Network Access Control

Páginas: 11 (2537 palabras) Publicado: 14 de marzo de 2013
TABLA DE CONTENIDO
Sección 1 - Introducción 3
Sección 2 - Conceptos 3
2.1 Postura de Seguridad: 3
2.2 Detección 3
2.3 Autenticación 3
2.4 Medición 3
2.5 Autorización 3
2.6 Remediación 3
2.7 Monitoreo 3
2.8 Contención 3
Sección 3 - Entorno 3
3.1 Gestión de Seguridad de la Información 3
3.2 Objetivo Global 3
3.3 Sistemas y usuarios a ser soportados 3
3.4Previo a la implementación 3
3.5 Implementación 3
3.6 Compatibilidad 3

Introducción

La evolución permanente y el incremento de la complejidad de las tecnologías de Información y comunicaciones (TIC) han ido de la mano con un proceso paralelo en la evolución de las amenazas a las que se enfrentan las organizaciones modernas. Lo anterior, unido a la gran dependencia de las organizacionesmodernas frente a las TIC, hace que los responsables de las mismas, requieran fortalecer los controles para mantener una gestión del riesgo sobre los activos de información.

La seguridad de las redes es el elemento esencial del Sistema de Gestión de seguridad de la información y debe estar alineado con la tecnología de punta para poder enfrentar las crecientes amenazas en un entorno donde primala conectividad con elementos sobre los que no se tiene control y de la misma forma con puntos terminales (end points) propios que por su dinámica están interactuando con otras redes en las cuales pueden perder su postura de seguridad.

La solución de Network Access Control NAC, surge como respuesta a una necesidad imperiosa incrementar el nivel de gestión en las redes, sobre los nodos que sonconectados y que pueden convertirse en puntos vulnerables por su interacción con elementos externos. Esta es una tecnología joven en el mercado que hace frente a amenazas que ninguna otra solución había contemplado hasta ahora y que se convierte en elemento esencial en el cumplimiento de las mejores prácticas de seguridad de la información.

Conceptos

NAC son las iniciales en ingles paraNetwork Access Control que corresponde a Control de Acceso a la Red y es el sistema que le da a una red la capacidad de hacer gestión de seguridad de la información para la postura de seguridad de sus nodos o puntos terminales. Esta gestión se logra a través de la detección permanente y oportuna de todos los puntos que se conectan a la red y de los cambios que se apliquen sobre los mismos paracontrolar que únicamente tengan acceso a los servicios, aquellos que cumplan con la Postura de Seguridad definida por la Organización.

Postura de Seguridad:

Es la aplicación de las políticas de seguridad de información corporativas sobre los equipos que se conectan a la red como son: computadores personales portátiles y de escritorio, servidores, impresoras, cámaras, gateways, pda’s, teléfonosVoIP y móviles, access point, enrutadores y cualquier dispositivo para el cual se asigne una dirección IP y que por ende tendrá interacción dentro de la Red. NAC contribuye a la aplicación de dichas políticas mediante la ejecución de las siguientes funciones:

* Detección
* Autenticación
* Evaluación
* Autorización
* Remediación
* Monitoreo - Contención

Detección

Elsistema reconoce inmediatamente la conexión de un nuevo dispositivo sobre la red, activando los mecanismos para su identificación y proceder con los siguientes pasos para el control de acceso.

Autenticación

Se procede con la aplicación de la política de control de acceso corporativa tanto para el usuario como para el dispositivo correspondiente, aplicando los mecanismos con los factores deautenticación implementados, como pueden ser usuario/contraseña, biométricos, tokens, smart cards, entre otros. Si la autenticación es exitosa se procede con la evaluación. Por lo general el protocolo de autenticación utilizado es 802.1x.

Medición / Revisión

Verificar la postura de seguridad del equipo conectado, lo que significa evaluar vulnerabilidades que pueda presentar, verificando que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tipos de control en access
  • Tutorial de como hacer un panel de control en access
  • Manual Rfid Access Control V2000-C+
  • base de datos (controles de access)
  • Controles calculados y access
  • Network
  • Network
  • network

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS