HCIP Seguridad H12 723 Vista Conjunta de Una Terminal de Seguridad II

44 0 0 0

Buena tarde.


Continuandi con el tema descruti, esta publicación corresponde a la segunda parte de 3 en la que se ha dividido.

Accede en el siguiente enlace a la parte 1

https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-vista-conjunta-de-una-terminal-de-seguridad/thread/593128-100233



Vista en Conjunto de una Terminal de Seguridad II

Línea de Diseño de la Solución Terminal de Seguridad

 

Como Eliminar las Amenazas de la Terminal de Seguridad

ELIMINAR A,ENAZAS

·        Una solución para una defensa sólida es íntegra, jerárquica y de visión periférica. Íntegra indica que los componentes de la terminal de seguridad están combinados de manera apropiada para formar una solución unificada. Jerárquica indica que las medidas de defensa son tomadas tanto en la capa de red como en la capa del sistema. Visión periférica implica que la solución se implementa por la organización, se garantiza por p***edimientos y es soportada por las tecnologías. Así que, en la organización yacen los fundamentos básicos, y la administración de la seguridad y las tecnologías y los componentes en otro lado. La defensa solida de la defensa de la terminal de seguridad hace que la terminal sea administrable, controlable y trazable.

 

 

Línea de Diseño para la Administración Integrada de la Terminal de Seguridad

LINEA DE DISEÑO TS

·        La línea de diseño para la solución de la administración de la terminal de seguridades la siguiente:

§  Considerando estado central de las políticas de seguridad de la empresa, los usuarios deben pasar el filtro de autenticación de identidad antes de acceder a los recursos de la red. Una vez que la autenticación es satisfactoria, en cumplimiento con las políticas, se checa si aplica al usuario de la terminal, incluye estado de la seguridad y estado del sistema. De acuerdo con los resultados de este cheque, el servidor autoriza a los usuarios que cumplen las políticas de seguridad de la empresa para acceder a los correspondientes recursos de la empresa. Las terminales no calificadas solo pueden acceder a los recursos de recuperación y tiene permitido acceder a la red después de ejecutar la acción de recuperación. El agente monitorea de manera constante todas las terminales que acceden a la red y responden a y registran sus comportamiento de violación. El p***edimiento completo forma parte del ciclo PCDA para la protección de la seguridad.

 

 

Sistema de Protección Completo Para la Defensa de la Terminal de Seguridad

·        Modelo PTT-PDCA:

§  El sistema de defensa completo se implementa por la organización, garantizada por p***edimientos y soportado por la tecnología.

 

§  Basado en el modelo PDCA, la idea de una defensa activa, dinámica y profunda toma forma y está abierta a mejoras.

 

·        La organización refiere a su area de TI la administración de la seguridad del negocio las organizaciones y los departamentos de la empresa. El p***eso se refiere al sistema de administración de la seguridad de la información y las leyes y regulaciones relevantes. La tecnología se refiere a la tecnología de la terminal de seguridad.

 

 

Línea de Diseño de la Solución Terminal de Seguridad

Introducción al Sistema de la Terminal de Seguridad

DISEÑO DE LA SOLUCIÓN TS

·        Una colección de productos y soluciones que incluyen una defensa solida para la terminal de seguridad. esos productos y soluciones reflejan la idea de una arquitectura solida y una defensa activa. La capacidad de la terminal de seguridad de la empresa está n constante mejora a través de PCDA.  La defensa solida del sistema de la terminal de seguridad identifica a los usuarios de la terminal a través del control de acceso para determinar si las terminales pueden acceder a la intranet. La administración de escritorios garantiza la terminal de seguridad de los escritorios al formular políticas de seguridad. la administración de seguridad garantiza que las políticas de seguridad están actualizadas y acorde a las regulaciones al formular la administración de las regulaciones requeridas por la empresa y la operación del negocio.

 


Introducción a Agile Controller—Campus


AGILE CONTROLLER

·        La solución Agile Controller-Campus de HUAWEI  es un sistema de control automático para la red basado en el esquema aplicación-usuario.

 

·        La era donde el internet se vuelve móvil se encuentra con los siguientes retos:

§  Los usuarios que se conectan a internet usan diversos tipos de terminales y no están fijos en un solo sitio.

§  El incremento de dispositivos personales que se conectan a la red de las empresas tal como Trae tu Propio Dispositivo (BYOD) es algo que las empresas aceptan cada vez más.

§  El acceso a la red WI-FI se convierte en algo común tanto en las empresas como en sitios públicos.

§  Las categorías de las aplicaciones crecen rápidamente.

§  Es de gran importancia el adaptarse de forma rápida a las tendencias móviles y al concepto de BYOD, para proveer diversos métodos de acceso a los invitados, y defender la red t la seguridad ante los inminentes riesgos que existen, y claro, por el creciente y diverso numero de aplicaciones.

 

·        Agile Controller—Campus se desarrolla basado en un minucioso entendimiento de los requerimientos de las empresas y sus clientes. Adherido al concepto de agilidad, Agile Controller-campus provee oficina móvil, diversos métodos de acceso para usuarios, apertura y convergencia, así como confiabilidad. Controla de manera uniforme y amplia los servicios de permisos y administra los recursos de seguridad para asegurar un acceso flexible y compartido de los recursos de seguridad.

 

 

Elementos de Agile Controller

ELEMETNOS AGILE CONTROLLER



Arquitectura  de Agile Controller

·        MC: Centro de Administración

·        SM: Administrador de Servicios

·        SC: Controlador de Servicio Cliente

·        NAD: Dispositivo de Acceso a la Red

 

·        Management Center: desplegado en modo jerárquico, MC se usa como cenro de administración del sistema de Agile Controller-Campus. Formula políticas de control de acceso incluyendo control, de acceso seguro, administración de la seguridad de la terminal, administración de parches, distribución de software y administración de licencias, entrega las políticas a los nodos subordinados y monitorea la ejecución de las políticas en estos nodos.

 

·        Service Manager: controlas los SC´s conectados a él y envía instrucciones en tiempo real para completar las configuraciones de los servicios. El administrador del sistema puede configurar usuarios con nivel de administración, control  de acceso y las políticas de movilidad libre en la web

SM


·        Service Controller: integra un servidor RADIUS estándar y un servidor Portal y se asocia con NAD´s para implementar control de acceso a la red basado en usuario.

 

·        Network Access Device: trabaja con Agile Controller—Campus para proveer control de acceso a la red y funciones de administración de invitados para las empresas. Agile Controller—Campus soporta variedad de NAD´s, incluyendo WLAN AC´s y AP´s, Portal de switches Huawei, switches con el estándar 802.1x y HUAWEI Security Access Control Gateways (SACG´s).

 

·        Client: Agile Controller—Campus provee una autenticación dedicada al cliente (solo soportada en el sistema operativo Windows). También soporta el estándar 802.1x (cliente) o incorporado en los principales navegadores de red.

 

Arquitectura  de Agile Controller

·        Agile Controller-Campus instala el software cliente en las PC de los usuarios y combina estado de seguridad del punto final y la tecnología de acceso a la red para prevenir terminales no autorizadas y terminales que no cumplan con las características de las políticas de seguridad de la empresa para el acceso a la red. La controladora refuerza ñas políticas de seguridad de la empresa usando la tecnología y métodos para reducir el número de eventos de seguridad y mejorar el compromiso de la empresa con las regulaciones de seguridad. Los escenarios típicos de aplicación de la terminal de seguridad incluyen:


ARQUITECTURA DE AC


·        Administración de Escritorio: 

§  Agile campus-controller provee la función de administración de servicio, la cual ayuda al administrador  a habilitar los servicios necesarios y desactiva aquellos servicios que representan un riesgo. El administrador puede deshabilitar los servicios basándose en las políticas de seguridad de la empresa.

 

§  Provee la función de administración cliente del cliente DHCP.  Las redes que requieren implementar DHCP pueden reforzar a las terminales para habilitar el adquirir una dirección IP usando DHCP a través de la política de  Agile-Controller—Campus, mejorando la eficiencia de la administración de las direcciones IP de la empresa.

 

·        Acceso No Autorizado a la Red por Externos:

§  La función de administración de conexión telefónica puede administrar el modem, o dispositivos ADSL, ISDN y PPPoE y prohibir a las terminales de los usuarios el uso de estos equipos de conexión telefónica para acceder a internet son ser monitoreados por la empresa, exponiendo a la red de la empresa a ataques provenientes de internet.

 

§  Prohibir a las terminales el acceso a internet. Si las terminales son detectadas accediendo a internet, la controladora puede bloquear todo el acceso a internet desde la terminal de acuerdo a como se requiera, así como registrar y auditar los eventos de acceso a internet desde las terminales.

 

§  Prohibir el despliegue no autorizado de servidores proxy o enrutadores para el acceso a la red por parte de externos.


·        Administración de los Periféricos de Cómputo:

§  La función de  administración de los periféricos de cómputo tales como drivers para CD-ROM, discos floppy e impresoras así como las interfaces de las computadoras como las interfaces de consola, interfaces paralelas interfaces infrarrojas e interfaces 1394. Algunas interfaces se prohíben para prevenir fuga de información hasta cierto punto.

 

·        Huawei Enterprise Management Security Solution:

§  Antes de acceder a la red de la empresa:

 

Ø El administrador formula las políticas de seguridad de la terminal.

Ø La identidad el usuario es autenticada.

Ø AnyOffice desempeña el chequeo de los compromisos.

 

Ø El servidor autoriza a los usuarios basándose en los resultados del chequeo. Las terminales que cumplan con las políticas de seguridad e la empresa pueden ser autorizadas para accede a determinados recursos de la red. Las terminales que no cumplan con las políticas de seguridad de la empresa solo pueden acceder a los recursos de recuperación y pueden acceder a la red después del p***eso de recuperación necesario y hasta que se haya completado.

 

§  Después de acceder a los recursos de la red:

 

Ø AnyOffice monitorea de manera constante todas las terminales conectadas, y responde a las mismas y registra  los comportamientos que viole las políticas de seguridad.

Ø El administrador ajusta la terminal de seguridad basado en los resultados del chequeo.

Ø El p***eso completo de los mecanismos para una mejora continua a la protección de la seguridad de la intranet incluye  Formular Políticas>TerminalCheck/Recovery>Checar los Resultados>Ajustar las Políticas.

 

Aquí terminamos la parte 2 de 3 de este tema introductorio. Recuerda dejar tus comentarios, dudas y sugerencias. No olvides compartir  dar click en "útil" (♥)


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión