| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Validación Network Node
    Validación de nodo de red , conocido como control de acceso a la red , es una técnica de recogida de información sobre la salud de los dispositivos de punto final . Estos dispositivos incluyen los ordenadores y los teléfonos inteligentes que tienen acceso a una red de forma remota . El aumento en el número y tipo de dispositivos móviles , así como el número de trabajadores móviles en los últimos años , ha disuelto efectivamente el perímetro de la red tradicional . Cada dispositivo de punto final crea un punto de entrada potencial de las amenazas de seguridad .

    Validación de nodo de red Principio fue introducido por Microsoft , en la forma de su producto Servicio de cuarentena a distancia , que se incluye en Windows 2003 Server. Numerosas empresas, entre ellas Microsoft , Cisco y el Trusted Computing Group , producen productos de validación de nodos de la red. Estos productos suelen consistir en una solución de dispositivo o software que se adapta a las infraestructuras de red existentes y aplica el control de acceso a la red de algún tipo. El principio subyacente es tomar decisiones inteligentes sobre acceso a la red desde dentro del perímetro de la red .

    Soluciones de validación de Endpoint Security

    Network Node conceder o denegar el acceso a la red basado en el estado de las aplicaciones de seguridad de punto final. Ellos revisan la protección anti -virus, la última vez que el archivo de definición de virus se ha actualizado, así como la última vez que la aplicación anti -virus provocó una exploración. También verifica la configuración del firewall personales , la autenticación , la ubicación y la hora del día .
    Healing

    mayoría de las organizaciones adoptan la validación nodo de red , ya que proporciona la capacidad para hacer frente a problemas de cumplimiento de seguridad y para controlar el acceso de red a los usuarios no administrados. Los usuarios no administrados incluyen los usuarios invitados , contratistas y socios. Los usuarios no administrados pueden ser identificados y vigilados , mientras que las amenazas de seguridad a la red de dispositivos de punto final infectadas o inseguras pueden ser eliminados. Si se encuentra un punto final para presentar una amenaza a la seguridad , se suele informó al administrador de la red y se les niega el acceso a la red. Acciones curativas posteriores por parte de la solución de validación de nodo de red puede incluir la actualización de un motor de protección anti- virus o archivo de definición de virus, o la manifestación de un análisis completo del sistema .
    Operación
    < p> soluciones de validación de nodos de red pueden supervisar la seguridad de punto final mediante la ejecución de un pequeño programa en el dispositivo de punto final , ya sea continua o como una operación de una sola vez . Algunas soluciones también permiten el apalancamiento de los llamados llamadas a procedimientos remotos que permiten a las aplicaciones de cliente y servidor para comunicarse unos con otros en un entorno Windows . También supervisa el tráfico de red en busca de signos de ataques de virus , software malicioso automatizado , conocidos como "bots " y las aplicaciones peer-to -peer .

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar la contraseña del administrador de domin…
    ·Zero Protocolo Conocimiento 
    ·Cómo utilizar Firesheep en un Mac 
    ·Cómo permitir que los programas de AVG 
    ·Cómo actualizar un Certificado Digital 
    ·Cómo configurar SSG 5 
    ·Cómo ver a todos en su Internet inalámbrica 
    ·Linux Herramientas de detección de intrusos 
    ·Cómo extraer Mi contraseña WPA de Windows 
    ·¿Cómo puedo cambiar la contraseña del administrador …
      Artículos destacados
    ·Cómo utilizar un módem USB con un Asus Eee 
    ·Cómo conectar una red CAT- 6 
    ·¿Cómo entrar en una interfaz de Linksys 
    ·Cómo publicar un feed RSS para Blogspot 
    ·Definición de servidores proxy 
    ·Las ventajas de los sistemas de servidor de cliente 
    ·Cómo conectarse a CompuServe 
    ·Cómo hacer tu propio Small Business Server 
    ·Cómo configurar una red con Belkin Wireless G Plus 
    ·Cómo iniciar un sistema remoto de Windows 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com