“Conocimientos Redes>Seguridad de Red

Validación Network Node

2013/12/1
Validación de nodo de red , conocido como control de acceso a la red , es una técnica de recogida de información sobre la salud de los dispositivos de punto final . Estos dispositivos incluyen los ordenadores y los teléfonos inteligentes que tienen acceso a una red de forma remota . El aumento en el número y tipo de dispositivos móviles , así como el número de trabajadores móviles en los últimos años , ha disuelto efectivamente el perímetro de la red tradicional . Cada dispositivo de punto final crea un punto de entrada potencial de las amenazas de seguridad .

Validación de nodo de red Principio fue introducido por Microsoft , en la forma de su producto Servicio de cuarentena a distancia , que se incluye en Windows 2003 Server. Numerosas empresas, entre ellas Microsoft , Cisco y el Trusted Computing Group , producen productos de validación de nodos de la red. Estos productos suelen consistir en una solución de dispositivo o software que se adapta a las infraestructuras de red existentes y aplica el control de acceso a la red de algún tipo. El principio subyacente es tomar decisiones inteligentes sobre acceso a la red desde dentro del perímetro de la red .

Soluciones de validación de Endpoint Security

Network Node conceder o denegar el acceso a la red basado en el estado de las aplicaciones de seguridad de punto final. Ellos revisan la protección anti -virus, la última vez que el archivo de definición de virus se ha actualizado, así como la última vez que la aplicación anti -virus provocó una exploración. También verifica la configuración del firewall personales , la autenticación , la ubicación y la hora del día .
Healing

mayoría de las organizaciones adoptan la validación nodo de red , ya que proporciona la capacidad para hacer frente a problemas de cumplimiento de seguridad y para controlar el acceso de red a los usuarios no administrados. Los usuarios no administrados incluyen los usuarios invitados , contratistas y socios. Los usuarios no administrados pueden ser identificados y vigilados , mientras que las amenazas de seguridad a la red de dispositivos de punto final infectadas o inseguras pueden ser eliminados. Si se encuentra un punto final para presentar una amenaza a la seguridad , se suele informó al administrador de la red y se les niega el acceso a la red. Acciones curativas posteriores por parte de la solución de validación de nodo de red puede incluir la actualización de un motor de protección anti- virus o archivo de definición de virus, o la manifestación de un análisis completo del sistema .
Operación
< p> soluciones de validación de nodos de red pueden supervisar la seguridad de punto final mediante la ejecución de un pequeño programa en el dispositivo de punto final , ya sea continua o como una operación de una sola vez . Algunas soluciones también permiten el apalancamiento de los llamados llamadas a procedimientos remotos que permiten a las aplicaciones de cliente y servidor para comunicarse unos con otros en un entorno Windows . También supervisa el tráfico de red en busca de signos de ataques de virus , software malicioso automatizado , conocidos como "bots " y las aplicaciones peer-to -peer .

Página anterior:
Seguridad de Red
Cómo proteger su ordenador en una red WiFi pública
Entrega del Protocolo
Cómo quitar la barra de herramientas StumbleUpon
Los protocolos para WebVPN
Cómo restaurar una autoridad de certificación
Cómo comprobar la dirección URL de malware
¿Qué es el Single Sign -On
Secure Web de conexión a Internet Transfer Protocol
Conocimientos Informáticos © http://www.ordenador.online