¿Qué es la NAP de windows? – SHA LAN VLAN

  1. Definición de NAP
  2. Componentes de NAP
  3. SHA
  4. LAN
  5. VLAN
  6. Seguridad VLAN
  7. Tecnologías para asegurar las comunicaciones

1.NAP

Network Access Protection (NAP) o NAP de windows proporciona al administrador una manera más poderosa para controlar el acceso a los recursos de red. Los controles de NAP se basan en la identidad de la computadora del cliente y si la computadora cumple las políticas de gobierno de la red configurada.

¿Cómo puede estar seguro que todas las computadoras de la red tienen un paquete de antivirus actualizado y los parches de seguridad vigentes de Microsoft? con NAP.

Más info aquí.

2.Componentes de NAP

La NAP tiene tres componentes distintos:

  • Validación del estado de salud: el administrador primero debe definir las políticas de requisitos de salud. Luego, cuando la computad
    ora intenta conectarse a la red, los system health agents (SHA) y los system health validators( SHVs) confirman la su configuración con la política de requisitos de salud.
  • Cumplimiento con las políticas de salud: Los administradores pueden garantizar este requisito con el cumplimiento de las políticas de salud, configurando la NAP para actualizaciones automáticas en las computadoras que no cumplan con los cambios de configuración o la falta de actualizaciones de software.
  • Modo de acceso limitado:  Este modo permite a los administradores proteger sus redes, limitando el acceso de las computadoras que no cumplen. Estas computadoras se pueden limitar en base al tiempo (qué tanto tiempo están conectadas) o a qué partes de la red pueden acceder.

No confundir NAP con Nat.

3.SHA

Los sistemas operativos del cliente que tienen un Windows Security Health Validator SHA para monitorear los ajustes del Windows Security Center incluyen los siguientes:

windows

4.LAN

Las LAN se conectan con otras utilizando un router, que (como se discutió) es un dispositivo de capa 3.

Uno de los desafíos asociados con LAN es que a medida que éstas crecen, cada dispositivo transmite tráfico hacia ellas. Aunque estas transmisiones no atravesarán un router, si hay suficientes host, el tráfico total de las transmisiones puede saturar la red.

Una solución es implementar más routers como una forma de dividir la red en segmentos más manejables. Sin embargo, los routers añaden latencia al tráfico de la red y requieren un protocolo de enrutamiento.

5.VLAN

Las LAN virtuales (VLAN) fueron desarrolladas como una solución alternativa a la implementación de varios routers.

Las VLAN son segmentos lógicos de red utilizados para crear dominios separados de transmisión, pero aún así permite que los dispositivos en la VLAN se comuniquen con la capa 2 sin necesidad de un router.

Las VLAN se crean con interruptores, y el tráfico entre las VLAN se intercambia, no rutean, lo cual crea una conexión de red mucho más rápida, ya que no hay necesidad de involucrar el protocolo de enrutamiento.

A pesar de que los hosts se separan de modo lógico, el tráfico entre estos se intercambia directamente como si el hosts estuviera en el mismo segmento de la LAN.

Las LAN virtuales (VLAN) se desarrollaron como una solución alterna para utilizar ruteadores múltiples. Las VLAN son segmentos lógicos de red utilizados para crear dominios de transmisión separados, mientras se permiten aún los dispositivos en las VLAN para comunicar a la capa 2 sin un ruteador. Se usa para aislar la subred con todos sus servidores del resto de la red.

6.Seguridad VLAN

Hay dos formas básicas para aprovechar una VLAN en apoyo a la seguridad.

  • Primero, debido a que la VLAN es una separación lógica, el tráfico en una no es directamente accesible a los hosts de otra. Sin embargo, esto es de uso mínimo, ya que ahora hay técnicas llamadas VLAN hopping que proporcionan acceso al tráfico en otras VLAN.
  • El segundo uso de la VLAN desde una perspectiva de seguridad es que permiten organizar mejor los hosts para asignar permisos de acceso. Esta técnica se utiliza en combinación con las listas de control de acceso o firewalls.

7. Tecnologías para asegurar las comunicaciones

Los ruteos y VLAN son tecnologías de red que pueden ayudar a segregar la red en zonas de seguridad. Se puede implementar tecnologías como Honeypots para ayudar a distraer a los atacantes de las porciones importantes de la red y los cortafuegos también pueden desempeñar un papel si se necesita crear un DMZ en la red. Las VPN, las NAT, el aislamiento del servidor y el aislamiento del dominio son algunos conceptos adicionales que se pueden utilizar para asegurar la red.

Referencias: MTASecurityFundamentals

Te leo en los comentarios.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.