación los controles: Conexiones Ethernet en un Swith que no requiere autenticación 802.1X.
  • 20. Contacto Juan Luis García Rambla [email_address] Informática64 www.informática64.com Subscripción a TechNews http://www.informatica64.com/boletines.html
  • 21. Campaña Hand On Lab http://www.microsoft.com/spain/seminarios/hol.mspx
  • 22. Formación Técnica en Seguridad y Auditoría Informática Master de seguridad promovido por Informática64 en el que colaboran MicrosoftTechnet, S21Sec y WindowsTI Magazine. Se realizarán 2 ediciones. Auditores Junior. Profesionales. Información en la web de Informática64. www.informatica64.com