SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Network Access Protection
Retosactuales en la red Redesaltamentesconectadas Multiples metodos de acceso Usuarios con diferentespermisos Diferentesdispositivos de acceso Nuevosretos Incremento de trabajomovil Incrementoexposicion a malware Control de invitados Estrategias claves Validaridentidad y salud Actualizacion de sistemasqueno cumplen Monitorizacion continua  Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Remote Employees
Network Access Protection  El control de acceso a la red soluciona: Validarrequisitos de salud Monitorizarestado de los equipos de la red Limitaracceso a aquellosque no cumplen Remediaciónautomática Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Multiples plataformas La mayoria de los dispositivos Soporta multiples soluciones antivirus Remote Employees
Opciones de cumplimiento! Multiples modos de cumplimiento Modomonitorizacion Monitorizarestado de cumplimiento Mododiferido Accesocompleto hasta ciertafecha Cumplimientocompleto Multiples plataformas Windows® 7, Vista & XP SP3 Windows® Server 2008 & 2008 R2 Otros SSOO a traves de partners IPsec 802.1x VPN DHCP Terminal Services Gateway Direct Access Network Access Protection
Terminologia NPS (Network Policy Server) Servidorutilizadoparavalidad la identidad del usuario y el estado de salud HRA (Health Registration Authority) Servidordistribuidor de certificados a equiposquecumplen con estado de salud SHA (System Health Agent) Componentequemonitoriza y genera informesdel estado de salud del cliente SHV (System Health Validator) Componentes de servidorqueinterpreta los informes del SHA SoH (Statement of Health) Protocoloutilizadoparacomunicarestado de salud entre SHAs y SHVs QEC/EC (Quarantine Enforcement Client) Componentequeadministracomportamiento de cuarentena en el cliente NAS (Network Access Server) Servidorquepermiteacceso a la red– e.g. 802.1x switch, VPN, TSG, DHCP server, HRA
NAP – Como funciona 1 Directory and Health Serverse.g.., Active Directory, Patch, AV 1 Solicitud de acceso Autenticacion y estado de saludenviado al NPS (RADIUS) NPS valida contra politicas de salud Si cumple, accesogarantizado Si no cumple, accesorestringido  y remediacion Microsoft NPS 2 3 5 Not policy compliant Remediation Serverse.g., Patch 2 3 RestrictedNetwork Policy compliant 4  NAS  DHCP, VPN, HRA, TSG, 802.1x switch 5 Corporate Network 4
NAP Arquitectura Servidores de salud del sistema Servidores de remediacion Politica de salud Actualizaciones Network Policy Server (NPS) NAP Client SoH Packets System Health Validators (SHV) System Health Agents (SHA) SHV-AV SHV-Patch SHV-WSC SHA-Patch SHA-WSC SHA-AV NAP Server NAP Agent Network Access Messages Enforcement Clients (EC) Network Access Devices and Enforcement Servers (ES) IPsec 802.1x EC-x DHCP VPN HRA VPN Srv DHCP srv … ES-x Health Data 802.1x Switch
Novedades en Windows® 7 & Server 2008 R2 Mejoras y nuevascaracteristicas: Plantillas de configuration Multiples SHV Mejorasinterfazcliente NAP Nuevosescenarios NAP para Direct Access Remediacion en Terminal Services Gateway  Forefront Client Security SHA/SHV
Off-network Health AssessmentRecording compliance for roaming clients NAP can be used to assess compliance of your off-network clients Clients  connect to an internet facing health validation server which records health assessment Out of compliance clients can be remediated before they return to the intranet Advantages Record compliance for all your assets Remediate clients anywhere Scalable solution Easy to deploy Policy Servers NPS HRA Remediation Serverse.g., Patch Corporate Resources Not policy compliant
Opciones de políticasde salud Centro de seguridad Firewall on/off Anti-virus instalado y actualizado Anti-spyware instalado y actualizado Actualizacionesautomaticashabilitadas SCCM Parches de software instalados Remediacion con instalacionautomatica de parches SHA/SHVs de terceros La mayoria de los vendedores antivirus

Weitere ähnliche Inhalte

Ähnlich wie Network Access Protection

Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
Sigma Corp
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
Daniel Patiño
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1
kevinXD123
 

Ähnlich wie Network Access Protection (20)

Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .net
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Radius
RadiusRadius
Radius
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...Método de autenticación seguro de usuarios de base de datos y de sistema para...
Método de autenticación seguro de usuarios de base de datos y de sistema para...
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Clases 30 05
Clases 30 05Clases 30 05
Clases 30 05
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 

Mehr von Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Mehr von Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Network Access Protection

  • 2. Retosactuales en la red Redesaltamentesconectadas Multiples metodos de acceso Usuarios con diferentespermisos Diferentesdispositivos de acceso Nuevosretos Incremento de trabajomovil Incrementoexposicion a malware Control de invitados Estrategias claves Validaridentidad y salud Actualizacion de sistemasqueno cumplen Monitorizacion continua Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Remote Employees
  • 3. Network Access Protection El control de acceso a la red soluciona: Validarrequisitos de salud Monitorizarestado de los equipos de la red Limitaracceso a aquellosque no cumplen Remediaciónautomática Internet Boundary Zone Customers Employees , Partners, Vendors Intranet Partners Multiples plataformas La mayoria de los dispositivos Soporta multiples soluciones antivirus Remote Employees
  • 4. Opciones de cumplimiento! Multiples modos de cumplimiento Modomonitorizacion Monitorizarestado de cumplimiento Mododiferido Accesocompleto hasta ciertafecha Cumplimientocompleto Multiples plataformas Windows® 7, Vista & XP SP3 Windows® Server 2008 & 2008 R2 Otros SSOO a traves de partners IPsec 802.1x VPN DHCP Terminal Services Gateway Direct Access Network Access Protection
  • 5. Terminologia NPS (Network Policy Server) Servidorutilizadoparavalidad la identidad del usuario y el estado de salud HRA (Health Registration Authority) Servidordistribuidor de certificados a equiposquecumplen con estado de salud SHA (System Health Agent) Componentequemonitoriza y genera informesdel estado de salud del cliente SHV (System Health Validator) Componentes de servidorqueinterpreta los informes del SHA SoH (Statement of Health) Protocoloutilizadoparacomunicarestado de salud entre SHAs y SHVs QEC/EC (Quarantine Enforcement Client) Componentequeadministracomportamiento de cuarentena en el cliente NAS (Network Access Server) Servidorquepermiteacceso a la red– e.g. 802.1x switch, VPN, TSG, DHCP server, HRA
  • 6. NAP – Como funciona 1 Directory and Health Serverse.g.., Active Directory, Patch, AV 1 Solicitud de acceso Autenticacion y estado de saludenviado al NPS (RADIUS) NPS valida contra politicas de salud Si cumple, accesogarantizado Si no cumple, accesorestringido y remediacion Microsoft NPS 2 3 5 Not policy compliant Remediation Serverse.g., Patch 2 3 RestrictedNetwork Policy compliant 4 NAS DHCP, VPN, HRA, TSG, 802.1x switch 5 Corporate Network 4
  • 7. NAP Arquitectura Servidores de salud del sistema Servidores de remediacion Politica de salud Actualizaciones Network Policy Server (NPS) NAP Client SoH Packets System Health Validators (SHV) System Health Agents (SHA) SHV-AV SHV-Patch SHV-WSC SHA-Patch SHA-WSC SHA-AV NAP Server NAP Agent Network Access Messages Enforcement Clients (EC) Network Access Devices and Enforcement Servers (ES) IPsec 802.1x EC-x DHCP VPN HRA VPN Srv DHCP srv … ES-x Health Data 802.1x Switch
  • 8. Novedades en Windows® 7 & Server 2008 R2 Mejoras y nuevascaracteristicas: Plantillas de configuration Multiples SHV Mejorasinterfazcliente NAP Nuevosescenarios NAP para Direct Access Remediacion en Terminal Services Gateway Forefront Client Security SHA/SHV
  • 9. Off-network Health AssessmentRecording compliance for roaming clients NAP can be used to assess compliance of your off-network clients Clients connect to an internet facing health validation server which records health assessment Out of compliance clients can be remediated before they return to the intranet Advantages Record compliance for all your assets Remediate clients anywhere Scalable solution Easy to deploy Policy Servers NPS HRA Remediation Serverse.g., Patch Corporate Resources Not policy compliant
  • 10. Opciones de políticasde salud Centro de seguridad Firewall on/off Anti-virus instalado y actualizado Anti-spyware instalado y actualizado Actualizacionesautomaticashabilitadas SCCM Parches de software instalados Remediacion con instalacionautomatica de parches SHA/SHVs de terceros La mayoria de los vendedores antivirus
  • 11. Planificación básica Identificarobjetivos Inventariado de metodos de acceso Determinarcumplimientoquemejor se ajuste a necesidades Entender el estado de saludnecesario Determinarsi se requierenexcepciones
  • 12. Objetivospotenciales Administrar los riesgosdentro de una red Monitorizarcumplimientos de políticas de seguridad Mantenerequiposactualizados Protegerse de equipos no administrados Proteccion de sedesremotas Proteccion de accesoremotos
  • 14. Opciones de cumplimiento No cumplimiento o modoinformativo IPSec 802.1x Terminal Services Gateway VPN DHCP Direct Access