close

Módulo de cifrado de Kaspersky Lab UK Ltd AES

¿Cuál es Endpoint Security

Las amenazas de alto perfil que más se discuten en los medios de comunicación son las amenazas externas, tales como gusanos de Internet y ataques de denegación de servicio. Pero asegurar una red de área local (LAN) interna es tan importante como asegurar el perímetro de una red. Sin una LAN segura, los usuarios en una organización no pueden ser capaces de acceder a la red, lo que puede reducir significativamente la productividad.

Muchos administradores de red a desarrollar su estrategia de seguridad del perímetro de una red y trabajar hacia la LAN. Otros administradores a desarrollar su estrategia de seguridad de red en la LAN y el trabajo hacia el perímetro. Independientemente del enfoque, dos áreas específicas que son vitales para asegurar son los puntos finales y la infraestructura de red.

La LAN se compone de puntos finales de red. Un punto final, o anfitrión, es un sistema informático o dispositivo individual que actúa como un cliente de red. los puntos finales comunes son ordenadores portátiles, ordenadores de sobremesa, teléfonos IP, y asistentes digitales personales (PDA). Los servidores también pueden ser considerados puntos finales. La estrategia de seguridad-LAN a perímetro se basa en la idea de que si los usuarios no están practicando la seguridad en sus operaciones de escritorio, ninguna cantidad de medidas de seguridad garantizará una red segura.

La infraestructura de red es la otra área de enfoque para asegurar la LAN. Parte de asegurar una LAN es la mitigación de ataques. Estos ataques incluyen ataques de suplantación de direcciones MAC, los ataques de manipulación STP, la tabla de direcciones MAC ataques de desbordamiento, ataques de tormenta LAN, VLAN y ataques. Otro elemento a asegurar la infraestructura de red es asegurar los dispositivos de LAN no de punto final. Estos incluyen conmutadores, dispositivos inalámbricos, dispositivos de telefonía IP y dispositivos de red de área de almacenamiento (SAN)

Antes de asegurar la infraestructura de red, el enfoque inicial debe ser la seguridad de punto final. Las máquinas tienen que estar protegidos contra virus, caballos de Troya, gusanos y otras amenazas de seguridad. La estrategia de Cisco para abordar la seguridad de punto final se basa en tres elementos:

Cisco Network Admission Control (NAC) - La solución NAC asegura que cada punto final cumple con las políticas de seguridad de la red antes de ser concedido el acceso a la red. NAC proporciona acceso a los dispositivos compatibles y asegura que los dispositivos no compatibles se les niega el acceso, puestos en cuarentena, o se administran restringen el acceso a los recursos. protección de endpoints - tecnología basada en comportamiento está disponible con Cisco Security Agent (CSA), que protege los puntos finales contra las amenazas que se plantean por virus, troyanos y gusanos. IronPort perímetro dispositivos de seguridad se complementan CSA, centrándose en el correo electrónico y la web de seguridad. infección de la red de contención - Para hacer frente a los nuevos métodos de ataque que pueden comprometer la red, la contención se centra en la automatización de los elementos clave del proceso de respuesta a la infección. Los elementos de autodefensa de Cisco de red (SDN) de NAC, CSA, e IPS ofrecen este servicio.

Una estrategia de seguridad de punto final es necesaria porque el software tiende a tener puntos débiles. software seguro (confiable) está diseñado para proteger los datos y resistir los intentos de ataque. Históricamente, se utilizó un software seguro sólo dentro de los militares y en sistemas comerciales críticos. Por lo general, este tipo de software es un software personalizado.

software no segura puede hacerse más confiable por el endurecimiento o el bloqueo de las vulnerabilidades. Mientras que el endurecimiento se hace a menudo, se requiere la documentación de los componentes internos del software, que no es comúnmente proporcionadas por los proveedores. Adicionalmente, asegurando software requiere asegurar los sistemas operativos y las aplicaciones que se ejecutan dentro de un sistema operativo.

Los sistemas operativos proporcionan servicios básicos de seguridad a las aplicaciones:

código de confianza y ruta de confianza - Asegura que la integridad del sistema operativo no es violada. código de confianza se refiere a la garantía de que el código del sistema operativo no se vea comprometida. Un sistema operativo puede proporcionar comprobación de integridad de todo el código se ejecuta mediante el uso de códigos de autenticación de mensajes de hash (HMAC) o firmas digitales. verificación de la integridad del software add-on puede ser necesario durante la instalación. Las firmas digitales se pueden utilizar también. ruta de confianza se refiere a una instalación que asegura que el usuario está utilizando un sistema genuino y no un caballo de Troya. Un ejemplo de una ruta de confianza es el Ctrl-Alt-Delete secuencia de teclas requerida para iniciar sesión en Windows Server y Windows XP. contexto privilegiado de ejecución - Proporciona autenticación de la identidad y de ciertos privilegios en base a la identidad. Proceso de protección de memoria y el aislamiento - Proporciona la separación de otros usuarios y sus datos. Control de acceso a los recursos - Garantizando la confidencialidad e integridad de los datos.

Un atacante puede socavar todos estos servicios. Si bien el código de confianza o una ruta de confianza no está presente o está en peligro, el sistema operativo y todas las aplicaciones pueden ser fácilmente subvertidas por código hostil. Un sistema operativo puede ser más vulnerable si hay una necesidad de proporcionar soporte para los protocolos heredados.

Estas son algunas técnicas que ayudan a proteger un punto final de las vulnerabilidades del sistema operativo:

Por lo menos el concepto privilegio - Para proteger mejor a un punto final, un proceso que nunca se debe dar más privilegios que es necesario realizar un trabajo. El aislamiento entre los procesos - aislamiento entre procesos puede ser virtual o física. Por ejemplo, la protección de memoria se puede realizar en hardware. Algunos sistemas operativos de confianza proporcionan aislamiento utilizando compartimentos de ejecución lógicas. monitor de referencia - Un monitor de referencia es un concepto de control de acceso que se refiere a un mecanismo o proceso que media en todos los accesos a los objetos. Proporciona un punto central para todas las decisiones políticas, por lo general la implementación de las funciones de auditoría para realizar un seguimiento del acceso. Además del monitor de referencia que normalmente existe en un sistema operativo, las funciones de CSA como un monitor de referencia. Pequeños trozos de código y verificables - Para todas las funciones de seguridad, la idea es tener piezas pequeñas, de fácil verificación de código que son administrados y supervisados ​​por un monitor de referencia.

El objetivo último de un atacante a menudo es una aplicación que se ejecuta en un host que procesa los datos sensibles que el atacante quiere obtener. Ataques a aplicaciones pueden ser directa o indirecta. En un ataque directo, el atacante engaña a la aplicación en la realización de una tarea con los privilegios de la aplicación. En un ataque indirecto, el atacante compromete la primera otro subsistema y ataca a la aplicación a través del subsistema comprometida (escalada de privilegios).

Cuando un atacante tiene la opción de comunicarse directamente con la aplicación de destino, la solicitud debe ser adecuadamente protegido. Por ejemplo, un atacante podría intentar un ataque DoS a una aplicación específica. Otro ejemplo de un ataque directo a una aplicación de destino es si un atacante utiliza fallas en la aplicación de eludir sus controles de acceso para obtener leer ni escribir el acceso a datos sensibles.

En otro escenario, un atacante indirectamente obtiene acceso a datos confidenciales a través de una cadena de compromisos de otros componentes del sistema. Por ejemplo, un atacante obtiene primero el acceso básico a nivel de usuario en el sistema en el que residen los datos sensibles. Luego, mediante la explotación de una falla en cualquier aplicación local, el atacante alcanza privilegios de administración del sistema (escalada de privilegios). El uso de esos privilegios, el atacante podría ser capaz de leer o escribir en la mayoría de los objetos del sistema, incluidos los datos sensibles de la aplicación de destino.

Esperamos que le guste mi post.What es la cuota de punto final Security.Please con los demás.

Compartir este:
Relacionado

Previous Post     Next Post


TAGS


CATEGORIES

.