Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Network Node Validering
    Network node validering , kjent som nettverkstilgang kontroll, er en teknikk for å samle informasjon om helsen til endepunktet . Disse enhetene omfatter datamaskiner og smarttelefoner som har tilgang et nettverk eksternt. Økningen i antall og typer mobile enheter , samt antall mobile arbeidstakere i de senere årene , har effektivt oppløst den tradisjonelle nettverk perimeter . Hvert endepunkt enheten oppretter en potensiell inngangsport for sikkerhetstrusler . Prinsipp

    Network node validering ble først introdusert av Microsoft i form av sin Remote karantene Tjenesten produkt, som ble inkludert i Windows Server 2003 . Mange selskaper, inkludert Microsoft, Cisco og Trusted Computing Group , produserer nettverk node validering produkter. Disse produktene typisk bestå av et apparat eller programvare løsning som passer inn i eksisterende nettverksinfrastruktur , og håndhever nettverkstilgang kontroll av noe slag. Hovedprinsippet er å gjøre intelligente beslutninger om nettverkstilgang fra i nettverket omkretsen .
    Endpoint Security

    nettverksnoden validering løsninger gi eller nekte nettverkstilgang basert på staten av Endpoint Security applikasjoner. De kontrollerer anti -virus beskyttelse , siste gang viruset definisjon filen ble oppdatert , så vel som forrige gang den anti -virus program utløste en scan. Den sjekker også personlig brannmur innstillinger , autentisering, sted og tid på døgnet.
    Healing

    fleste organisasjoner vedta nettverk node validering fordi det gir mulighet til å ta sikkerhet samsvar problemer , og for å kontrollere nettverkstilgang for administrerte brukere. Administrerte brukere omfatter gjestebruker , kontraktører og samarbeidspartnere . Administrerte brukere kan identifiseres og håndheve, mens sikkerhetstrusler til nettverket fra infiserte eller usikker endepunktet kan elimineres . Hvis et endepunkt er funnet å utgjøre en sikkerhetstrussel , er det vanligvis rapportert til nettverksadministrator og nektet adgang til nettverket. Påfølgende helbredende handlinger på den delen av nettverket node validering løsning kan omfatte oppdaterer en anti -virus beskyttelse motor eller virus definisjon fil , eller utløse en full system scan.
    Operation
    < p> Nettverk node validering løsninger kan overvåke endepunktssikkerhet ved å kjøre et lite program på endepunktet enhet, enten kontinuerlig eller som en one- off drift . Noen løsninger også tillate utnytte av såkalte Remote Procedure Calls som gjør at klient-og server-applikasjoner til å kommunisere med hverandre i et Windows-miljø . Den overvåker også nettverkstrafikk for tegn på virus utbrudd , ondsinnet automatisert programvare , kjent som " bots" og peer -to - peer-applikasjoner .

    früher :

     Weiter:
      Relatert Artike
    ·Hva gjør et passord Lett å hacke 
    ·Hvordan : En Spiselige Rice Krispies Disco Ball 
    ·Conficker -ormen Detection & fjerning 
    ·Hvordan koble opp en trådløs skriver til en sikret Ro…
    ·Hvordan Stopp Debug på Ace 4710 
    ·Å gjøre en Maile Leaf Lei 
    ·Hvordan endre tiden i Cisco PIX ASDM 
    ·Hvordan blokkere en IP på en PIX 
    ·Hvordan bruke en Elite Proxy Switcher 
    ·Risiko for fysisk inntrenging i en database 
      Anbefalte artikler
    ·Hvordan deaktivere trådløst nettverk til å bruke en …
    ·Hva er en Gigabit SFP 
    ·Kablet bredbånd Gateway Vs . Ethernet-svitsj 
    ·Hvordan bygge bro over en Serial Port Gjennom en Ethern…
    ·Hvordan bruke ConfigFree på en ikke- Toshiba 
    ·Home Network Kabling Å 
    ·Hvordan Oppdag noder på nettet 
    ·Sierra Wireless Modem informasjon 
    ·Hva er Boingo WiFi 
    ·Hvordan hente en FTP Gjennom IE7 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/