Tecnología

Inicio

Nodo de la Red de Validación

Nodo de la Red de Validación


validación de nodo de red, conocido como control de acceso a la red, es una técnica de recogida de información sobre la salud de los dispositivos de punto final. Estos dispositivos incluyen ordenadores y teléfonos inteligentes que tienen acceso a una red de forma remota. El aumento en el número y tipo de dispositivos móviles, así como el número de trabajadores móviles en los últimos años, se ha disuelto efectivamente el perímetro de la red tradicional. Cada dispositivo de punto final crea un punto de entrada potencial de amenazas a la seguridad.

Principio

validación de nodo de red se introdujo por primera vez por Microsoft, en la forma de su producto remoto Servicio cuarentena, que se incluye en Windows Server 2003. Numerosas empresas, como Microsoft, Cisco y el Trusted Computing Group, producen productos de validación nodo de la red. Estos productos suelen consistir en una solución aparato o software que se adapta a las infraestructuras de red existentes, y aplica el control de acceso a la red de algún tipo. El principio subyacente es tomar decisiones inteligentes acerca de acceso a la red desde dentro del perímetro de la red.

endpoint Security

soluciones de validación de nodo de red conceden o deniegan el acceso a la red en función del estado de las aplicaciones de seguridad de punto final. Ellos revisan la protección anti-virus, la última vez que el archivo de definición de virus se actualiza, así como la última vez que la aplicación antivirus provocó una exploración. También comprueba la configuración de cortafuegos, la autenticación, la ubicación y la hora del día.

Curación

La mayoría de las organizaciones adoptan la validación nodo de la red, ya que proporciona la capacidad para hacer frente a los problemas de cumplimiento de seguridad, y para controlar el acceso a la red para que los usuarios no administrados. los usuarios no administrados incluyen los usuarios invitados, contratistas y socios. los usuarios no administrados pueden ser identificados y vigilados, mientras que las amenazas de seguridad a la red de dispositivos de punto final infectadas o inseguras pueden ser eliminados. Si no se encuentra un punto final para presentar una amenaza a la seguridad, se ha informado típicamente al administrador de la red y se les niega el acceso a la red. acciones curativas posteriores por parte de la solución de validación de nodos de red pueden incluir la actualización de un archivo de definición de motor de protección anti-virus o virus, o desencadenar un análisis completo del sistema.

Operación

soluciones de validación de nodo de red pueden supervisar la seguridad de punto final mediante la ejecución de un pequeño programa en el dispositivo de punto final, ya sea continua o como una operación de una sola vez. Algunas soluciones también permiten que el apalancamiento de las denominadas llamadas a procedimientos remotos que permiten a las aplicaciones de cliente y servidor para comunicarse unos con otros en un entorno Windows. También supervisa el tráfico de red en busca de signos de brotes de virus, software malicioso automatizado, conocidas como "bots" y las aplicaciones peer-to-peer.