HCIP Seguridad H12 723 Tecnología de Autenticación de Usuarios VI Tecnología SACG

30 0 0 0

Buenas noches a todos.

Esta publicación es la parte 6 de 12 para del tema.
Recuerda que aquí puedes acceder a las 5 partes anteriores:


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios/thread/593566-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios-ii/thread/593818-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios-iii/thread/593990-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios-iv/thread/594002-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios-v/thread/594264-100233



TECNOLOGÍA DE AUTENTICACIÓN DE USUARIOS VI—Tecnología SACG

Autenticación Por SACG

 

Escenario de Autenticación Usando SACG

·        El sistema TSM usa un firewall como dispositivo de control de acceso para ejecutar la autenticación de identidad. Usualmente los firewalls se implementan al egreso de la red en los centros de datos o simplemente en el egreso de la red, facilitando el mantenimiento. La autenticación SACG aplica para campus de medianos y grandes que tienen ambientes de red complejos y requerimientos moderados respecto a la seguridad de la red

 

·        Descripción de Dominio:

§  Un dominio de pre autenticación define los recursos públicos de la red a los que los usuarios pueden acceder antes de pasar la autenticación de identidad, por ejemplo, el sistema ERP, sistemas financieros y los sistemas de bases de datos.

 

·        Nota: después de pasar la identidad de autenticación, los usuarios finales pueden acceder a los recursos de red en los dominios de pre autenticación y post autenticación.

ESCENARIO DE APLICACION


Modos de Implementación de SACG

IMPLEMENTACION EN LÍNEA


·        En línea: un firewall se conecta a la red a traces de una conexión en serie, y el SACG y otras funcione se seguridad se usad de manera simultánea.

 

·        Bypass: un firewall se conecta al switch core o enrutador en la red original, implementando el modo de red con el SACG como asociación. El modo de implementación por bypass no afecta la arquitectura de la red original y puede ser implementado sin necesidad de algún corte al servicio


BYPASS



Autenticación por Hardware del SACG

·        El firewall se usa como dispositivo de control de acceso y está implementado al egreso del centro de datos o al egreso de la red, proveyendo autenticación del cliente y no autenticación del cliente para asegurar la seguridad

AUTENTICACION POR HARDWARE


·        Tipos de SACG

§  SACG en Hardware: el firewall funciona como el hardware del SACG para ejecutar la autenticación de la identidad en los usuarios que intentan acceder a la red

 

§  SACG en Software: el software de SACG es usado para controlar el acceso a la red las terminales. Los usuarios finales deben usar AnyOffice para acceder a la red.

 

 

Autenticación por Software del SACG

·        El software del SACG puede proveer funciones de control de acceso a la red similar a aquellos que está proveídos  por el hardware del SACG para simplificar la instalación, configuración y el mantenimiento, a la par de que se reducen costos. El método por software aplica para redes pequeñas, medianas y grandes donde las terminales hosts están implementadas de una manera centralizada o de una manera distribuida. Aplica a escenarios donde los empleados, requieren de diferentes derechos de acceso a la red. También aplica cuando los clientes requieren reducir la carga de trabajo y la operación. Si se usa el software de SACG, los usuarios finales deben acceder a las redes a través de AnyOffice, y no a través de otro cliente.

·        Antes de usar le software de SACG para controlar los intento de los hosts para acceder a las redes controladas, se debe habilitar el software de SACG.

AUTENTICACION POR SOFTWARE



Proceso de Autenticación de SACG

1.   SACG envía un mensaje a la controladora, solicitando la sincronización de las reglas del dominio pre autenticación y post autenticación y convierte las reglas obtenidas en ACLs. Después de que el administrador configura el switch, las interfaces y las políticas de seguridad en el firewall, este último mandará de manera periódica una solicitud de conexión hacia la controladora (en un intervalo de 10 minutos). Por consiguiente, el administrador necesita configurar el firewall para permitir que la zona de seguridad Local (el firewall en sí) acceda a la zona de seguridad de la controladora.

 

2.   Después de que la conexión se establece, la controladora entrega las reglas configuradas del dominio de pre autenticación y de post autenticación al firewall.

 

3.   Un usuario final ingresa su usuario y contraseña en AnyOffice o en algún otro cliente para iniciar la autenticación de identidad. Si el usuario final no instala AnyOffice, SACG empuja el URL (de una página web un Agente Web) configurada en el firewall hacia el usuario final de modo que el usuario final pueda ser autenticado a través de la página web.

 

4.   La controladora regresa el resultado de la autenticación. Si la autenticación falla, el usuario solo podrá acceder a los recursos en el dominio de pre autenticación.

 

 

5.   El SACG intercambia la dirección IP de la terminal por la del domino correspondiente y regresa los resultados de la ejecución hacia la controladora.

 

6.   La controladora compara la política en servidor  con la política local. Si las políticas son diferentes, la controladora entrega la última política de seguridad hacia el cliente. Si las políticas son las mismas, la controladora no ejecuta la operación de entrega de políticas pero regresa un paquete de respuesta hacia el cliente.

 

7.   El usuario final acede a la red. Cuando un paquete de la terminal pasa a través del SACG, SACG usa la ACL del dominio correspondiente para limitar los recursos entregando solo aquellos a los que el usuario puede acceder.

PROCESO DE AUTENTICACION SACG


Terminamos esta publicacion, recuerda acceder a las otras publicacion referentes a la seguridad que enocntrarás en mi perfil. Comparte, comenta y deja tu 


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión