| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Network Node Validation
    validation de noeud de réseau, connu sous le contrôle d'accès au réseau , est une technique de collecte d'informations sur la santé des dispositifs d'extrémité . Ces dispositifs comprennent les ordinateurs et les smartphones qui accèdent à un réseau à distance. L'augmentation du nombre et du type d' appareils mobiles , ainsi que le nombre de travailleurs mobiles au cours des dernières années, a effectivement dissous le périmètre du réseau traditionnel . Chaque périphérique d'extrémité crée un point d'entrée potentiel des menaces de sécurité . Principe

    validation de nœud de réseau a été introduit par Microsoft , sous la forme de son produit de service en quarantaine à distance , qui a été inclus dans Windows 2003 Server. De nombreuses entreprises , dont Microsoft, Cisco et le Trusted Computing Group , produisent des produits de validation des noeuds du réseau. Ces produits se composent généralement d'une solution d' appliance ou logiciel qui s'intègre dans les infrastructures de réseau existantes et applique le contrôle d'accès au réseau de quelque sorte. Le principe sous-jacent est de prendre des décisions intelligentes au sujet de l'accès au réseau à l'intérieur du périmètre du réseau .

    Solutions de validation Endpoint Security

    réseau de nœuds accorder ou de refuser l'accès au réseau en fonction de l'état des applications de sécurité des terminaux . Ils vérifient la protection anti- virus , la dernière fois que le fichier de définition de virus a été mis à jour, ainsi que la dernière fois que l'application anti- virus déclenche un balayage . Il vérifie également les paramètres de pare-feu personnel , l'authentification , l'emplacement et l'heure de la journée.
    Guérison

    La plupart des organisations adoptent validation de nœud de réseau car il permet de répondre problèmes de conformité en matière de sécurité et de contrôle d'accès au réseau pour les utilisateurs non gérés. Utilisateurs non gérés comprennent des utilisateurs invités , entrepreneurs et partenaires. Utilisateurs non gérés peuvent être identifiés et policées , alors que les menaces de sécurité sur le réseau de dispositifs d'extrémité infectés ou précaires peuvent être éliminés. Si un point d'extrémité se trouve de présenter une menace pour la sécurité , il est généralement rapporté à l'administrateur du réseau et refuser l'accès au réseau . Actions curatives ultérieures de la part de la solution de validation de nœud de réseau peuvent inclure la mise à jour d'un moteur de protection anti- virus ou un fichier de définition de virus , ou le déclenchement d' une analyse complète du système .
    Opération
    < p> solutions de validation de noeud de réseau peuvent surveiller la sécurité des terminaux en exécutant un petit programme sur le dispositif de point de terminaison, soit en permanence ou comme une opération ponctuelle . Certaines solutions permettent également de tirer parti des soi-disant appels de procédure à distance qui permettent aux applications client et serveur pour communiquer les uns avec les autres dans un environnement Windows. Il surveille également le trafic réseau pour des signes d' attaques de virus , les logiciels malveillants automatisés , appelés "bots" et les applications peer-to -peer.

    Previous :

    next :
      articles connexes
    ·Description des signatures électroniques 
    ·Comment mettre un mot de passe sur mon Wi -Fi Connectio…
    ·Protocoles d'authentification 
    ·Comment sécurisé Plain- texte est un Email 
    ·Comment ajouter des ordinateurs à des groupes de XP 
    ·Comment surveiller l'abattage d'un réseau sur le Web 
    ·Célèbres histoires d'ingénierie sociale 
    ·Comment vérifier le pare-feu sur Poste de travail 
    ·Comment battre Websense Enterprise 
    ·Comment faire pour bloquer le téléchargement de fichi…
      articles en vedette
    ·Principales étapes de la mise en œuvre d'un réseau d…
    ·Comment faire pour utiliser un modem USB avec un Asus E…
    ·Stratégie Portée Microsoft Multiple DHCP 
    ·Comment faire un travail Wi- Fi Tours 
    ·Comment faire pour désactiver l'authentification Windo…
    ·La congestion dans un réseau local 
    ·Comment faire pour modifier les touches de la machine 
    ·Comment connecter des concentrateurs Ethernet 
    ·Comment puis-je vérifier la vitesse de mon réseau Eth…
    ·Comment mettre en place un réseau LAN sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com