La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red.
La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno.
La verdadera seguridad de redes proviene de una combinación de productos y servicios junto con una política de seguridad exhaustiva y un compromiso de respetar esa política. Una política de seguridad es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.
Seguridad Física, Protección Desde El Interior
El control del acceso físico a los equipos y a los puntos de conexión de red es posiblemente el aspecto más determinante de toda la seguridad. Cualquier tipo de acceso físico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso físico es posible, normalmente se pueden obtener archivos protegidos, contraseñas, certificados y todo tipo de datos.
Mecanismos De Seguridad Lógica
Control de Acceso a la Red.
También conocido por las siglas NAC (Network Access Control ) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.
Fases:
Detección:
Es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.
Cumplimiento:
Es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo autorizado, ubicación, usuario, antivirus actualizado. Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”
Remediación:
Es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
Aceptación:
Es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
Persistencia:
Es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas
No hay comentarios:
Publicar un comentario