Integrando la Seguridad de un Switch con el Control de Acceso a Red (NAC)

noviembre 15, 2011 No Comments

Integrando la Seguridad de un Switch con el Control de Acceso a Red

El acceso autenticado asegura que un usuario tenga que introducir sus datos de acceso o credenciales, para poder acceder o entrar a la Red de Area Local (LAN, Local Area Network). Pero esto no garantiza que la computadora del usuario se va a comportar correctamente dentro de la red. Esto no asegura que la computadora no sea comprometida o atacada por ciertos programas como malware, spyware, o algunos otros tipos de ataques electrónicos.

Es por esto, que los controles de autenticación son complementados en algunas empresas por verificadores altamente sofisticados llamados Sistemas de Control de Acceso a Red (NAC, Network Access Control). Los sistemas NAC van más allá de la verificación de que los usuarios puedan entrar y salir de la red de la manera correcta y sin problemas. Los NAC revisan, junto con otras cosas, que exista un antivirus ejecutándose, que el sistema haya pasado por un escaneo y que el sistema operativo cuente con la última actualización.

 

Funciones de Seguridad de un Switch y NAC

 Para una defensa robusta, se requiere que el equipo de redes utilice switches como parte de la infraestructura de seguridad. Las Listas de Control de Acceso (ACL, Access Control List), la Red de Area Local Virtual (VLAN, Virtual Local Area Network) y la autenticación forman la base de una seguridad de punta, los NAC están por arriba de esta base para mitigar los riesgos. Normalmente estos se gestionan en el centro de datos o en el corazón de la red, como son las políticas definidas y propagadas desde un punto de una administración central o directorios de usuarios que son permitidos utilizar la red.

Los NAC requieren al menos de la participación de switches de punta si es que realmente van a proteger la red. La Autenticación para el acceso es el primero y más importante elemento que se debe tener muy claro para la mayoría de las instalaciones de los NAC.

Aunque los NAC sean manejados y obligados a cumplirse, se requiere de un agente verificador que se encargue de revisar que cierto programa se esté ejecutando (por ejemplo, un antivirus) o que no se esté ejecutando (por ejemplo, spywares). En el mundo de Windows, varias soluciones NAC utilizan Network Access Protection de Microsoft para estas verificaciones.

 

Implementando Verificaciones en la LAN

Las especificaciones de implementación de las verificaciones varían dramáticamente de un sistema a otro, estas tienen mucha similitud a los ACL:

  • La verificación de falla de antivirus de una VLAN a Hosts (anfitrión) aísla,
  • La verificación de fallas de antivirus de una VLAN a Guests (invitado) permite una VLAN corregida,
  • La verificación de fallas en el Sistema Operativo de una WLAN permite una VLAN corregida,

 

Agregando verificaciones puede reducir las incidencias de equipos comprometidos utilizados en la LAN. Los ACL y las VLAN pueden proteger dispositivos de uno a otro y puede limitar el rango de ataques posibles a centros de datos, pero lo que no pueden ver, son los ataques que vienen en camino. Se requiere de un análisis mayor para detectar este tipo de amenazas que no son visibles para el usuario de red.

Así que, en las redes con un número significante de usuarios o donde el control de los equipos por parte del administrador de redes es mínimo, los NAC pueden servir como una excelente precaución.  Los NAC pueden llegar a ser más útiles en las redes inalámbricas y otros segmentos con usuarios temporales, o muchas laptops que regularmente tienen que abandonar la red (LAN).

 

Otros links:

Como Ejecutar Un Plan de Recuperación de Desastres (DRP)

Como Borrar Un Archivo Que No Se Deja Borrar en Windows 7

Complementos en Excel 2007 – Como se Agregan y Administran?

 

Sistemas y Calidad Total

 

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , Tecnología de Información

Leave a Reply

(requerido)

(requerido)


*

Como Evaluar Software

Tweet Antes de comenzar con este artículo, quisiera pedirles una disculpa a todos mis lectores por haberme desaparecido por...

Como Implementar un Análisis Modal de Fallos y Efectos (AMFE) y Planes de Control

Tweet Ya tiene más de un mes que no publicaba nada, he estado en algunos otros proyectos los cuales...

Como Mantener el Buen Desempeño del Sistema de Gestión de Calidad

Tweet Cuando un Sistema de Gestión de Calidad (SGC) dentro de una empresa no esta funcionando como realmente se...

5 Tips de Seguridad Para un Controlador de Dominio

Tweet   Un controlador de dominio (DC) es solo eso, un controlador. Ellos controlan la autenticación, posible autorización, algo...

Preparación de Listas de Verificación o Cuestionarios de Auditoria (Checklist de Auditoria de Calidad)

Tweet La actividad final de pre-auditoria debe completarse antes de que la auditoria interna sea emprendida con el fin...

Como Borrar Un Archivo Que No Se Deja Borrar en Windows 7

Tweet Algunas vez te ha sucedido que intentas borrar algún archivo o carpeta y te manda un mensaje diciendo...

La Pregunta Más Importante Que Un Gerente Puede Hacer

Tweet Hablando un poco de Calidad Laboral, cuando fue la última vez que les preguntaste a los individuos del...

Integrando la Seguridad de un Switch con el Control de Acceso a Red (NAC)

Tweet El acceso autenticado asegura que un usuario tenga que introducir sus datos de acceso o credenciales, para poder...

Cero No Conformidades en Auditoria Externa de ISO 9001… Un Gran Logro!

Tweet   En esta publicación no hablare de algún tema en especifico, solamente quisiera compartirles un gran logro que...

Acordando El Programa de Auditoria de ISO 9001

Tweet Me han preguntado en varias ocasiones como es que programo mis auditorias, y en esta breve publicación les...

Actividades de una Auditoria Interna de ISO 9001

Tweet Para llevar a cabo una buena auditoria interna de ISO 9001, la preparación es de suma importancia. Esta...

Como Ejecutar Un Plan de Recuperación de Desastres (DRP)

Tweet El término “Recuperación de Desastres” nos trae a la mente una destrucción catastrófica, pero en realidad, una simple...

Los 8 Principios de Gestión de la Calidad

Tweet A continuación se describen brevemente los 8 Principios de Gestión de la Calidad que debemos de tener en...

Escogiendo la Mejor Herramienta Para Migrar a Windows 7

Tweet Los profesionales de T.I. minimizan mucho los problemas asociados con la migración a Windows 7 gracias a algunas...

Es Bueno Hablar de Más en una Auditoria Interna de ISO 9001?

Tweet Como auditores de ISO 9001, todos sabemos que algunas veces no es bueno dar más respuestas fuera de...