Jesper Hanno Hansen Logica



Relaterede dokumenter
Fjernadgang til BEC s systemer via Portal2

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernadgang til BEC s systemer via Portal2

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

Velkommen VI BYGGER DANMARK MED IT

AVANCERET MULTI-FAKTOR SIKKERHED VIA BRUGERENS MOBILTELEFON

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

VDI Manual v. 5 Indhold

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

EasyIQ ConnectAnywhere Release note

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Citrix CSP og Certificate Store Provider

Nyheder fra Citrix Synergy 2013

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

Windows 7. Heine Jeppesen. Principal Consultant / Deployment Team. hje@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum 1

VPN-klienten SecureClient for TDC Managed Firewall

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Har det en værdi og hvordan kommer du i gang?

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

Applikations Virtualisering. Anders Keis Hansen

VDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

Vejledning VPN Endpoint Connect og SSL

Opsætning af Outlook til Hosted Exchange 2003

Serverteknologi I Project task list

Going for Global Growth with Microsoft. Morten Waltorp Knudsen & Flemming Blåbjerg

Citrix AppDNA 6.1 SP1. 8. november 2012 Flemming Hjorth Andersen, infrastructure specialist

Føderal identitet. Morten Strunge Nielsen Globeteam Virumgårdsvej 17A 2830 Virum

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

MOC On-Demand Identity with Windows Server 2016 [20742]

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

Mobil IT Sikkerhed. / Mette Nikander

Exchange 2003 Mobile Access

MICROSOFT 365. Teams, Azure AD, Single SignOn, Azure Information Protection

EasyIQ ConnectAnywhere Release note

Installation af Bilinfo på Windows

Citrix Online Plugin Client Install Integra

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Filr: Næste generation af Fildeling. Flemming Steensgaard

Nye funktioner i Windows 7 og Windows Server 2008 R2. Ilja Godau, Atea A/S

De forskellige måder man scanner på

Installation af Elektronisk APV på flere PC er

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

STIL BETINGELSER! Med Conditional Access

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Opgavehæfte til kursus i Netteknik7

1 ProjectWise sessioner ved BE 2006

Bilag 2C ATP PC-arbejdsplads

Identity Access Management

Windows Small Business Server (SBS) 2008

Opsætning af forbindelse til Danmarks Statistik

[MARKONLINE I CITRIX]

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Opsætning af Outlook til Hosted Exchange 2007

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

ADAPTIV BRUGERVALIDERING

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

Projektopgave Operativsystemer I

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

UNI C Antivirus. Policy Manager 10 Installationsvejledning

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

VPN VEJLEDNING TIL MAC

WINDCHILL THE NEXT STEPS

MICROSOFT SYSTEM CENTER. Lars Norman Søndergaard / Heine Jeppesen

NETOP WORKSHOP. Netop Business Solutions. Michael Stranau & Carsten Alsted Christiansen

Introduktion OBS: Forberedelse

FairSSL Fair priser fair support

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

Brugermanual Udarbejdet af IT-afdelingen 2008

Software Assurance (SA)

Transkript:

Jesper Hanno Hansen Logica

Agenda Hvad er IAG? Hvordan med ISA 2006? Hvorfor skal man overveje IAG? Hvad kan IAG? Hvor skal IAG placeres? Hvordan fungere IAG så? Hvilke Applikationer er supporteret Næste version af IAG Links

Hvad er IAG? En Hardware boks, idag... Advanceret SSL VPN Leveres sammen med ISA 2006 IAG kan ikke beskytte sig selv, opretter selv regler i ISA Serveren Sikre ekstern adgang til interne services Sikre adgang imellem interne Netværk Sikre adgang imellem klienter og Servere! Næste version hedder UAG Software og Hardware

Hvad er IAG? Web proxy Support for alle Web Applikationer Oversætter web applikationen, således at applikationen kan afvikles fra en web borwser uden klient komponenter Port/Socket Forwarder Support for ikke web applikationer (f.eks Native Outlook, Citrix, Telnet mv.) IAG kender til ca. 60 mest benyttede applikationer Mulighed for en Java Applet / ActiveX control til SSL tunneling Network Connector IPsec-ligende adgang, til at sikre adgang fra managed/trusted klienter Support af alle applikationer/protokoler Kræver virtual adapter på klienten

Hvordan med ISA 2006 Brug ISA Server hvis: Site to Site VPN imellem lokationer Sikker Internet adgang (IAG er envejs) Publisering af Exchange/Sharepoint, hvis Pre- Authentication er ok sikkerhed, samt der ikke er krav til klienten Full netværks forbindelse ønskes, via VPN IAG og ISA Server sammen er bedst IAG benytter Standard Edition af ISA Server 2006 Load balancing via Hardware Load balancer

ISA vs IAG Application Support ISA IAG Authorization ISA IAG Access Policy ISA IAG User Experience ISA IAG OWA, SharePoint, and basic Web Applications Any app: web/client-server, MS/3 rd party Based on user identity Based on user and device configuration, with ability to restrict usage from unmanaged devices & clean data from them Authorization determines what apps a user can go to Ability to define what apps, as well as what functionality within the app is available to each user/device type User is proxied to application based on links User is presented with a portal and links to resources available during their session

Hvorfor skal man overveje IAG? Overvej IAG, hvis Sikker adgang til interne resourcer ønskes Browser baseret adgang til alle Applikationer(Klientløs) Adgang fra en ikke managed klient Kendskab til om klienten opfylder visse krav, inden adgang gives F.eks Outlook Web Access 2 Factor bruger godkendelse kræves Enkel brugeroplevelse Over 75% af alle angreb sker på applikations niveau

Hvad kan IAG? Authentication Hvem er du? Strong Authentication Er du dén du siger du er? Authorization Hvad har du adgang til? Transport Security Hvem lytter? Endpoint Security Hvorfra og hvilken device/os? Session Security I hvor lang tid? Application Security Bør du gøre det? Information Safeguard Bør disse data ligge her?

Hvor skal IAG placeres? IAG bør placeres med et netkort på det interne netværk, og et net imod internettet. Kan placeres bag en anden Firewall Husk ISA 2006 er en del af IAG Kan placeres imellem interne netværk til intern publisering, hvis Serverne skal sikres imod klienterne! Flere og flere overvejer en løsning med Vilde klienter og sikre Servere... Der er 2 netkort, så de skal på hver sit Subnet Meldes ind i Domæne hvis KCD (Kerberos constrained Delegation) Adgang til Filer

Check af klienten Indbygget check af de fleste Antivirus skannere, spyware samt personlige Firewall Nemt at udvide således at IAG supportere andre typer software (Scripts) Mulighed for at teste på stort set alle attributter på en klient (Registry, Filer, CPU ID, Filer eller HASH af filer) Karantæne funktion af klienten Rapportering af klienternes tilstand

Login til IAG

SSO (Single Sign On) Transparent Web authentication via HTTP 401 Request Statisk Web formular Dynamic browser-sensitive Web form Integration med Password skift Example: Citrix Nfuse authentication handled out-ofthe-box

IAG Portal

Outlook via IAG Application icon on the portal page SSL wrapper activity The client/server application running

Outlook Web Access Regler kan defineres f. eks således til Webmail (Microsoft OWA eller Lotus inotes) End-Point Status User Functionality Attachment Wiper Running Anti-Virus Up To Date Send Emails Send Email with Attachment Read Emails Read Email Attachment

SharePoint integration 100% klientløs adgang til fuld SharePoint oplevelse uden brug af tunneling Inteligent kontrol af adgang/funktionalitet til Sharepoint Shared Services og Portal Server Support for flere forskellige Sharepoint Sites

IAG Logoff Sletter cache Maskinen her intet aftryk fra brugerens brug, via Attachment wiper

Applikations Wizards Built-in Services File Access Whale Portal Certified Endpoint Web Applications Generic Web Application Lotus inotes Domino Webmail 4.6/5.0/6.0 Microsoft Outlook Web Access 5.5/2000/2003 Microsoft SharePoint Portal IBM WebSphere Portal for Multiplatforms Client/Server and Legacy Generic Client Application (Single or Multi- Server) Generic HTTP Proxy Enabled App Generic SOCKS Enabled Client Applications Enhanced HAT Citrix Program Neighborhood FTP (Passive) Microsoft Terminals Services (XP and 2000) Native Notes Outlook Outlook Express PCCOM iseries Access for Windows Local Drive Mapping Sign Secure Telnet Browser Embedded Applications Generic Browser Embedded Application (Single or Multi-Server) AppGate MindTerm SSH Client Citrix NFUSE FR2 & FR3 Direct Citrix NFUSE FR2 & FR3 Secure Gateway Citrix Presentation Server Web Interface Citrix Secure Access Manager (SAM) Domino inotes DOLS (Single or Multi- Server) IBM Host On Demand NetManage Rumba Lotus Sametime Native Lotus Sametime Plugin Terminal Services Web (Single or Multi - Server) Examples of other Applications used by Whale customers SAP Portal mysap Interwoven (imanage) Plumtree HR Lawson PeopleSoft Documentum eroom Footprints

Endpoint Check» e-gap Components - Certified end-point - SSL VPN client - Attachment Wiper present and running» Personal firewall, Anti-virus - Presence - Operation - Version - Update - Compliance» Network domain» System - Browser - Novell Netware Client - Windows User (username, administrator?, etc.) - Operating System - OS components (SP version, TS, etc)» Various registry key checks» Endpoint products/tools supported : - Checkpoint VPN-1 Secure Client - Computer Associates etrust - Copernic Desktop Search - Google Desktop Search - ISS BlackICE - McAfee Personal Firewall 3.0+ - McAfee Desktop Firewall 7.0+ - McAfee VirusScan Enterprise 4.x, 7.0+ - McAfee VirusScan 6+ - Microsoft Windows XP SP2 built-in Firewall - Sophos AntiVirus 3.0+ - Sygate PFW 3.0+ - Symantec Desktop Firewall 2.0 + - Symantec Norton AV 2001+ - Symantec Norton AV Corporate 7.0+ - Symantec Norton Personal Firewall 2002+ - Trend Micro OfficeScan 5.0 +. - Trend Micro PC Cillin - VCOM SystemSuite - ZoneAlarm 3.0+

UAG" vs. IAG 2007 Application Intelligence and Publishing End Point Security SSL Tunneling Information Leakage Prevention Robust Authentication Support (KCD, ADFS, OTP) IAG 2007 UAG" Product Certification (Common Criteria, ICSA) NAP Integration Terminal Services Integration Array Management Enhanced Management and Monitoring (MOM Pack) Enhanced Mobile Solutions New and Customizable User Portal Wizard Driven Configuration New New New New New New New New

Afslutning Overvej IAG Hvis der ønskes meget høj sikkerhed fra klienterne til applikationerne Hvis der er et krav om 2 factor authentication til alle applikationer Hvis der ønskes forskellig type adgang ud fra klientenes tilstand Der er krav om meget høj applikations kontrol/sikkerhed

Links IAG Website www.microsoft.com/iag ISA Server www.microsoft.com/isaserver ForeFront Downloads http://www.microsoft.com/forefront/easyeasi er/trialdownloads.aspx