Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Network Node Validation
validação nó de rede , conhecido como controle de acesso à rede, é uma técnica para a coleta de informações sobre a saúde de dispositivos endpoint . Estes dispositivos incluem computadores e smartphones que acessam a rede remotamente. O aumento do número e tipo de dispositivos móveis , bem como o número de trabalhadores móveis nos últimos anos, tem efetivamente dissolvido o perímetro da rede tradicional. Cada dispositivo terminal cria um ponto de entrada potencial de ameaças à segurança. Princípio

validação nó de rede foi introduzido pela primeira vez pela Microsoft, na forma de seu produto em quarentena Remote Service , que foi incluído no Windows 2003 Server. Várias empresas , incluindo a Microsoft , a Cisco ea Trusted Computing Group , produzir produtos de rede do nó de validação. Estes produtos tipicamente consistem de um aparelho ou uma solução de software que se encaixa em infra-estruturas de rede existentes , e reforça o controle de acesso à rede de algum tipo. O princípio subjacente é o de tomar decisões inteligentes sobre o acesso à rede a partir de dentro do perímetro da rede .
Soluções de validação nó Endpoint Security

Rede conceder ou negar o acesso à rede com base no estado de aplicações de segurança endpoint . Eles verificam a proteção anti- vírus , a última vez que o arquivo de definição de vírus foi atualizado, bem como a última vez que o aplicativo antivírus desencadeou uma varredura . Ele também verifica as configurações de firewall pessoais , autenticação, localização e hora do dia.

Cura

maioria das organizações adotam validação nó da rede , pois fornece a capacidade de lidar com questões de conformidade de segurança , além de controlar o acesso à rede para que os usuários não gerenciados. Usuários não gerenciados incluem usuários visitantes , fornecedores e parceiros. Usuários não gerenciados podem ser identificados e policiada , enquanto as ameaças de segurança para a rede de dispositivos endpoint infectadas ou inseguras podem ser eliminadas. Se um ponto final é encontrado para apresentar uma ameaça à segurança , é tipicamente relatados ao administrador de rede e negado o acesso à rede. Ações de cura posterior por parte da solução de validação nó de rede pode incluir um mecanismo de atualização de proteção anti- vírus ou arquivo de definição de vírus, ou provocando uma verificação completa do sistema .
Operação
< soluções de validação de nó p> rede pode monitorar a segurança de endpoints , executando um pequeno programa no dispositivo terminal , seja continuamente ou como uma operação one-off. Algumas soluções também permitem a alavancagem dos chamados chamadas de procedimento remoto que permitem que aplicativos cliente e servidor para se comunicar uns com os outros em um ambiente Windows . Ele também monitora o tráfego da rede em busca de sinais de surtos de vírus, software malicioso automatizado , conhecidos como "bots" e aplicações peer- to-peer .

Anterior :

Próximo : No
  Os artigos relacionados
·Como identificar ataques usando Wireshark 
·Como SSI Com Apache2 
·Faça Firewalls Parar a Pirataria 
·Token de autenticação e Sistemas 
·A diferença entre passivo e ataques ativos em um Compu…
·Como é que um Firewall afetam a velocidade 
·A história do Hacking 
·Como porta para a frente com a SonicWALL 
·Como instalar o Cisco PIX 
·Como recuperar de ser inundada IP 
  Artigos em destaque
·Como adicionar um driver de impressora a um servidor de…
·Como conectar dois cabos Ethernet Juntos 
·Explicação de um switch Ethernet 
·Como se livrar do Facebook Fortune Cookies 
·Como conectar dois computadores com uma Linha Telefôni…
·O que é um Web Proxy Server 
·Será Internet Wireless Cards Trabalho em Desktops 
·Como instalar um Netgear DGN2200 Router através de um …
·Como configurar um jogo LAN 
·Como encontrar o seu POP3 e SMTP Endereço 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados