close

Winfax Pro 10.4

Este artículo proporciona una introducción a la integridad del host mecanismo Compruebe que permite a las empresas para hacer cumplir la conectividad de sus puntos finales (ordenadores portátiles / ordenadores de sobremesa) solamente si se ajustan a las políticas de seguridad de la red (como últimos parches, actualizaciones de firmas, etc.), los componentes de tales una comprobación de integridad solución, anfitrión de puntos finales administrados, no administrados e inmanejables, desafíos para la implementación de acogida comprobación de integridad applications.Prevention es mejor que curar. Esto se aplica a la seguridad de red también. No sólo es imprescindible para que las empresas a asegurar sus puntos finales / redes con Anti-Virus, Anti-Spyware, Anti-Spam tecnologías, sino que también es necesario para garantizar que los criterios de valoración siempre se están ejecutando las últimas versiones de esas tecnologías. actualizaciones de antivirus pueden ser enviados con frecuencia de las empresas vendedoras, pero por alguna razón, si el empleado no se actualiza a la última versión, su escritorio / portátil podrían estar bajo amenaza de infección y, en consecuencia, la totalidad de la red. integridad del hostVerificar: comprobación de integridad de host es una metodología mediante la cual cualquier ordenador portátil / de escritorio / punto final de conexión a la red de una empresa está marcada con carácter obligatorio contra los últimos parches / actualizaciones de firmas de seguridad antes de permitir que se conecten a la red. Si los puntos finales no cumplen, que necesitan para ser puesto en cuarentena a un / VLAN separada, que se tomen medidas de forma automática por su up-gradación y entonces necesitan que se les permita conectarse a la red. Componentes de una solución de Integridad Verificación del anfitrión: Por lo general, verificación de integridad del host consisten en un dispositivo de servidor y herramientas de administración de directivas para configurar los parámetros de las políticas en la que comprobar antes de permitir que el dispositivo se conecte a la red. Esto también permite a la empresa para comprobar la integridad del host de una forma centralizada para todos los dispositivos de la empresa. El servidor / políticas se integra con Antivirus / Antispyware, Radio / LDAP / AD, firewalls, conmutadores de red, aplicaciones NAC, soluciones VPN, controladores inalámbricos, puntos de acceso, etc. como el requisito puedeser. Es mejor si todos los dispositivos, incluyendo los que se conectan a través de la red inalámbrica, dispositivos anti-manejables como los teléfonos VoIP, Voice over clientes inalámbricos LAN etc., son traídos bajo un único paraguas de la definición y gestión de las políticas aplicadas y los distintos niveles de acogida verificación de integridad. Además del dispositivo de servidor, también están los agentes locales, agentes web, agentes remotos, etc., que trabajan junto con el dispositivo de servidor, pero están en los dispositivos cliente para que el cliente se actualiza con los últimos parches de seguridad y actualizaciones de firmas . Estos agentes pueden ser colocados de forma permanente en la empresa de sobremesa / portátiles (agentes locales), instalaron temporalmente para el acceso para invitados (agentes temporales), hecho para funcionar sólo si se toman ciertas medidas - como un navegador se abra, etc (agentes de Internet) o permite la vigilancia de las estaciones remotas (agentes remotos). Anfitrión de comprobación de integridad para los puntos finales administrados: puntos finales administrados son los ordenadores portátiles / escritorios propios y administrados por la empresa.Cuando estos dispositivos incorporan a la red, el agente local en ellos se comunica con el servidor de comprobación de integridad del host si tienen los últimos parches y actualizaciones de firmas. Si lo hacen, entonces se les permite conectarse a la red. Si no lo hacen, se les envía a cuarentena y aplicar los parches necesarios y luego pueden conectarse a la red. Hasta aquí todo bien. Anfitrión de comprobación de integridad para los puntos finales no gestionados: Pero lo que si, hay ciertas computadoras portátiles (como huésped / contratista, etc.) que debe conectarse a la red? Bueno, tan pronto como se conecten a la red, el dispositivo de servidor lanza un agente temporal a ellos para comprobar la versión del sistema operativo, actualizar la versión, la presencia de anti-virus, agentes anti-spyware, etc de acuerdo con las políticas separadas para estos criterios de valoración no administrados . Estas políticas pueden ser diferentes de los que está para puntos finales gestionados. Pero el equipo de apoyo que necesita para determinar qué hacer en caso de que estos portátiles no tienen los parámetros de seguridad requeridos. Hay dos opciones: Denegarellos el acceso a la red o actualizar con los softwares de seguridad requeridos. Esto depende de la política de TI que es empleado de una empresa. Anfitrión de comprobación de integridad para los puntos finales Unmanageable: Siempre hay ciertos puntos finales que no se pueden tratar - aquellos que no pueden descargar un paquete anti-virus, por ejemplo. Una gran cantidad de dispositivos como teléfonos IP, cámaras IP, teléfonos de voz sobre LAN inalámbrica, PDA que se ejecutan OS única etc Incluso estos dispositivos son susceptibles a las infecciones de malware. Es mejor colocar estos dispositivos en un papel / VLAN especial que bloquea y permite cierto tipo de sólo el tráfico. Por ejemplo, los teléfonos IP podrían estar habilitadas para enviar y recibir solamente el tráfico en función SIP y no el tráfico HTTP basado. Para ello, se requiere la integración estricta con los dispositivos de control de acceso de red. Para los clientes inalámbricos, el controlador inalámbrico necesita para integrarse con el servidor de comprobación de integridad del host y políticas NAC. Ciertos proveedores de redes inalámbricas soportan. También hay una segunda opción: Permitirestos dispositivos se conecten a la red, pero escanear en busca de virus / spyware para el tráfico enviado desde / hacia él a nivel de puerta de enlace. Desafíos: ¤ comprobación de integridad del host es rara vez una aplicación independiente. Se integra con los firewalls, IDS, soluciones VPN o NAC. Por lo tanto, su capacidad de ampliación siempre se limita al aparato que lo soporta. También tienen que ser escalable a diferentes tipos de puntos finales como ordenadores portátiles, ordenadores de sobremesa, los clientes inalámbricos, teléfonos VoIP, PDAs, etc. ¤ Asegurar puntos finales no administrados e inmanejables siempre va a ser difícil ya que cada caso puede ser único. La aplicación de políticas centralizadas y agrupar dichos criterios de valoración será un reto. ¤ Empleados / Contratistas siempre pueden quejan de pérdida de productividad - tiempo / esfuerzo, etc. Esto es de hecho un problema grave, y una iniciativa de seguridad no deben impedir que los empleados de ser eficiente. Integración ¤ con una gran cantidad de herramientas de terceros como servidor / servidor LDAP radio, motores anti-virus / anti-spyware, conmutadores de red / Electrodomésticos / NACServidores de seguridad, controladores inalámbricos, etc. siempre representa un gran desafío, sobre todo en entornos de múltiples proveedores, lo cual es siempre el caso. excITingIP.com Puede mantenerse al día sobre las diversas tecnologías de redes informáticas mediante la suscripción a este blog con su dirección de correo electrónico en el cuadro de la barra lateral "Obtener alertas cuando nuevos artículos se publican '

Previous Post     Next Post


TAGS


CATEGORIES

.