Buenas noches a todos.
Esta publicación es la parte 6 de 12 para del tema.
Recuerda que aquí puedes acceder a las 5 partes anteriores:
TECNOLOGÍA DE AUTENTICACIÓN DE USUARIOS VI—Tecnología SACG
Autenticación Por SACG
Escenario de Autenticación Usando SACG
· El sistema TSM usa un firewall como dispositivo de control de acceso para ejecutar la autenticación de identidad. Usualmente los firewalls se implementan al egreso de la red en los centros de datos o simplemente en el egreso de la red, facilitando el mantenimiento. La autenticación SACG aplica para campus de medianos y grandes que tienen ambientes de red complejos y requerimientos moderados respecto a la seguridad de la red
· Descripción de Dominio:
§ Un dominio de pre autenticación define los recursos públicos de la red a los que los usuarios pueden acceder antes de pasar la autenticación de identidad, por ejemplo, el sistema ERP, sistemas financieros y los sistemas de bases de datos.
· Nota: después de pasar la identidad de autenticación, los usuarios finales pueden acceder a los recursos de red en los dominios de pre autenticación y post autenticación.
Modos de Implementación de SACG
· En línea: un firewall se conecta a la red a traces de una conexión en serie, y el SACG y otras funcione se seguridad se usad de manera simultánea.
· Bypass: un firewall se conecta al switch core o enrutador en la red original, implementando el modo de red con el SACG como asociación. El modo de implementación por bypass no afecta la arquitectura de la red original y puede ser implementado sin necesidad de algún corte al servicio
Autenticación por Hardware del SACG
· El firewall se usa como dispositivo de control de acceso y está implementado al egreso del centro de datos o al egreso de la red, proveyendo autenticación del cliente y no autenticación del cliente para asegurar la seguridad
· Tipos de SACG
§ SACG en Hardware: el firewall funciona como el hardware del SACG para ejecutar la autenticación de la identidad en los usuarios que intentan acceder a la red
§ SACG en Software: el software de SACG es usado para controlar el acceso a la red las terminales. Los usuarios finales deben usar AnyOffice para acceder a la red.
Autenticación por Software del SACG
· El software del SACG puede proveer funciones de control de acceso a la red similar a aquellos que está proveídos por el hardware del SACG para simplificar la instalación, configuración y el mantenimiento, a la par de que se reducen costos. El método por software aplica para redes pequeñas, medianas y grandes donde las terminales hosts están implementadas de una manera centralizada o de una manera distribuida. Aplica a escenarios donde los empleados, requieren de diferentes derechos de acceso a la red. También aplica cuando los clientes requieren reducir la carga de trabajo y la operación. Si se usa el software de SACG, los usuarios finales deben acceder a las redes a través de AnyOffice, y no a través de otro cliente.
· Antes de usar le software de SACG para controlar los intento de los hosts para acceder a las redes controladas, se debe habilitar el software de SACG.
Proceso de Autenticación de SACG
1. SACG envía un mensaje a la controladora, solicitando la sincronización de las reglas del dominio pre autenticación y post autenticación y convierte las reglas obtenidas en ACLs. Después de que el administrador configura el switch, las interfaces y las políticas de seguridad en el firewall, este último mandará de manera periódica una solicitud de conexión hacia la controladora (en un intervalo de 10 minutos). Por consiguiente, el administrador necesita configurar el firewall para permitir que la zona de seguridad Local (el firewall en sí) acceda a la zona de seguridad de la controladora.
2. Después de que la conexión se establece, la controladora entrega las reglas configuradas del dominio de pre autenticación y de post autenticación al firewall.
3. Un usuario final ingresa su usuario y contraseña en AnyOffice o en algún otro cliente para iniciar la autenticación de identidad. Si el usuario final no instala AnyOffice, SACG empuja el URL (de una página web un Agente Web) configurada en el firewall hacia el usuario final de modo que el usuario final pueda ser autenticado a través de la página web.
4. La controladora regresa el resultado de la autenticación. Si la autenticación falla, el usuario solo podrá acceder a los recursos en el dominio de pre autenticación.
5. El SACG intercambia la dirección IP de la terminal por la del domino correspondiente y regresa los resultados de la ejecución hacia la controladora.
6. La controladora compara la política en servidor con la política local. Si las políticas son diferentes, la controladora entrega la última política de seguridad hacia el cliente. Si las políticas son las mismas, la controladora no ejecuta la operación de entrega de políticas pero regresa un paquete de respuesta hacia el cliente.
7. El usuario final acede a la red. Cuando un paquete de la terminal pasa a través del SACG, SACG usa la ACL del dominio correspondiente para limitar los recursos entregando solo aquellos a los que el usuario puede acceder.
Terminamos esta publicacion, recuerda acceder a las otras publicacion referentes a la seguridad que enocntrarás en mi perfil. Comparte, comenta y deja tu