Windows Small Business Server 2003 Fondamenti di sicurezza per le PMI. Linee guida per la configurazione delle piattaforme, dei sistemi, e degli apparati per l'accesso a Internet Alessandro Appiani Microsoft Certified Partner Agenda Contesto di riferimento Obiettivi e risultati attesi Network design & Architecture Scenari e relative analisi Domande, domande, domande, domande, domande, domande, domande, domande, domande, domande, domande, domande, domande, domande, domande, ... Live Demo as needed Contesto di riferimento Infrastrutture di rete per le piccole aziende limitato numero di PC Server e Client es: 1, 2, 3 server es: 4, 13, 26, 40, ... < 60/70 client impossibilità di “giustificare economicamente” la presenza di un IT Manager necessità di semplificare la tecnologia partner/consulente di riferimento il mercato di riferimento di Windows Small Business Server 2003 Obiettivi erogazione servizi IT allo stato dell’arte per consentire benefici in termini di produttività (quantità/flessibilità dei servizi disponibili) benefici in termini di produttività (qualità dei servizi disponibili) benefici in termini di produttività (fruibilità dei servizi disponibili) garanzie in termini di sicurezza dei dati e dei sistemi semplicità di setup semplicità di gestione/manutenzione Goal (in una frase) L'obiettivo è l'ottimizzazione del rapporto tra la ricchezza dei servizi erogati e la complessità dell'infrastruttura IT, che spesso determina onerosi costi di installazione e gestione, all'interno di un ambiente configurato con un elevato livello di sicurezza e affidabilità Aree tecnologiche di applicazione Protezione delle informazioni Accesso a Internet e connettività documenti, posta elettronica, ... miglior uso della banda e dei servizi maggior controllo del traffico in & out massima sicurezza delle comunicazioni Messaggistica e collaborazione posta elettronica interna e Internet strumenti per facilitare il lavoro in team > > > > agende e calendari di gruppo rubriche aziendali e di gruppo attività fax condiviso (ricezione fax tramite posta elettronica) strumenti per condividere documenti e informazioni con utenti esterni > clienti, fornitori, partner, agenti, utenza mobile Dove agire 1. struttura della rete interna 2. peer o server-based quale modello di security architettura delle connessioni esterne Remote Access Internet 3. modalità di erogazione dei servizi agli utenti interni ed esterni accesso Internet posta elettronica Dove agire (1) Struttura della rete interna Struttura Peer-to-Peer Peer-to-peer networks: Sicurezza limitata Nessuna gestione centralizzata Modello non scalabile Struttura Server-based Resources Clients Server Perchè server-based è meglio hw-sw protetti (dedicati) dati protetti (HD fault tolerance, backup, ...) un solo vero punto di cui occuparsi (i client possono/devono essere intercambiabili) ... Sicurezza e controllo della rete interna come gestire l’accesso alle risorse di rete ? con 1 server è facile, ma con 2 o più ? Resources Server 2 Clients Mario Elena Marta Mario Luca Enrica AccountDB Server 1 AccountDB come autenticare gli utenti e come autorizzare l’accesso ? Modello di security della rete interna contesto unico di controllo (dominio Windows / realm) un solo repository (punto di memorizzazione) per utenti e password un solo repository per i criteri di sicurezza possibilità di agire sull’intera rete da un unico punto (Active Directory) > forzatura cambio password > controllo dei diritti di accesso a documenti, risorse, azioni, ... Struttura Server-based con Active Directory Domain Controller Resources Active Directory Active Directory-based networks: Organizzazione, gestione e controllo centralizzato delle risorse di rete Unico punto di amministrazione delle risorse Windows Small Business Server single-server Network Solution Resources Clients Windows Small Business Server Small Business Server & Windows Server multi-server Network Solution Resources Windows Server Clients Windows Small Business Server Il server SBS come punto per la gestione della sicurezza e il controllo del traffico unico punto di accesso e controllo firewall controlli a livello gateway: anti-virus, anti-spam, ... Dove agire (2) Architettura delle connessioni esterne Tipologia delle connessioni Accesso Remoto (RAS: Remote Access Service) Accesso Internet Remote Access consente ad un utente remoto / esterno di connettersi alla rete aziendale tramite una connessione dial-up (modem o VPN) è fondamentale avere un controllo per utente/password e non basato (solo) su numeri (telefonici o IP) per poter avere sicurezza (facilità di utilizzo, cambio password, ...) è necessario non avere utenti/password diversi o duplicati rispetto a quelli della rete (login unificato anche per gli utenti esterni) Oltre a Internet, ISDN è altamente consigliata rispetto a PSTN (capacità di funzionare a velocità V.90, simultanea disponibilità di Fax Server ad alte prestazioni, fax-to-mail semplificato grazie al multi-numero) Scenari di connettività Internet connessioni dominio posta Internet Access: quali connessioni dial-up modem analogico (max 56k) ISDN > 64k o 128k connettività permanente (banda larga?) ADSL > A sta per Asymmetric > la velocità downstream (da Internet verso la rete aziendale) è diversa (maggiore) della velocità di upstream (dalla rete aziendale verso Internet) > attenzione ai servizi che usano il “verso lento” > spedizione posta verso Internet > accesso in VPN dall’esterno > pubblicazione di siti e contenuti web interni HDSL fibra ottica Scenari di connessione Connettività integrata nel server Scheda/dispositivo ISDN Scheda/dispositivo PSTN Scheda/dispositivo ADSL Connettività esterna (collegata al server tramite rete Ethernet) Router ISDN Router PSTN Router ADSL, xDSL Fibra ottica Considerazioni dominio Internet registrato (azienda.it) sito web presso ISP o interno (www.azienda.it , web.isp.it/azienda, ...) caselle di mail presso ISP con dominio registrato ([email protected]) con dominio del provider ([email protected]) indirizzo IP statico o dinamico Potenzialità di SBS Tutte le tipologie di connessione Tutte le casistiche di dominio DNS Tutte le differenti modalità di ricezione e invio della posta Internet Tutte le possibilità di ospitare siti web e servizi all’interno o all’esterno della rete Connessione guidata Internet è un ausilio per la configurazione Dove agire (3) modalità di erogazione dei servizi agli utenti interni ed esterni Quali servizi e come erogarli Accesso a Internet condivisione della banda ottimizzazione (caching) controllo Posta elettronica mail tra colleghi efficienti e veloci (posta interna) nessun utilizzo di banda Internet per posta interna salvataggio dei dati di posta accesso alla mailbox anche dall’esterno (con tutti i contenuti) dominio di posta per l’azienda (@azienda.it) mailbox illimitate (nessuna dipendenza dal provider) condivisione di contenuti mail (contatti, calendari, ...) Quali servizi e come erogarli (segue) Accesso alle informazioni aziendali dall’esterno mail via Web tutti i documenti e le applicazioni di rete (Virtual Private Network) mailbox, calendari, contatti, ... con Outlook appuntamenti, agende, mailbox, ... anche sul mini-display del palmare o del telefono cellulare sincronizzazione calendari e informazioni con il palmare direttamente via Internet amministrazione del sistema, dei server, e dei client via Web Sicurezza protezione dei dati e del server attenzione alla trasmissione di contenuti non protetti cifratura (encryption) delle comunicazioni Internet uso di soli protocolli sicuri per le comunicazioni Web (HTTPS) > utenti/password > messaggi (es: POP3, FTP, TELNET, ...) > VPN > Accesso via Web ai servizi > necessità di un certificato digitale X.509 per la cifratura Network design & Architecture Gli scenari di connettività influenzano e determinano le modalità di erogazione dei servizi Più servizi aumentano la complessità teorica dell’infrastruttura maggiore attenzione alla semplicità di installazione e configurazione iniziale maggiore attenzione alla semplicità di gestione/manutenzione Risultato complessivo, obiettivi iniziali e architettura di rete e servizi, sono parametri strettamente correlati Vincoli per l’erogazione (1) IP statico Mail > consente mail server interno per posta privata e Internet > delivery diretta delle mail al server (MX) > mailbox illimitate, alias, cartelle pubbliche di gruppo, liste di distribuzione pubbliche (segreteria, vendite, ...) Possibilità di erogare servizi verso l’esterno e di farli raggiungere da Internet Dominio aziendale pubblico (registrato) di secondo livello (es: azienda.it) consente di assegnare nomi ai server e ai servizi pubblicati in Internet > server.azienda.it, mail.azienda.it, vpn.azienda.it, ... consente di usare indirizzi mail uniformi @azienda.it consente l’attribuzione libera di caselle mail Vincoli per l’erogazione (2) Connettività stabile (banda larga) Accesso dall’esterno > consente connessione VPN verso la rete aziendale > consente la pubblicazione di servizi aziendali via web (meglio attribuire un nome pubblico al server [record A nel DNS pubblico], ad esempio: sbs.azienda.it) > > > > > > mailbox via web (owa) amministrazione via web intranet via web outlook dall’esterno (outlook in rpc-over-https) lettura mail via web ottimizzata per palmare (oma) sincronizzazione dati palmare via web (active sync server) Scenario di connessione modem Interne t xDSL ISDN PSTN ... .2 rete pubblica (es: 193.205.245.25) IP dinamico o statico azienda.local SBS rete privata 10.0.1.0/24 SBS gestisce direttamente la connessione Scenari di connessione router (1) SBS connesso come se fosse un client impossibile usare le funzionalità di controllo (firewall) e di pubblicazione automatica (vpn, web, mail, ...) di SBS Scenari di connessione router (2) SBS come punto di controllo tra i client della LAN privata ed il mondo esterno (router) disponibili tutte le funzionalità di protezione (firewall) e di pubblicazione automatica (vpn, web, mail, ...) di SBS!!! Scenari di connessione router (2 - segue) SBS con 2 schede di rete: netta separazione privato (inside) / pubblico (outside) solo SBS nella LAN del router se router con funzioni filtro/firewall: attenzione all’aumento di complessità nella gestione/controllo di malfunzionamenti il doppio livello raramente aggiunge realmente protezione in tipologie di rete di queste dimensioni se router implementa NAT (IP addressing privato sul lato ethernet del router) possibile limitazione dell’accesso VPN (no IPsec, consente NAT-T ?) Scenario di connessione router Interne t xDSL Fibra ottica ISDN ... Internet Router (ISP) un ambiente di esempio/test rete pubblica (es: 193.205.245.24/29) .10 .1 infosec2004.local .112 rete pubblica (con NAT) (es: 192.168.0.0/24) SBS rete privata 10.0.1.0/24 La rete ideale 2004 cosa possiamo dare agli utenti oggi Cosa vorrebbero le piccole aziende accesso a Internet efficiente e sicuro protezione dai pericoli della Rete pubblica > virus, software dannosi, spamming, attacchi intenzionali, ... controllo del traffico in uscita > differenziare: non tutti devono avere le stesse capacità di accesso > ottimizzare: Internet per lavoro è più importante dell’Internet per diletto (musica, film, ...) > controllare: contenuti fidati (siti), aspetti legali, ... prestazioni (banda larga, ottimizzazioni/cache) servizi avanzati e produttivi identificazione tramite un dominio internet aziendale (sito, mail) invio e ricezione della posta interna e Internet in tempo reale accesso sicuro dall’esterno alla posta, ai documenti di rete, ai calendari delle attività, alle applicazioni di rete, ed in generale a tutti i servizi (e magari non solo per gli utenti dotati di notebook ...) L’ambiente consigliato Con Windows Small Business Server otteniamo il massimo nel modo più semplice! Windows Small Business Server come gestore primario della configurazione di rete, degli utenti, della sicurezza delle risorse Connettività in banda larga con IP statico tramite router esterno (o eventualmente modem); non necessita delle funzionalità di firewall, di filtri e di NAT [se non ci sono, configurazione e gestione sono notevolmente semplificate] Dominio aziendale registrato (azienda.it) Gestione DNS e web pubblico al provider, tutto il resto in azienda sbs come mail exchanger primario (MX) con mailbox interne e illimitate indirizzo del server pubblicato nel dns del provider (es: sbs.azienda.it) L’ambiente consigliato (segue) Con Windows Small Business Server otteniamo il massimo nel modo più semplice! Protezione dai pericoli di Internet pubblicazione web sicura grazie al Certificato SSL del server installare un anti-virus sul server attivo sulle funzionalità di gateway (Microsoft Exchange, ..) e di controllo documenti (File System) Software Update Service per patching efficiente della piattaforma eventuale anti-spamming server (Exchange IMF in arrivo!) Controllo della navigazione degli utenti (e cache dei contenuti) con la versione Premium (ISA Server) controllo del traffico in uscita maggior controllo del traffico in ingresso (Intrusion Detection) Riferimenti e risorse Risorse tecniche per Windows Small Business Server 2003 http://www.microsoft.com/italy/windowsserver2003/sbs/techinfo/defau lt.mspx Windows Small Business Server 2003 Getting Started Guide http://www.microsoft.com/technet/prodtechnol/sbs/2003/plan/gsg/sb sgsgab.mspx MOC Course 2395: Design, Deploy, and Manage a Network Solution for a Small and Medium Business http://www.microsoft.com/traincert/syllabi/2395AFinal.asp Exam 70-282: Design, Deploy, and Manage a Network Solution for a Small- and Medium-Sized Business http://www.microsoft.com/learning/exams/70-282.asp