El documento describe las opciones de Network Access Protection para validar la identidad de los usuarios y el estado de salud de sus dispositivos. NAP monitorea el cumplimiento de políticas de seguridad y actualizaciones, y puede restringir el acceso o remediar sistemas que no cumplen para proteger la red. Las opciones incluyen validación a través de 802.1x, IPSec, VPN y más, con el objetivo de administrar riesgos, mantener equipos actualizados y proteger recursos remotos.
Asegúr@IT III - Network Access Protection (NAP)Chema Alonso
La protección de las redes en entornos en los que los trabajadores utilizan dispositivos móviles para conectarse (portátiles, pdas, teléfonos móviles) necesitan comprobar la salud de los equipos que se conectan a la red. Windows Server 2008 y Windows Vista incorporan NAP, una tecnología que permite controlar la salud de los equipos que se desean conectar a la red. Juan Luís Rambla, MVP de Spectra en Windows Security de Informática 64 cuenta como implantar esta tecnología.
OpManager Plus integra sólidamente el monitoreo de redes, análisis de ancho de banda, administración de logs de firewall, administración de configuraciones, administración de direcciones IP y puertos de switch en un único exe para una mayor visibilidad. Ayuda a encontrar la causa raíz exacta de los problemas de redes.
Asegúr@IT III - Network Access Protection (NAP)Chema Alonso
La protección de las redes en entornos en los que los trabajadores utilizan dispositivos móviles para conectarse (portátiles, pdas, teléfonos móviles) necesitan comprobar la salud de los equipos que se conectan a la red. Windows Server 2008 y Windows Vista incorporan NAP, una tecnología que permite controlar la salud de los equipos que se desean conectar a la red. Juan Luís Rambla, MVP de Spectra en Windows Security de Informática 64 cuenta como implantar esta tecnología.
OpManager Plus integra sólidamente el monitoreo de redes, análisis de ancho de banda, administración de logs de firewall, administración de configuraciones, administración de direcciones IP y puertos de switch en un único exe para una mayor visibilidad. Ayuda a encontrar la causa raíz exacta de los problemas de redes.
Charla impartida por José "el abuelo" Parada de Microsoft Technet en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.
Administración potente y escalable para redes, aplicaciones y entornos en la nube:
Gestión de rendimiento de red
Detectar fallas de la red en tiempo real, solucionar errores y prevenir el tiempo de inactividad
Optimizar el uso de ancho de banda de más de un millón de interfaces en todo el mundo
Administración de conformidad, configuración,cambios de red (NCCCM) de múltiples proveedores para switches, routers, firewalls, y otros dispositivos de red
Soporte de monitoreo incorporado para más de 100 aplicaciones y servidores
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por José "el abuelo" Parada de Microsoft Technet en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.
Administración potente y escalable para redes, aplicaciones y entornos en la nube:
Gestión de rendimiento de red
Detectar fallas de la red en tiempo real, solucionar errores y prevenir el tiempo de inactividad
Optimizar el uso de ancho de banda de más de un millón de interfaces en todo el mundo
Administración de conformidad, configuración,cambios de red (NCCCM) de múltiples proveedores para switches, routers, firewalls, y otros dispositivos de red
Soporte de monitoreo incorporado para más de 100 aplicaciones y servidores
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Josep Albors, de la empresa ESET - Ontinet.com para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Atacando iphone a través de wireless y javascript botnetEventos Creativos
Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Presentación correspondiente a las charlas: Windows 8: Arquitectura y seguridad y Desarrollo de aplicaciones seguras en Windows 8 estilo Metro, impartidas en el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de junio de 2012.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 1/3.
Charla: Análisis Forense de Dispositivos iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Arquitectura, aplicaciones y seguridad en iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
Charla: Jailbreak y rooting: más allá de los límites del dispositivo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: iOS en entorno corporativo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Análisis Forense de tarjeta SIM, smartcards, etc., impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Lo que las Apps esconden, impartida por Simón Roses de Vulnex para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Firma biométrica de dispositivos móviles, impartida por Rames Sarwat de SmartAccess para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: NFC en móviles, impartida por Jesús González en el curso Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. Retosactuales en la red Redesaltamentesconectadas Multiples metodos de acceso Usuarios con diferentespermisos Diferentesdispositivos de acceso Nuevosretos Incremento de trabajomovil Incrementoexposicion a malware Control de invitados Estrategias claves Validaridentidad y salud Actualizacion de sistemasqueno cumplen Monitorizacion continua Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Remote Employees
3. Network Access Protection El control de acceso a la red soluciona: Validarrequisitos de salud Monitorizarestado de los equipos de la red Limitaracceso a aquellosque no cumplen Remediaciónautomática Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Multiples plataformas La mayoria de los dispositivos Soporta multiples soluciones antivirus Remote Employees
4. Opciones de cumplimiento! Multiples modos de cumplimiento Modomonitorizacion Monitorizarestado de cumplimiento Mododiferido Accesocompleto hasta ciertafecha Cumplimientocompleto Multiples plataformas Windows® 7, Vista & XP SP3 Windows® Server 2008 & 2008 R2 Otros SSOO a traves de partners IPsec 802.1x VPN DHCP Terminal Services Gateway Direct Access Network Access Protection
5. Terminologia NPS (Network Policy Server) Servidorutilizadoparavalidad la identidad del usuario y el estado de salud HRA (Health Registration Authority) Servidordistribuidor de certificados a equiposquecumplen con estado de salud SHA (System Health Agent) Componentequemonitoriza y genera informesdel estado de salud del cliente SHV (System Health Validator) Componentes de servidorqueinterpreta los informes del SHA SoH (Statement of Health) Protocoloutilizadoparacomunicarestado de salud entre SHAs y SHVs QEC/EC (Quarantine Enforcement Client) Componentequeadministracomportamiento de cuarentena en el cliente NAS (Network Access Server) Servidorquepermiteacceso a la red– e.g. 802.1x switch, VPN, TSG, DHCP server, HRA
6. NAP – Como funciona 1 Directory and Health Serverse.g.., Active Directory, Patch, AV 1 Solicitud de acceso Autenticacion y estado de saludenviado al NPS (RADIUS) NPS valida contra politicas de salud Si cumple, accesogarantizado Si no cumple, accesorestringido y remediacion Microsoft NPS 2 3 5 Not policy compliant Remediation Serverse.g., Patch 2 3 RestrictedNetwork Policy compliant 4 NAS DHCP, VPN, HRA, TSG, 802.1x switch 5 Corporate Network 4
7. NAP Arquitectura Servidores de salud del sistema Servidores de remediacion Politica de salud Actualizaciones Network Policy Server (NPS) NAP Client SoH Packets System Health Validators (SHV) System Health Agents (SHA) SHV-AV SHV-Patch SHV-WSC SHA-Patch SHA-WSC SHA-AV NAP Server NAP Agent Network Access Messages Enforcement Clients (EC) Network Access Devices and Enforcement Servers (ES) IPsec 802.1x EC-x DHCP VPN HRA VPN Srv DHCP srv … ES-x Health Data 802.1x Switch
8. Novedades en Windows® 7 & Server 2008 R2 Mejoras y nuevascaracteristicas: Plantillas de configuration Multiples SHV Mejorasinterfazcliente NAP Nuevosescenarios NAP para Direct Access Remediacion en Terminal Services Gateway Forefront Client Security SHA/SHV
9. Off-network Health AssessmentRecording compliance for roaming clients NAP can be used to assess compliance of your off-network clients Clients connect to an internet facing health validation server which records health assessment Out of compliance clients can be remediated before they return to the intranet Advantages Record compliance for all your assets Remediate clients anywhere Scalable solution Easy to deploy Policy Servers NPS HRA Remediation Serverse.g., Patch Corporate Resources Not policy compliant
10. Opciones de políticasde salud Centro de seguridad Firewall on/off Anti-virus instalado y actualizado Anti-spyware instalado y actualizado Actualizacionesautomaticashabilitadas SCCM Parches de software instalados Remediacion con instalacionautomatica de parches SHA/SHVs de terceros La mayoria de los vendedores antivirus
11. Planificación básica Identificarobjetivos Inventariado de metodos de acceso Determinarcumplimientoquemejor se ajuste a necesidades Entender el estado de saludnecesario Determinarsi se requierenexcepciones
12. Objetivospotenciales Administrar los riesgosdentro de una red Monitorizarcumplimientos de políticas de seguridad Mantenerequiposactualizados Protegerse de equipos no administrados Proteccion de sedesremotas Proteccion de accesoremotos