Network Access Protection (NAP) o NAP de windows proporciona al administrador una manera más poderosa para controlar el acceso a los recursos de red. Los controles de NAP se basan en la identidad de la computadora del cliente y si la computadora cumple las políticas de gobierno de la red configurada.
¿Cómo puede estar seguro que todas las computadoras de la red tienen un paquete de antivirus actualizado y los parches de seguridad vigentes de Microsoft? con NAP.
Más info aquí.
La NAP tiene tres componentes distintos:
No confundir NAP con Nat.
Los sistemas operativos del cliente que tienen un Windows Security Health Validator SHA para monitorear los ajustes del Windows Security Center incluyen los siguientes:
Las LAN se conectan con otras utilizando un router, que (como se discutió) es un dispositivo de capa 3.
Uno de los desafíos asociados con LAN es que a medida que éstas crecen, cada dispositivo transmite tráfico hacia ellas. Aunque estas transmisiones no atravesarán un router, si hay suficientes host, el tráfico total de las transmisiones puede saturar la red.
Una solución es implementar más routers como una forma de dividir la red en segmentos más manejables. Sin embargo, los routers añaden latencia al tráfico de la red y requieren un protocolo de enrutamiento.
Las LAN virtuales (VLAN) fueron desarrolladas como una solución alternativa a la implementación de varios routers.
Las VLAN son segmentos lógicos de red utilizados para crear dominios separados de transmisión, pero aún así permite que los dispositivos en la VLAN se comuniquen con la capa 2 sin necesidad de un router.
Las VLAN se crean con interruptores, y el tráfico entre las VLAN se intercambia, no rutean, lo cual crea una conexión de red mucho más rápida, ya que no hay necesidad de involucrar el protocolo de enrutamiento.
A pesar de que los hosts se separan de modo lógico, el tráfico entre estos se intercambia directamente como si el hosts estuviera en el mismo segmento de la LAN.
Las LAN virtuales (VLAN) se desarrollaron como una solución alterna para utilizar ruteadores múltiples. Las VLAN son segmentos lógicos de red utilizados para crear dominios de transmisión separados, mientras se permiten aún los dispositivos en las VLAN para comunicar a la capa 2 sin un ruteador. Se usa para aislar la subred con todos sus servidores del resto de la red.
Hay dos formas básicas para aprovechar una VLAN en apoyo a la seguridad.
Los ruteos y VLAN son tecnologías de red que pueden ayudar a segregar la red en zonas de seguridad. Se puede implementar tecnologías como Honeypots para ayudar a distraer a los atacantes de las porciones importantes de la red y los cortafuegos también pueden desempeñar un papel si se necesita crear un DMZ en la red. Las VPN, las NAT, el aislamiento del servidor y el aislamiento del dominio son algunos conceptos adicionales que se pueden utilizar para asegurar la red.
Referencias: MTASecurityFundamentals
Quiza también te interese:
Deja una respuesta