Seguridad perimetral
Arquitectura y elementos de red que proveen de seguridad al
perímetro de una red interna frente a otra que generalmente es Internet.
– Cortafuegos.
– Sistemas de Detección y Prevención de Intrusos.
– Pasarelas antivirus y antispam.
– Honeypots
¿Qué es el Control de Acceso a la Red?
El Control de Acceso a la Red, también conocido por las
siglas NAC (Network Access Control ) / 802.1x
tiene como objetivo asegurar que todos los dispositivos que se conectan
a las redes corporativas de una organización cumplen con las políticas de
seguridad establecidas para evitar amenazas como la entrada de virus, salida de
información, etc.
El fenómeno BYOD (Bring Your Own Device) en el que los
empleados utilizan sus propios dispositivos (tabletas, portátiles, smartphones)
para acceder a los recursos corporativos está acelerando la adopción de las
tecnologías NAC para autenticar al dispositivo y al usuario.
Existen una serie de fases como:
Detección: es la detección del intento de conexión física o
inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo
autorizado o no.
Cumplimiento: es la verificación de que el dispositivo
cumple con los requisitos de seguridad establecidos como por ejemplo
dispositivo autorizado, ubicación, usuario, antivirus actualizado.
Cuando un dispositivo no cumple los requerimientos se puede
rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”.
Remediación: es la modificación lógica de dichos requisitos
en el dispositivo que intenta conectarse a la red corporativa.
Aceptación: es la entrada del dispositivo a los recursos de
red en función del perfil del usuario y los permisos correspondientes a su
perfil que residen en un servicio de directorio.
Persistencia: es la vigilancia durante toda la conexión para
evitar la vulneración de las políticas asignadas.
No hay comentarios:
Publicar un comentario