Buenas noches a todos.
Con esta publicación se inicia el último segmento: Operación y Mantenimiento del Sistema de Seguridad. Este segmento estará dividido en 12 publicaciones.
OPERACIÓN y MANTENIMIENTO DEL SISTEMA DE SEGURIDAD—Tecnología de Administración de Usuarios
Vista en Conjunto de la Administración de Usuarios
Estructura Organizacional de Usuarios
· Basándonos en la figura, las cuentas de los usuarios están categorizadas usualmente basadas en una estructura organizacional. Las cuentas dentro de un dominio de AD son ejemplos típicos. Agile Controller-Campus también usa una estructura organizacional similar cuando se crean las cuentas de los usuarios. Las cuentas de los usuarios también se pueden importar desde servidores de terceros. Al crear un mapeo entre los grupos de usuarios y los departamentos, se pueden asignar políticas a los usuarios en un departamento cuando se hacen políticas por departamento.
Variedad en Características de Administración
· la Agile Controller-Campus tiene una gran variedad de características para la administración de usuarios, la cual puede ser usada para administrar usuarios en las siguientes dimensiones.
· Autenticación por Multi-cuenta para autenticar los siguientes tipos de cuentas:
§ Comunes
§ AD/LDAP
§ Certificados Móviles
§ Servidores RADIUS de terceros
§ Token RADIUS
§ Bases de datos de terceros
§ Anónimas
· Administración de roles
§ Adicionalmente a los grupos de usuarios, los roles son otra dimensión de la administración de cuentas. Una cuenta puede pertenecer solo a un grupo de usuarios, pero se le pueden asignar múltiples roles. Las cuentas y los roles son mapeados en el esquema uno a muchos.
§ Los roles pueden ser creados de manera manual por un administrador o creados de manera automática durante la sincronización de las cuentas AD/LDAP. Los roles pueden ser usados para asignación de políticas de seguridad, autenticación y autorización.
· Administración de lista negra de cuentas
§ Se refiere a la lista de cuentas que son automática o manualmente bloqueadas. Si un usuario final usa una cuenta bloqueada para autenticación, la autenticación fallará. El administrador puede configurar tanto el bloqueo automático como el bloqueo manual
Escenario de Conocimiento Basado en 5W1H
Who (quién) accede a la red (empleado o invitado)
How (cómo) acceder a la red (por cable, inalámbrica o VPN)
Where (dónde) de donde se está accediendo a la red (compañía o casa)
When (cuando) acceder a la red (durante horas laborales u horas no laborales)
Whose (cuáles) dispositivos (provisionado o BYOD)
What (qué) dispositivo es usado para conectarse a la red (PC, iOS, o Android)
Política de Autorización Dinámica y Flexible
1. Autenticación de usuario
2. El servidor RADIUS entrega los grupos de usuarios a la AC/Switch
3. La AC o Switch ejecuta las políticas del grupo
Configuración de la política de grupo de Invitados | Configuración de política del grupo Empleados | Política de Configuración del grupo VIP |
· Autorización de Ancho de banda: de 30-50 Kbps · Autorización de ACL: negar el acceso a los recursos internos · VLAN de servicio: VLAN para invitados · Aislamiento de usuarios: negar la comunicación entre invitados | · Autorización de Ancho de banda: de 2 Mb por segundo · Autorización de ACL: garantizar el acceso a la plataforma de servicios de la empresa · VLAN de servicio: VLAN de servicio para empleados Aislamiento de usuarios: permitir la comunicación entre miembros del grupo y negar la comunicación entre miembros de otro grupo | · Autorización de Ancho de banda: 3 Mbps · Autorización de ACL: negar acceso a los recursos internos · VLAN de servicio: VLAN para invitados Aislamiento de usuarios: negar comunicación entre usuarios |
Finalizamos con la parte 1 del tema y la parte 1 del segmeneto. Recuerda: comparte, comenta y deja tu ♥.