Acceso al sistema red

Acceso a la red

Ahora que las organizaciones tienen que tener en cuenta el crecimiento exponencial de los dispositivos móviles que acceden a sus redes y los riesgos de seguridad que conllevan, es fundamental contar con herramientas que proporcionen la visibilidad, el control de acceso y las capacidades de cumplimiento necesarias para reforzar la infraestructura de seguridad de su red.

Un sistema NAC puede denegar el acceso a la red a los dispositivos que no cumplen las normas, colocarlos en una zona de cuarentena o darles sólo un acceso restringido a los recursos informáticos, evitando así que los nodos inseguros infecten la red.

Tanto si se trata de contratistas, visitantes o socios, las organizaciones utilizan soluciones NAC para asegurarse de que los no empleados tienen privilegios de acceso a la red distintos de los de los empleados.

El crecimiento exponencial de los dispositivos móviles ha liberado a la mano de obra de sus escritorios y ha dado a los empleados la libertad de trabajar de forma remota desde sus dispositivos móviles. NAC para BYOD garantiza el cumplimiento de todos los dispositivos propiedad de los empleados antes de acceder a la red.

Los dispositivos IoT, ya sea en la fabricación, la sanidad u otras industrias, están creciendo exponencialmente y sirven como puntos de entrada adicionales para que los atacantes entren en la red. NAC puede reducir estos riesgos en los dispositivos IoT aplicando políticas de acceso y perfiles definidos para varias categorías de dispositivos.

Leer más  Multas por contratar inmigrantes sin papeles

Tipos de redes de acceso

Esta tecnología de seguridad NAC existe desde hace casi dos décadas, pero una nueva generación de sus herramientas está ayudando a las organizaciones a hacer frente a la creciente superficie de ataque de hoy en día, ofreciendo no sólo visibilidad del entorno de red, sino también aplicación y control de políticas dinámicas.    Tanto si los dispositivos se conectan desde dentro como desde fuera de la red, puede responder automáticamente a los dispositivos comprometidos o a la actividad anómala.

Las soluciones modernas también ofrecen una visión clara de los activos de la red para respaldar las certificaciones normativas y las mejores prácticas de seguridad que exigen a las organizaciones establecer y mantener un inventario preciso de todos los dispositivos conectados, incluso en entornos virtuales donde los activos se conectan y desconectan constantemente de la red. Las capacidades de supervisión y respuesta son especialmente críticas, ya que muchos dispositivos exponen a los usuarios a riesgos adicionales a través de software comprometido, mal escrito y sin parches, puertas traseras no anunciadas e integradas en el firmware, entre otros factores.

Las soluciones de control de acceso a la red son una parte importante de un modelo de acceso de confianza cero para la seguridad, en el que la confianza ya no está implícita para los usuarios, las aplicaciones o los dispositivos que intentan acceder a la red, y para el que los equipos de TI pueden saber fácilmente quién y qué está accediendo a la red, así como la forma de proteger los activos corporativos tanto dentro como fuera de la red.

Protección de acceso a la red

En un entorno de dominio, puede conceder derechos de acceso a las cuentas de los ordenadores; esto se aplica a los procesos que se ejecutan en esos ordenadores como LocalSystem o NetworkService (pero no LocalService, que presenta credenciales anónimas en la red) cuando se conectan a sistemas remotos.

Leer más  Modelo de presupuesto de pintura en word

No es así. Si necesitas que un servicio se conecte a archivos remotos u otros servicios de red, entonces quieres que el servicio se ejecute como una cuenta con nombre, y en la máquina remota, asignar derechos a esa cuenta con nombre.

Es útil tener en cuenta que las cuentas de ordenador también están incluidas en Usuarios Autenticados. Así que no tienes que conceder cuentas individuales de ordenadorName$ en tu recurso de red, puedes cubrir todos tus ordenadores concediendo derechos a Usuarios Autenticados, si ese es tu escenario deseado.

Cómo se llama una red con acceso restringido

La seguridad de las redes es un término amplio que abarca una multitud de tecnologías, dispositivos y procesos. En su término más simple, es un conjunto de reglas y configuraciones diseñadas para proteger la integridad, confidencialidad y accesibilidad de las redes informáticas y los datos utilizando tecnologías de software y hardware. Todas las organizaciones, independientemente de su tamaño, industria o infraestructura, necesitan un grado de soluciones de seguridad de red para protegerse del panorama cada vez más amplio de ciberamenazas que hay en la actualidad.

La arquitectura de red actual es compleja y se enfrenta a un entorno de amenazas siempre cambiante y a atacantes que siempre intentan encontrar y explotar vulnerabilidades. Estas vulnerabilidades pueden existir en un amplio número de áreas, incluyendo dispositivos, datos, aplicaciones, usuarios y ubicaciones. Por esta razón, hoy en día se utilizan muchas herramientas y aplicaciones de gestión de la seguridad de la red que se ocupan de las amenazas y explotaciones individuales y también del incumplimiento de la normativa. Cuando sólo unos minutos de inactividad pueden causar una interrupción generalizada y un daño masivo a los resultados y la reputación de una organización, es esencial que estas medidas de protección estén en su lugar.

Entradas relacionadas