HCIP Seguridad H12 723 Operación y Mantenimiento del Sistema de Seguridad Administración de Usuarios

26 0 0 0

Buenas  noches a todos.

Con esta publicación se inicia el último segmento: Operación y Mantenimiento del Sistema de Seguridad. Este segmento estará dividido en 12 publicaciones.


OPERACIÓN y MANTENIMIENTO DEL SISTEMA DE SEGURIDAD—Tecnología de Administración de Usuarios

Vista en Conjunto de la Administración de Usuarios

 

Estructura Organizacional de Usuarios

ESTRUCTURA


·        Basándonos en la figura, las cuentas de los usuarios están categorizadas usualmente basadas en una estructura organizacional. Las cuentas dentro de un dominio de AD son ejemplos típicos. Agile Controller-Campus también usa una estructura organizacional similar cuando se crean las cuentas de los usuarios. Las cuentas de los usuarios también se pueden importar desde servidores de terceros. Al crear un mapeo entre los grupos de usuarios y los departamentos, se pueden asignar políticas a los usuarios en un departamento cuando se hacen políticas por departamento.

 

Variedad en Características de Administración

·        la Agile Controller-Campus tiene una gran variedad de características para la administración de usuarios, la cual puede ser usada para administrar usuarios en las siguientes dimensiones.

 

·        Autenticación por Multi-cuenta para autenticar los siguientes tipos de cuentas:

§  Comunes

§  AD/LDAP

§  Certificados Móviles

§  Servidores RADIUS de terceros

§  Token RADIUS

§  Bases de datos de terceros

§  Anónimas

 

·        Administración de roles

§  Adicionalmente a los grupos de usuarios, los roles son otra dimensión de la administración de cuentas. Una cuenta puede pertenecer solo a un grupo de usuarios, pero se le pueden asignar múltiples roles.  Las cuentas y los roles son mapeados en el esquema uno a muchos.

 

§  Los roles pueden ser creados de manera manual  por un administrador o creados de manera automática durante la sincronización de las cuentas AD/LDAP. Los roles pueden ser usados para asignación de políticas de seguridad, autenticación y autorización.

 

·        Administración de lista negra de cuentas

§  Se refiere a la lista de cuentas que son automática o manualmente bloqueadas. Si un usuario final usa una cuenta bloqueada para autenticación, la autenticación fallará. El administrador puede configurar tanto el bloqueo automático como el bloqueo manual

ROLES


Escenario de Conocimiento Basado en 5W1H

5W1H


Who (quién) accede a la red (empleado o invitado)

How (cómo) acceder a la red (por cable, inalámbrica o VPN)

Where (dónde) de donde se está accediendo a la red (compañía o casa)

When (cuando) acceder  a la red (durante horas laborales u horas no laborales)

Whose (cuáles) dispositivos (provisionado o BYOD)

What (qué) dispositivo es usado para conectarse a la red (PC, iOS, o Android)

 


Política de Autorización Dinámica y Flexible

AUTH DINAMICA


1.   Autenticación de usuario

2.   El servidor RADIUS entrega los grupos de usuarios a la AC/Switch

3.   La AC o Switch ejecuta las políticas del grupo

 

                                                                                        

Configuración de la política de grupo de Invitados

Configuración de política del grupo Empleados

Política de Configuración del grupo VIP

·           Autorización de Ancho de banda: de 30-50 Kbps

·           Autorización de ACL: negar el acceso a los recursos   internos

·           VLAN de servicio: VLAN para invitados

·           Aislamiento de usuarios: negar la comunicación entre invitados

·           Autorización de Ancho de banda: de 2 Mb por segundo

·           Autorización de ACL: garantizar el acceso a la   plataforma de servicios de la empresa

·           VLAN de servicio: VLAN de servicio para empleados

Aislamiento de usuarios: permitir la comunicación entre   miembros del grupo y negar la comunicación entre miembros de otro grupo

·           Autorización de Ancho de banda: 3 Mbps

·           Autorización de ACL: negar acceso a los recursos internos

·           VLAN de servicio: VLAN para invitados

Aislamiento de usuarios: negar comunicación entre usuarios

 

 

Finalizamos con la parte 1 del tema y la parte 1 del segmeneto. Recuerda: comparte, comenta y deja tu ♥.

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión