Control de acceso a red (del inglés Network Access Control, NAC]) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.
CARACTERÍSTICAS DEL CONTROL DE REDES
La red inteligente:
Al permitir comunicación con diversos dispositivos de la red de distribución, las utilities pueden obtener mayor visibilidad sobre la salud de la misma, generando de este modo, una red inteligente que permite una visión general del sistema. De esta forma, las empresas eléctricas pueden:
• Realizar un extenso monitoreo y gestión de la red de distribución desde la subestación hasta el consumidor final.
• Tener acceso a la condición de la red de distribución con información en tiempo real de sensores y dispositivos inteligentes.
• Detectar condiciones de falla antes que los consumidores comiencen a llamar y así poder responder con mayor rapidez, y con el personal adecuado en la ubicación correcta.
• Dar solución a los problemas que más afectan la gestión y control de la red en las utilities, mediante la instalación de sensores en la red de distribución y estableciendo comunicaciones con los activos más críticos.
HERRAMIENTAS DEL CONTROL DE REDES
- Permite auditar e investigar los cambios en la configuración del DA, con una cobertura y detalle muy superiores a cualquier otro sistema -modificaciones de GPOs, Esquema, Grupo de administradores, Sites, DCs, Registry setting de DCs, DNS, UOs, etc-.
- Proporciona los valores previos y posteriores a cada cambio.
- Almacena, informa y alerta sobre modificaciones, en tiempo real.
- Proporciona una inteligente consolidacion y correlacion de eventos del DA.
- Da respuesta a las preguntas asociadas con cada modificación de la configuración del Directorio Activo, incluyendo: Quién, Qué, Donde, Cuando, Porqué.
- Establecimiento automático de SACLS. Puede configurarse para inmunidad a intentos de desactivación.
- Diseñado para minimizar el tráfico en la red.
- Facilita el cumplimiento de normativas HIPAA y Sarbanes-Oxley.
- Incluye módulos para integración en MS/MOM, HP/OpenView y soporte de SNMP.
Auditoría y control de seguridad del Directorio Activo.
- Producto especializado en la monitorización y diagnóstico inteligente del Directorio Activo.
- Monitoriza y diagnostica todas las condiciones críticas del DA 7x24.
- Proporciona información sobre las posibles implicaciones de los distintos componentes del DA en cada incidente.
- Alerta via SNMP, consola centralizada, log de eventos.
Monitorización y diagnóstico del Directorio Activo.
- Añade más de 15 utilidades diseñadas para la investigación de incidencias en el Directorio Activo.
- Proporciona más de 80 tests específicos para la localizar el origen de posibles incidentes.
- Lleva a cabo la investigación de posibles problemas examinando los controladores de dominio y los servidores DNS desde un único cliente, sin agentes servidores, ni servicios, ni programas adicionales.
- Analiza funciones críticas del directorio, tales como la consistencia de los controladores de dominio, la consistencia del Operations Master Role, del DNS, etc.
- Presenta los resultados (en XML) en un único interfaz gráfico basado en web, eliminando la ineficiente y tediosa interpretación manual de la codificación de incidentes.
- Proporciona información en fichero de ayuda, que resulta de gran utilidad en incidentes complejos.
- Guarda, almacena e imprime los resultados de la investigación de incidentes efectuada.
- Producto especializado en la monitorización y diagnóstico inteligente del Directorio Activo.
Investigación, diagnostico y resolución de incidencias en Directorio Activo.
- Alerta sobre unos 200 posibles problemas diferentes del DNS, incluyendo la validación de los registros SVR y MX.
- Investiga posibles riesgos para la seguridad del DNS.
- Proporciona tests a medida.
- Aconseja soluciones para las incidencias más peligrosas.
- Incluye links inteligentes a la base de conocimientos de Microsoft.
- Proporciona informes detallados sobre los estados críticos del DNS.
- Realiza investigaciones periodicas sobre el entorno del Directorio Activo y del DNS.
Diagnostico y monitorización proactivos de DNS.
- RestoreADmin le permite restaurar y crear fácilmente backups de AD planificados y online, sin paradas es los DC de su sistema. De está forma conseguimos reducir las paradas en el sistema al mínimo. Todo esto desde un snap-in dentro de la consola de usuarios y computadoras, tan familiar para los administradores.
Creación y planificación de Backups centralizados de objetos de Active Directory
- Detecta modificaciones no autorizadas en las partes críticas del DA.
- Paraliza la replicación desde y hacia el DC afectado.
- Recuperación eficiente del DC donde se produjola intrusión no autorizada.
- Alerta sobre intentos de desactivar o subvertir el propio sistema.
Monitorización de seguridad y detección de intrusos en el Directorio Activo
VENTAJAS Y DESVENTAJAS DE CONTROL DE REDES
VENTAJAS:
- Network Admission Control (NAC) como un conjunto de tecnologías, políticas y procesos definidos, con el objeto de controlar el acceso a la red corporativa.
- Detección de nuevos elementos conectados a la red para comprobar que cuentan con las políticas de seguridad predefinidas para el acceso a los recursos.
- AccessNet (Control de Acceso a la Red) utiliza la red misma para obligar eal cumplimiento de políticas de acceso y asegurar que los dispositivos cumplan con el nivel exigido para hacer uso de sus recursos (de la red). Esta solución permite:
- Reconocer a usuarios y sus dispositivos para determinar su rol y privilegios en la red.
- Evaluar en qué medida el cumplimiento de los dispositivos cumplen las políticas definidas. (programas y versiones autorizadas)
- Ejercer acción sobre los usuarios, en función del cumplimiento o incumplimiento de políticas. (remediación).
DEVENTAJAS:
- El retardo de propagación tipico de 0.5s (doble salto) puede ser problemático para ciertas aplicaciones como telefonía y videoconferencia, pero tambien existen aplicaciones insensibles a el como la actualización de software, e-mail, transferencia de ficheros
- El punto más critico de la red esta en el satélite. Toda la red depende de la disponibilidad del satelite. Si este cae, toda la red cae con el. De todas maneras el problema no es muy grave pues si el problema esta en un transpondedor un simple cambio de frecuencia o/y polarización lo soluciona. En caso de ser todo el satélite bastaría con reorientar las antenas a otro satélite.
- Como todo sistema basado en satélites es sensible a interferencias provenientes tanto de tierra como del espacio.
- El retardo de propagación tipico de 0.5s (doble salto) puede ser problemático para ciertas aplicaciones como telefonía y videoconferencia, pero tambien existen aplicaciones insensibles a el como la actualización de software, e-mail, transferencia de ficheros
- El punto más critico de la red esta en el satélite. Toda la red depende de la disponibilidad del satelite. Si este cae, toda la red cae con el. De todas maneras el problema no es muy grave pues si el problema esta en un transpondedor un simple cambio de frecuencia o/y polarización lo soluciona. En caso de ser todo el satélite bastaría con reorientar las antenas a otro satélite.
- Como todo sistema basado en satélites es sensible a interferencias provenientes tanto de tierra como del espacio.
No hay comentarios:
Publicar un comentario