Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment créer un fichier keytab Ker…
  • Comment configurer un routeur pour b…
  • Small Business Web Content Filtering…
  • Comment configurer WPA de support de…
  • Comment récupérer un perdu de conn…
  • Quels sont les systèmes de prévent…
  • Comment contourner scolaires filtres…
  • Comment mettre en place des mots de …
  • Comment ouvrir un port TCP entrant s…
  • Comment faire pour supprimer une lis…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Network Node Validation

    validation de noeud de réseau, connu sous le contrôle d'accès au réseau , est une technique de collecte d'informations sur la santé des dispositifs d'extrémité . Ces dispositifs comprennent les ordinateurs et les smartphones qui accèdent à un réseau à distance. L'augmentation du nombre et du type d' appareils mobiles , ainsi que le nombre de travailleurs mobiles au cours des dernières années, a effectivement dissous le périmètre du réseau traditionnel . Chaque périphérique d'extrémité crée un point d'entrée potentiel des menaces de sécurité . Principe

    validation de nœud de réseau a été introduit par Microsoft , sous la forme de son produit de service en quarantaine à distance , qui a été inclus dans Windows 2003 Server. De nombreuses entreprises , dont Microsoft, Cisco et le Trusted Computing Group , produisent des produits de validation des noeuds du réseau. Ces produits se composent généralement d'une solution d' appliance ou logiciel qui s'intègre dans les infrastructures de réseau existantes et applique le contrôle d'accès au réseau de quelque sorte. Le principe sous-jacent est de prendre des décisions intelligentes au sujet de l'accès au réseau à l'intérieur du périmètre du réseau .

    Solutions de validation Endpoint Security

    réseau de nœuds accorder ou de refuser l'accès au réseau en fonction de l'état des applications de sécurité des terminaux . Ils vérifient la protection anti- virus , la dernière fois que le fichier de définition de virus a été mis à jour, ainsi que la dernière fois que l'application anti- virus déclenche un balayage . Il vérifie également les paramètres de pare-feu personnel , l'authentification , l'emplacement et l'heure de la journée.
    Guérison

    La plupart des organisations adoptent validation de nœud de réseau car il permet de répondre problèmes de conformité en matière de sécurité et de contrôle d'accès au réseau pour les utilisateurs non gérés. Utilisateurs non gérés comprennent des utilisateurs invités , entrepreneurs et partenaires. Utilisateurs non gérés peuvent être identifiés et policées , alors que les menaces de sécurité sur le réseau de dispositifs d'extrémité infectés ou précaires peuvent être éliminés. Si un point d'extrémité se trouve de présenter une menace pour la sécurité , il est généralement rapporté à l'administrateur du réseau et refuser l'accès au réseau . Actions curatives ultérieures de la part de la solution de validation de nœud de réseau peuvent inclure la mise à jour d'un moteur de protection anti- virus ou un fichier de définition de virus , ou le déclenchement d' une analyse complète du système .
    Opération
    < p> solutions de validation de noeud de réseau peuvent surveiller la sécurité des terminaux en exécutant un petit programme sur le dispositif de point de terminaison, soit en permanence ou comme une opération ponctuelle . Certaines solutions permettent également de tirer parti des soi-disant appels de procédure à distance qui permettent aux applications client et serveur pour communiquer les uns avec les autres dans un environnement Windows. Il surveille également le trafic réseau pour des signes d' attaques de virus , les logiciels malveillants automatisés , appelés "bots" et les applications peer-to -peer.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment vérifier PEID sur un serveur 
  • Outils et techniques utilisées dans la Cyber ​​Sécurité 
  • Comment protéger les données 
  • Comment prévenir le vol du site 
  • Le processus étape par étape pour configurer une sécurité WPA pour un réseau sans fil 
  • Outils pour arrêter le trafic internet 
  • Importance des Systèmes d'Information Sécurité 
  • Comment appliquer des politiques locales à tous les utilisateurs 
  • Comment changer les permissions de boîtes aux lettres 
  • La menace de Hacking 
  • Connaissances Informatiques © http://www.ordinateur.cc