ݺߣ

ݺߣShare a Scribd company logo
PROTEGGI IL CAMMINO
VERSO L’INDUSTRIA 4.0
Tommaso Cabrelle
Territory Manager
Ottobre 2018
© Copyright 2017 Aruba, a Hewlett Packard Enterprise Company. All rights reserved
ALTERAZIONE FUNZIONALE DELL’IOT
Una nuova forma di attacco
SENSORI
• Raccolta informazioni esterne
LOGICA PREDEFINITA
• Decisione secondo
parametri predefiniti
ATTUATORI
• Dispositivi che attuano in
funzione di comandi ricevuti
• Modifica della logica • Controllo delle azioni e
modifica comportamenti
• Accesso a servizi centralizzati
• Consolidamento sistemi di
sicurezza
• Connettivitá tra dispositivi
• M2M
• Sicurezza all’accesso
• Percorso di propagazione del
malware
v v
Problematiche per rendere sicuro un ambiente IOT
INTRUSIONI IN RETI OPERATIVE
NETWORK / INTERNET
Malicious Attacker
Staff / Contractors
USB Drive
Desktops / Laptops
Infected
E-mail
Worm
Worm
Worm
Worm
HMI / Console
SCADA Supervisory
System
SCADA Controlled Automated Systems
Le intrusioni o malware avvengono tramite azione
umana o attraverso una sua interferenza
Malicious
Commands Sent
CONTROLLO AUTOMATIZZATO DI ACCESSO ALLA RETE
PLC / RTU / Edgeline
OT-Net SSID
Field Operator Laptops,
Mobile Devices
Mobility Controller with
PEF-NG DPI FireWall
Access Point
HMI / Console
IT Services & Internet Access Only
Unknown / Rogue
Devices
Surveillance System Access Only
SCADA Supervisory System Access Only
Isolated / No Access
ClearPass Policy
Manager (IoT Profiler)
Device
Fingerprint
Device Role /
Policy
IP Video
Camera
SICUREZZA E PRIORITARIZZAZIONE DELLE APP
DPI Integrato
− Indentificazione di app
− Traffico di app proprie
Analisi di servizi web
− Servizi Cloud
− Traffico web
q App category
q Individual app
q Web category
q Web reputation
q Allow/deny
q QoS
q Throttle
q Log
q Blacklist
Visibilitá granulare e controllo
þDá prioritá alle app critiche
þBlocca contenuti inappropriati
þSicurezza per luogo/dispositivo
/usuario
L’ACCESSO LAN DIVENTA
UNA PREOCCUPAZIONE
SI ASPETTA CHE 50% DEI
DISPOSITIVI IOT
INDUSTRIALI SARANNO
CONNESSI VIA CAVO
CONTROLLO UNICO PER PORTE “COLORLESS”
Device and
user identity
stores
Porte assegnate a nuova
vLAN con ClearPass
basato nel tipo di
dispositivo
Dispositivi IoT nella
rete cablata che si
connettono a qualsiasi
porta
Prevezione contro malware
e attacchi dall’interno
Tunnel attraverso
Aruba Mobility
Controller
Aruba
switches
Aruba
Controllers
ClearPass
Aruba
ClearPass
SNMP
Enforcement
Printer Vlan Infusion Pump Vlan
Existing 802.1X
wired/wireless support
No 802.1X
• Sicurezza implicita per tutti i dispositivi no-AAA
• ClearPass come orchestratore unico per assegnazione di VLANs,
sicurezza e QoS secondo I profile dei diversi dispositivi
• Facile da configurare in configurazioni multivendor
ARCHITETTURA “COLORLESS”
• Consolidamento delle politiche
d’acceso in ClearPass
• Semplificazione della configurazione
degli switch d’acceso
• Unificazione del controllo contenuti e
app in LAN y WLAN
• Visibilitá e diagnosi di tutti i client
Wireless e cablati con Airwave
CASO D’USO: CENTRALIZZAZIONE DI POLITICHE DI
SICUREZZA
AirWaveClearPass
AppRF
WebCC
UCC
Client Devices
Aruba Switch
Aruba Mobility
Controller
• Segmentazione e tunneling del
traffic critico
• Politica di firewall in accesso
• Blocco delle infezioni orizzontali IOT
a IOT
• Verifica dello stato dei clients prima
di accedere alla rete (Posture)
CASO DE USO: MESSA IN SICUREZZA DELLA RETE E IOT
Satefull
Firewall
IOT Devices
Aruba Switch
Aruba Mobility
Controller
ESEMPIO DI ARCHITETTURA
Devices
Switch Nucleo
Mobility Controller
Mobility Controller
AOS Switch
AOS Switch
AOS Switch
AOS Switch
AOS Switch: 2930F/M 3810M 5400
Aruba AP
Aruba AP
Aruba AP
Aruba AP
DECISIONI DINAMICHE DI SICUREZZA
Aruba
Mobility
Controller
Core SwitchAccess Switch
Impiegato
Riconosciuto
OnGuard
IoT
Profiling
Invitato
Guest
IP Phone
MAC Auth
Impiegato
Esterno
Onboard
Media
Streaming
MAC Auth
ClearPass
Traffico tunnelizzato a controller
Traffico segmentato e reso sicuro in
loco
Segmentazione
LAN/WLAN nelle
succursali
ESTENDI IL CONTROLLO DELLE RETI
ALLE SUCCURSALI
ARUBA CENTRAL
Datacenter
Headend Gateway
Sede 1
MPLS, Internet, LTE
Integrated SD-WAN, Security, LAN, and WLAN
managed centrally
2
1 Datacenter
consolidamento delle
politiche di sicurezza
Sede 2
2
Central come unica
dashboard di gestione e
rilascio centralizzato
USUARI ESTERNI
ALL’ORGANIZZAZIONE
• Configurazione automatica:
Configurazione di reti e
certificati
• Validazione con MDM/EMM
• Entitá certificatrice (CA):
Include informazioni di usuari e
dispositivi
• Introduce sicurezza senza
influenzare i processi
CLEARPASS ONBOARD
Bring Your Own Device (BYOD)
– Configurazione di dispositivu intelligenti
ed estranei in modo guidato.
– Riduce le chiamate a supporto per
introdurre nuovi dispositive nella rete.
– Supporta Windows, MacOS, iOS,
Android, Chromebook y Ubuntu
Mantiene identificazioni uniche
– Crea credenziali uniche e gestisce il
loro uso e tempo di validitá.
Configura funzioni basiche per i
dispositivi
– In iOS,: ActiveSync, Email, Calendar,
Device Restrictions and more.
– In Windows: Installa applicazioni come
OnGuard e VIA.
POLITICHE ADATTIVE PER BYOD
Enterprise Laptop BYOD Phone
Authentication EAP-TLS
SSID CORP-SECURE
Authentication EAP-TLS
SSID CORP-SECURE
Internet OnlyInternet and Intranet
Usuario rediretto a un
portale1 Introduce le credenziali
temporali e installa un
certificato
2 Puó accedere ai segmenti
di rete necessari3
SCADAS
Easy No PasswordsSecure
Enter the password for “Acme-net”75%
ESTERNI SENZA NECESSITA’ DI ATTENZIONE
Block access to network resources
across wired, wireless & remote
Minimizes risk to network
Allows user self service
ClearPass OnGuardAccess Network
Detect
non-compliant
devices
Auto-remediate
the device
ASSICURARE DEI REQUISITI MINIMI
CONTROLLO DI ACCESSO IN TUTTE LE INFRASTRUTTURE
DI RETE
Internet of
Things (IoT)
BYOD and
corporate owned
REST
API
Security monitoring
and threat prevention
Device management and
multi-factor authentication
Helpdesk and voice/SMS
service in the cloud
Multi-vendor
switching
Multi-vendor
WLANs
Aruba ClearPass with
Exchange Ecosystem
• Nord Est – Tommaso Cabrelle – tommaso.cabrelle@hpe.com
• Nord Ovest– Andrea De Santis – andrea.desantis@hpe.com
• Centro Sud– Francesco Mellino – francesco.mellino@hpe.com
Contattaci!
Grazie!
Jordi Garcia
jgalvarez@hpe.com
Ottobre 2018

More Related Content

What's hot (14)

Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
Babel
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
infinitionair
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Enzo M. Tieghi
Key management
Key managementKey management
Key management
Luigi Perrone
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
Antonio Capobianco
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
Massimo Bonanni
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
Enzo M. Tieghi
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
antonio_tonani
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
Luigi Perrone
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
SMAU
2017 racf 2.3 news
2017 racf 2.3 news2017 racf 2.3 news
2017 racf 2.3 news
Luigi Perrone
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
Babel
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
infinitionair
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Enzo M. Tieghi
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
Antonio Capobianco
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
Massimo Bonanni
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
Enzo M. Tieghi
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
antonio_tonani
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
SMAU

Similar to Proteggi il tuo cammino verso l’industria 4. (20)

Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
Lan & Wan Solutions
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
netWork S.a.s
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
Register.it
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
Servizi a rete
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
Massimo Bonanni
Gestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLANGestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLAN
Tanaza
Gestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloudGestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloud
Tanaza
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service management
Stefano Arduini
Ucopia
Ucopia Ucopia
Ucopia
Sergio Stablum
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013
Alosys SpA
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
Multivendor Service (MVS) & Consorzio Laser
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
festival ICT 2016
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
Servizi a rete
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
Sandro Fontana
Centro Computer - CCasir
Centro Computer - CCasirCentro Computer - CCasir
Centro Computer - CCasir
Centro Computer Spa
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
walk2talk srl
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
Register.it
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
Servizi a rete
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
Massimo Bonanni
Gestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLANGestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLAN
Tanaza
Gestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloudGestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloud
Tanaza
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service management
Stefano Arduini
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013
Alosys SpA
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
festival ICT 2016
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
Servizi a rete
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
walk2talk srl

More from Jordi García (11)

Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
Jordi García
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
Jordi García
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
Jordi García
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con Aruba
Jordi García
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com Aruba
Jordi García
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitados
Jordi García
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
Jordi García
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
Jordi García
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Jordi García
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Jordi García
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
Jordi García
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
Jordi García
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
Jordi García
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
Jordi García
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con Aruba
Jordi García
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com Aruba
Jordi García
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitados
Jordi García
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
Jordi García
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
Jordi García
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Jordi García
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Jordi García
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
Jordi García

Proteggi il tuo cammino verso l’industria 4.

  • 1. PROTEGGI IL CAMMINO VERSO L’INDUSTRIA 4.0 Tommaso Cabrelle Territory Manager Ottobre 2018
  • 2. © Copyright 2017 Aruba, a Hewlett Packard Enterprise Company. All rights reserved
  • 3. ALTERAZIONE FUNZIONALE DELL’IOT Una nuova forma di attacco SENSORI • Raccolta informazioni esterne LOGICA PREDEFINITA • Decisione secondo parametri predefiniti ATTUATORI • Dispositivi che attuano in funzione di comandi ricevuti • Modifica della logica • Controllo delle azioni e modifica comportamenti
  • 4. • Accesso a servizi centralizzati • Consolidamento sistemi di sicurezza • Connettivitá tra dispositivi • M2M • Sicurezza all’accesso • Percorso di propagazione del malware v v Problematiche per rendere sicuro un ambiente IOT
  • 5. INTRUSIONI IN RETI OPERATIVE NETWORK / INTERNET Malicious Attacker Staff / Contractors USB Drive Desktops / Laptops Infected E-mail Worm Worm Worm Worm HMI / Console SCADA Supervisory System SCADA Controlled Automated Systems Le intrusioni o malware avvengono tramite azione umana o attraverso una sua interferenza Malicious Commands Sent
  • 6. CONTROLLO AUTOMATIZZATO DI ACCESSO ALLA RETE PLC / RTU / Edgeline OT-Net SSID Field Operator Laptops, Mobile Devices Mobility Controller with PEF-NG DPI FireWall Access Point HMI / Console IT Services & Internet Access Only Unknown / Rogue Devices Surveillance System Access Only SCADA Supervisory System Access Only Isolated / No Access ClearPass Policy Manager (IoT Profiler) Device Fingerprint Device Role / Policy IP Video Camera
  • 7. SICUREZZA E PRIORITARIZZAZIONE DELLE APP DPI Integrato − Indentificazione di app − Traffico di app proprie Analisi di servizi web − Servizi Cloud − Traffico web q App category q Individual app q Web category q Web reputation q Allow/deny q QoS q Throttle q Log q Blacklist Visibilitá granulare e controllo þDá prioritá alle app critiche þBlocca contenuti inappropriati þSicurezza per luogo/dispositivo /usuario
  • 8. L’ACCESSO LAN DIVENTA UNA PREOCCUPAZIONE SI ASPETTA CHE 50% DEI DISPOSITIVI IOT INDUSTRIALI SARANNO CONNESSI VIA CAVO
  • 9. CONTROLLO UNICO PER PORTE “COLORLESS” Device and user identity stores Porte assegnate a nuova vLAN con ClearPass basato nel tipo di dispositivo Dispositivi IoT nella rete cablata che si connettono a qualsiasi porta Prevezione contro malware e attacchi dall’interno Tunnel attraverso Aruba Mobility Controller Aruba switches Aruba Controllers ClearPass
  • 10. Aruba ClearPass SNMP Enforcement Printer Vlan Infusion Pump Vlan Existing 802.1X wired/wireless support No 802.1X • Sicurezza implicita per tutti i dispositivi no-AAA • ClearPass come orchestratore unico per assegnazione di VLANs, sicurezza e QoS secondo I profile dei diversi dispositivi • Facile da configurare in configurazioni multivendor ARCHITETTURA “COLORLESS”
  • 11. • Consolidamento delle politiche d’acceso in ClearPass • Semplificazione della configurazione degli switch d’acceso • Unificazione del controllo contenuti e app in LAN y WLAN • Visibilitá e diagnosi di tutti i client Wireless e cablati con Airwave CASO D’USO: CENTRALIZZAZIONE DI POLITICHE DI SICUREZZA AirWaveClearPass AppRF WebCC UCC Client Devices Aruba Switch Aruba Mobility Controller
  • 12. • Segmentazione e tunneling del traffic critico • Politica di firewall in accesso • Blocco delle infezioni orizzontali IOT a IOT • Verifica dello stato dei clients prima di accedere alla rete (Posture) CASO DE USO: MESSA IN SICUREZZA DELLA RETE E IOT Satefull Firewall IOT Devices Aruba Switch Aruba Mobility Controller
  • 13. ESEMPIO DI ARCHITETTURA Devices Switch Nucleo Mobility Controller Mobility Controller AOS Switch AOS Switch AOS Switch AOS Switch AOS Switch: 2930F/M 3810M 5400 Aruba AP Aruba AP Aruba AP Aruba AP
  • 14. DECISIONI DINAMICHE DI SICUREZZA Aruba Mobility Controller Core SwitchAccess Switch Impiegato Riconosciuto OnGuard IoT Profiling Invitato Guest IP Phone MAC Auth Impiegato Esterno Onboard Media Streaming MAC Auth ClearPass Traffico tunnelizzato a controller Traffico segmentato e reso sicuro in loco
  • 15. Segmentazione LAN/WLAN nelle succursali ESTENDI IL CONTROLLO DELLE RETI ALLE SUCCURSALI ARUBA CENTRAL Datacenter Headend Gateway Sede 1 MPLS, Internet, LTE Integrated SD-WAN, Security, LAN, and WLAN managed centrally 2 1 Datacenter consolidamento delle politiche di sicurezza Sede 2 2 Central come unica dashboard di gestione e rilascio centralizzato
  • 16. USUARI ESTERNI ALL’ORGANIZZAZIONE • Configurazione automatica: Configurazione di reti e certificati • Validazione con MDM/EMM • Entitá certificatrice (CA): Include informazioni di usuari e dispositivi • Introduce sicurezza senza influenzare i processi
  • 17. CLEARPASS ONBOARD Bring Your Own Device (BYOD) – Configurazione di dispositivu intelligenti ed estranei in modo guidato. – Riduce le chiamate a supporto per introdurre nuovi dispositive nella rete. – Supporta Windows, MacOS, iOS, Android, Chromebook y Ubuntu Mantiene identificazioni uniche – Crea credenziali uniche e gestisce il loro uso e tempo di validitá. Configura funzioni basiche per i dispositivi – In iOS,: ActiveSync, Email, Calendar, Device Restrictions and more. – In Windows: Installa applicazioni come OnGuard e VIA.
  • 18. POLITICHE ADATTIVE PER BYOD Enterprise Laptop BYOD Phone Authentication EAP-TLS SSID CORP-SECURE Authentication EAP-TLS SSID CORP-SECURE Internet OnlyInternet and Intranet
  • 19. Usuario rediretto a un portale1 Introduce le credenziali temporali e installa un certificato 2 Puó accedere ai segmenti di rete necessari3 SCADAS Easy No PasswordsSecure Enter the password for “Acme-net”75% ESTERNI SENZA NECESSITA’ DI ATTENZIONE
  • 20. Block access to network resources across wired, wireless & remote Minimizes risk to network Allows user self service ClearPass OnGuardAccess Network Detect non-compliant devices Auto-remediate the device ASSICURARE DEI REQUISITI MINIMI
  • 21. CONTROLLO DI ACCESSO IN TUTTE LE INFRASTRUTTURE DI RETE Internet of Things (IoT) BYOD and corporate owned REST API Security monitoring and threat prevention Device management and multi-factor authentication Helpdesk and voice/SMS service in the cloud Multi-vendor switching Multi-vendor WLANs Aruba ClearPass with Exchange Ecosystem
  • 22. • Nord Est – Tommaso Cabrelle – tommaso.cabrelle@hpe.com • Nord Ovest– Andrea De Santis – andrea.desantis@hpe.com • Centro Sud– Francesco Mellino – francesco.mellino@hpe.com Contattaci!