SlideShare una empresa de Scribd logo
Network Access Protection
Retosactuales en la red Redesaltamentesconectadas Multiples metodos de acceso Usuarios con diferentespermisos Diferentesdispositivos de acceso Nuevosretos Incremento de trabajomovil Incrementoexposicion a malware Control de invitados Estrategias claves Validaridentidad y salud Actualizacion de sistemasqueno cumplen Monitorizacion continua  Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Remote Employees
Network Access Protection  El control de acceso a la red soluciona: Validarrequisitos de salud Monitorizarestado de los equipos de la red Limitaracceso a aquellosque no cumplen Remediaciónautomática Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Multiples plataformas La mayoria de los dispositivos Soporta multiples soluciones antivirus Remote Employees
Opciones de cumplimiento! Multiples modos de cumplimiento Modomonitorizacion Monitorizarestado de cumplimiento Mododiferido Accesocompleto hasta ciertafecha Cumplimientocompleto Multiples plataformas Windows® 7, Vista & XP SP3 Windows® Server 2008 & 2008 R2 Otros SSOO a traves de partners IPsec 802.1x VPN DHCP Terminal Services Gateway Direct Access Network Access Protection
Terminologia NPS (Network Policy Server) Servidorutilizadoparavalidad la identidad del usuario y el estado de salud HRA (Health Registration Authority) Servidordistribuidor de certificados a equiposquecumplen con estado de salud SHA (System Health Agent) Componentequemonitoriza y genera informesdel estado de salud del cliente SHV (System Health Validator) Componentes de servidorqueinterpreta los informes del SHA SoH (Statement of Health) Protocoloutilizadoparacomunicarestado de salud entre SHAs y SHVs QEC/EC (Quarantine Enforcement Client) Componentequeadministracomportamiento de cuarentena en el cliente NAS (Network Access Server) Servidorquepermiteacceso a la red– e.g. 802.1x switch, VPN, TSG, DHCP server, HRA
NAP – Como funciona 1 Directory and Health Serverse.g.., Active Directory, Patch, AV 1 Solicitud de acceso Autenticacion y estado de saludenviado al NPS (RADIUS) NPS valida contra politicas de salud Si cumple, accesogarantizado Si no cumple, accesorestringido  y remediacion Microsoft NPS 2 3 5 Not policy compliant Remediation Serverse.g., Patch 2 3 RestrictedNetwork Policy compliant 4  NAS  DHCP, VPN, HRA, TSG, 802.1x switch 5 Corporate Network 4
NAP Arquitectura Servidores de salud del sistema Servidores de remediacion Politica de salud Actualizaciones Network Policy Server (NPS) NAP Client SoH Packets System Health Validators (SHV) System Health Agents (SHA) SHV-AV SHV-Patch SHV-WSC SHA-Patch SHA-WSC SHA-AV NAP Server NAP Agent Network Access Messages Enforcement Clients (EC) Network Access Devices and Enforcement Servers (ES) IPsec 802.1x EC-x DHCP VPN HRA VPN Srv DHCP srv … ES-x Health Data 802.1x Switch
Novedades en Windows® 7 & Server 2008 R2 Mejoras y nuevascaracteristicas: Plantillas de configuration Multiples SHV Mejorasinterfazcliente NAP Nuevosescenarios NAP para Direct Access Remediacion en Terminal Services Gateway  Forefront Client Security SHA/SHV
Off-network Health AssessmentRecording compliance for roaming clients NAP can be used to assess compliance of your off-network clients Clients  connect to an internet facing health validation server which records health assessment Out of compliance clients can be remediated before they return to the intranet Advantages Record compliance for all your assets Remediate clients anywhere Scalable solution Easy to deploy Policy Servers NPS HRA Remediation Serverse.g., Patch Corporate Resources Not policy compliant
Opciones de políticasde salud Centro de seguridad Firewall on/off Anti-virus instalado y actualizado Anti-spyware instalado y actualizado Actualizacionesautomaticashabilitadas SCCM Parches de software instalados Remediacion con instalacionautomatica de parches SHA/SHVs de terceros La mayoria de los vendedores antivirus

Más contenido relacionado

Similar a Network Access Protection

Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Chema Alonso
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
Chema Alonso
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
iDric Soluciones de TI y Seguridad Informática
 
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
alexanderramirez620370
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .net
Juan Pablo
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
Francisco Apostol
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
gpleyton
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
Core2014
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Radius
RadiusRadius
Radius
cristiandsa
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
carmenrico14
 
Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...
Jonathan Franchesco Torres Baca
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1Sigma Corp
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbixDaniel Patiño
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1kevinXD123
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
Darwin cango
 

Similar a Network Access Protection (20)

Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .net
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Radius
RadiusRadius
Radius
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Clases 30 05
Clases 30 05Clases 30 05
Clases 30 05
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Network Access Protection

  • 2. Retosactuales en la red Redesaltamentesconectadas Multiples metodos de acceso Usuarios con diferentespermisos Diferentesdispositivos de acceso Nuevosretos Incremento de trabajomovil Incrementoexposicion a malware Control de invitados Estrategias claves Validaridentidad y salud Actualizacion de sistemasqueno cumplen Monitorizacion continua Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Remote Employees
  • 3. Network Access Protection El control de acceso a la red soluciona: Validarrequisitos de salud Monitorizarestado de los equipos de la red Limitaracceso a aquellosque no cumplen Remediaciónautomática Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Multiples plataformas La mayoria de los dispositivos Soporta multiples soluciones antivirus Remote Employees
  • 4. Opciones de cumplimiento! Multiples modos de cumplimiento Modomonitorizacion Monitorizarestado de cumplimiento Mododiferido Accesocompleto hasta ciertafecha Cumplimientocompleto Multiples plataformas Windows® 7, Vista & XP SP3 Windows® Server 2008 & 2008 R2 Otros SSOO a traves de partners IPsec 802.1x VPN DHCP Terminal Services Gateway Direct Access Network Access Protection
  • 5. Terminologia NPS (Network Policy Server) Servidorutilizadoparavalidad la identidad del usuario y el estado de salud HRA (Health Registration Authority) Servidordistribuidor de certificados a equiposquecumplen con estado de salud SHA (System Health Agent) Componentequemonitoriza y genera informesdel estado de salud del cliente SHV (System Health Validator) Componentes de servidorqueinterpreta los informes del SHA SoH (Statement of Health) Protocoloutilizadoparacomunicarestado de salud entre SHAs y SHVs QEC/EC (Quarantine Enforcement Client) Componentequeadministracomportamiento de cuarentena en el cliente NAS (Network Access Server) Servidorquepermiteacceso a la red– e.g. 802.1x switch, VPN, TSG, DHCP server, HRA
  • 6. NAP – Como funciona 1 Directory and Health Serverse.g.., Active Directory, Patch, AV 1 Solicitud de acceso Autenticacion y estado de saludenviado al NPS (RADIUS) NPS valida contra politicas de salud Si cumple, accesogarantizado Si no cumple, accesorestringido y remediacion Microsoft NPS 2 3 5 Not policy compliant Remediation Serverse.g., Patch 2 3 RestrictedNetwork Policy compliant 4 NAS DHCP, VPN, HRA, TSG, 802.1x switch 5 Corporate Network 4
  • 7. NAP Arquitectura Servidores de salud del sistema Servidores de remediacion Politica de salud Actualizaciones Network Policy Server (NPS) NAP Client SoH Packets System Health Validators (SHV) System Health Agents (SHA) SHV-AV SHV-Patch SHV-WSC SHA-Patch SHA-WSC SHA-AV NAP Server NAP Agent Network Access Messages Enforcement Clients (EC) Network Access Devices and Enforcement Servers (ES) IPsec 802.1x EC-x DHCP VPN HRA VPN Srv DHCP srv … ES-x Health Data 802.1x Switch
  • 8. Novedades en Windows® 7 & Server 2008 R2 Mejoras y nuevascaracteristicas: Plantillas de configuration Multiples SHV Mejorasinterfazcliente NAP Nuevosescenarios NAP para Direct Access Remediacion en Terminal Services Gateway Forefront Client Security SHA/SHV
  • 9. Off-network Health AssessmentRecording compliance for roaming clients NAP can be used to assess compliance of your off-network clients Clients connect to an internet facing health validation server which records health assessment Out of compliance clients can be remediated before they return to the intranet Advantages Record compliance for all your assets Remediate clients anywhere Scalable solution Easy to deploy Policy Servers NPS HRA Remediation Serverse.g., Patch Corporate Resources Not policy compliant
  • 10. Opciones de políticasde salud Centro de seguridad Firewall on/off Anti-virus instalado y actualizado Anti-spyware instalado y actualizado Actualizacionesautomaticashabilitadas SCCM Parches de software instalados Remediacion con instalacionautomatica de parches SHA/SHVs de terceros La mayoria de los vendedores antivirus
  • 11. Planificación básica Identificarobjetivos Inventariado de metodos de acceso Determinarcumplimientoquemejor se ajuste a necesidades Entender el estado de saludnecesario Determinarsi se requierenexcepciones
  • 12. Objetivospotenciales Administrar los riesgosdentro de una red Monitorizarcumplimientos de políticas de seguridad Mantenerequiposactualizados Protegerse de equipos no administrados Proteccion de sedesremotas Proteccion de accesoremotos
  • 14. Opciones de cumplimiento No cumplimiento o modoinformativo IPSec 802.1x Terminal Services Gateway VPN DHCP Direct Access