“Conocimiento Redes>Seguridad de Red

Validación Network Node

2013/1/20
Validación de nodo de red , conocido como control de acceso a la red , es una técnica de recogida de información sobre la salud de los dispositivos de punto final . Estos dispositivos incluyen los ordenadores y los teléfonos inteligentes que tienen acceso a una red de forma remota . El aumento en el número y tipo de dispositivos móviles , así como el número de trabajadores móviles en los últimos años , ha disuelto efectivamente el perímetro de la red tradicional . Cada dispositivo de punto final crea un punto de entrada potencial de las amenazas de seguridad .

Validación de nodo de red Principio fue introducido por Microsoft , en la forma de su producto Servicio de cuarentena a distancia , que se incluye en Windows 2003 Server. Numerosas empresas, entre ellas Microsoft , Cisco y el Trusted Computing Group , producen productos de validación de nodos de la red. Estos productos suelen consistir en una solución de dispositivo o software que se adapta a las infraestructuras de red existentes y aplica el control de acceso a la red de algún tipo. El principio subyacente es tomar decisiones inteligentes sobre acceso a la red desde dentro del perímetro de la red .

Soluciones de validación de Endpoint Security

Network Node conceder o denegar el acceso a la red basado en el estado de las aplicaciones de seguridad de punto final. Ellos revisan la protección anti -virus, la última vez que el archivo de definición de virus se ha actualizado, así como la última vez que la aplicación anti -virus provocó una exploración. También verifica la configuración del firewall personales , la autenticación , la ubicación y la hora del día .
Healing

mayoría de las organizaciones adoptan la validación nodo de red , ya que proporciona la capacidad para hacer frente a problemas de cumplimiento de seguridad y para controlar el acceso de red a los usuarios no administrados. Los usuarios no administrados incluyen los usuarios invitados , contratistas y socios. Los usuarios no administrados pueden ser identificados y vigilados , mientras que las amenazas de seguridad a la red de dispositivos de punto final infectadas o inseguras pueden ser eliminados. Si se encuentra un punto final para presentar una amenaza a la seguridad , se suele informó al administrador de la red y se les niega el acceso a la red. Acciones curativas posteriores por parte de la solución de validación de nodo de red puede incluir la actualización de un motor de protección anti- virus o archivo de definición de virus, o la manifestación de un análisis completo del sistema .
Operación
< p> soluciones de validación de nodos de red pueden supervisar la seguridad de punto final mediante la ejecución de un pequeño programa en el dispositivo de punto final , ya sea continua o como una operación de una sola vez . Algunas soluciones también permiten el apalancamiento de los llamados llamadas a procedimientos remotos que permiten a las aplicaciones de cliente y servidor para comunicarse unos con otros en un entorno Windows . También supervisa el tráfico de red en busca de signos de ataques de virus , software malicioso automatizado , conocidos como "bots " y las aplicaciones peer-to -peer .

Página anterior:
Seguridad de Red
¿Quién tiene ventanas emergentes seguras contra software espía?
¿Qué es la amenaza de seguridad del servidor de clientes?
¿Qué hace un empleado de seguridad cibernética?
¿Qué es la seguridad institucional?
¿Puede la gente ver lo que envía a través de la red inalámbrica segura?
Protocolos para la transmisión segura de los mensajes
Como las direcciones IP ruta por Checkpoint
Cómo proteger sus datos con Oracle Database Security
Conocimiento de la computadora © http://www.ordenador.online