Está en la página 1de 46

EMMA

- Vigilancia en Accesos
Remotos

VANESA
• Presentador

Xavier González

CTO y CO-Founder de OpenCloud Factory s.l.


xavier.gonzalez@opencloudfactory.com
• Introducción por parte de CCN-CERT

José Luis

emma@ccn-cert.cni.es

• Índice
0. Evento a través de VANESA
1. Introducción a EMMA – Vigilancia en Accesos Remotos
2. Arquitectura y requisitos
3. Explicación del escenario
4. Procedimiento de usuario remoto
5. Autenticación / autorización
6. Políticas de acceso
7. Reglas de acceso
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
10. Comportamiento del acceso remoto
11. Resumen de una implementación / flujo
12. FAQs
13. Clausura y siguientes pasos
• 0. Evento a través de VANESA
• Horario:
• Sesión de 1h
• Descanso 20 min
• Sesión de 1h
• Preguntas a través del chat
• 1 EMMA – Vigilancia en Accesos Remotos
• Perfilado del puesto de
conexión al acceso remoto
Rol Postura de seguridad
• Verificación robusta con 2FA
• Canal seguro de comunicaciones
• Filtrado en base a perfiles
• Vigilancia continua del
comportamiento de red
• Índice

0. Evento a través de VANESA


1. Introducción a EMMA – Vigilancia en Accesos Remotos
2. Arquitectura y requisitos
3. Explicación del escenario
4. Procedimiento de usuario remoto
5. Autenticación / autorización
• 2.1 Arquitectura de EMMA VAR

• Agente EMMA • Infraestructura All in One Frontend (Servicio finalizador


de túneles)

• Google Authenticator • Infraestructura All in One Backend (OnCore, OnAnalytics,


CMI)
• 2.2 Componentes de la plataforma

CONCENTRADOR
Gauth Agente CORE
TUNELES

Sitio externo DMZ Red Interna


• 2.3 Requisitos de EMMA VAR
• Appliance físico / virtual
• Conectividad a Internet
• IP publica
• Flujos (80/TCP,443/TCP,1194/UDP)
• Certificado SSL
• URL de descarga del agente
• IDP (Directorio Activo, ldap,…)
• Índice
0. Evento a través de VANESA
1. Introducción a EMMA – Vigilancia en Accesos Remotos
2. Arquitectura y requisitos
3. Explicación del escenario
4. Procedimiento de usuario remoto
5. Autenticación / autorización
• 3. Explicación de Escenario
ORGANISMO

user2
vpnusr

user3
vpnadm
• 3. Explicación de Escenario
ORGANISMO

user2
vpnusr

user3
vpnadm

Una excepción
• 3. Explicación de Escenario
ORGANISMO

user2
vpnusr

user3
vpnadm
• 3. Explicación de Escenario
• Índice
0. Evento a través de VANESA
1. Introducción a EMMA – Vigilancia en Accesos Remotos
2. Arquitectura y requisitos
3. Explicación del escenario
4. Procedimiento de usuario remoto
5. Autenticación / autorización
• 4. Procedimiento de Usuario Remoto
• 4. Procedimiento de Usuario Remoto
• 4. Procedimiento de Usuario Remoto
Corporate
Network
• 4. Procedimiento de Usuario Remoto
• Índice
0. Evento a través de VANESA
1. Introducción a EMMA – Vigilancia en Accesos Remotos
2. Arquitectura y requisitos
3. Explicación del escenario
4. Procedimiento de usuario remoto
5. Autenticación / autorización
• 5. Autenticación / Autorización
• Índice

4. Procedimiento de usuario remoto


5. Autenticación / autorización
6. Políticas de acceso
7. Rol de acceso en la VPN
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
• 6. Políticas de Acceso
• Índice

4. Procedimiento de usuario remoto


5. Autenticación / autorización
6. Políticas de acceso
7. Rol de acceso en la VPN
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
• 7. Rol de acceso en la VPN

Concentrador de tuneles
• Índice

4. Procedimiento de usuario remoto


5. Autenticación / autorización
6. Políticas de acceso
7. Rol de acceso en la VPN
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
• 8. Demostración

DEMO
• Índice

7. Rol de acceso en la VPN


8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
10. Comportamiento del acceso remoto
11. Resumen de una implementación / flujo
12. FAQs
13. Clausura y siguientes pasos
9. Datos sobre el uso de plataforma
• de acceso remoto
9. Datos sobre el uso de plataforma
• de acceso remoto
• Índice

7. Reglas de acceso
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
10. Comportamiento del acceso remoto
11. Resumen de una implementación / flujo
12. FAQs
13. Clausura y siguientes pasos
• 10. Comportamiento del acceso remoto
• 10. Comportamiento del acceso remoto
• 10. Comportamiento del acceso remoto
• Índice

7. Reglas de acceso
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
10. Comportamiento del acceso remoto
11. Resumen de una implementación / flujo
12. FAQs
13. Clausura y siguientes pasos
• 11. Resumen de una Implementación / flujo

Aprovisionamiento
• Despliegue de Nodos
• Aprovisionamiento de Acceso Remoto

• Configuracion preliminar Concentrador VPN


Configuración • Configuracion preliminar Core
Inicial
• Configuracion de Certificados

• Configuración de Certificados
• Configuración de CMDB
Configuracion
Concentrador VPN • Configuración de Firewall
• Configuración VPN RoadWarrior
• Join al Dominio
• Políticas
Configuracion Core
• Parámetros VPN
• OTP

Configuracion • Alta de Google Authenticator


Cliente • Prueba de Conexión
• Partners Certificados
• Índice

7. Reglas de acceso
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
10. Comportamiento del acceso remoto
11. Resumen de una implementación / flujo
12. FAQs
13. Clausura y siguientes pasos
• 12. FAQs

• Que tipos de end-point están soportado?


• Como es el proceso de instalación del agente?
• Esta disponible en HW y SW?
• Cuantos perfiles se pueden definir
• Que tipo de políticas de filtrado se pueden aplicar en el concentrador VPN
• Es posible validar comportamiento de red de los clientes VPN
• Reporting de uso de VPN
• Índice

7. Reglas de acceso
8. Demostración
9. Datos sobre el uso de plataforma acceso remoto
10. Comportamiento del acceso remoto
11. Resumen de una implementación / flujo
12. FAQs
13. Clausura y siguientes pasos
• 13. Clausura y siguientes pasos
Partners Certificados, información y contactos
Centro Regional de CERTIFICADA Carmen Núñez (+34 611 100 969) y Carlos
www.csa.es
Servicios Avanzados, S.A. (16/04/2020) Rioja dn.emma@csa.es

CERTIFICADA Jordi Torruella González


NEXTRET S.L. www.nextret.net (16/04/2020) (jto@nextret.net) Tel. 640379988

José Manuel de Insausti


CERTIFICADA
TALIO S.L. www.talio.it (16/04/2020)
jminsausti@talio.it
+34 602 259 922

https://www.entelgy.com/
Entelgy Innotec Security divisiones/innotec-security
En progreso
• 13. Clausura y siguientes pasos
Opciones:
q Ya tengo contacto con alguno de los partners o un
partner me ha ofrecido la solución y me interesa
Ø Puedo seguir en contacto con el partner

q No conozco ninguno de los partner certificados


Ø Solicito a través de cuenta de correo
emma@ccn-cert.cni.es
• Encuesta (rellenar en los campos libres)

• ¿Piensa que EMMA – Vigilancia en accesos remotos satisface


las necesidades de acceso remoto de su organismo y por qué?

• ¿Cómo de probable es que su organismo implante EMMA –


Vigilancia en accesos remotos en los próximos 3 meses?
• Encuesta (rellenar en los campos libres)

• ¿Piensa que EMMA – Vigilancia en accesos remotos satisface


las necesidades de acceso remoto de su organismo y por qué?

• ¿Cómo de probable es que su organismo implante EMMA –


Vigilancia en accesos remotos en los próximos 3 meses?