Validación de nodo de red Principio fue introducido por Microsoft , en la forma de su producto Servicio de cuarentena a distancia , que se incluye en Windows 2003 Server. Numerosas empresas, entre ellas Microsoft , Cisco y el Trusted Computing Group , producen productos de validación de nodos de la red. Estos productos suelen consistir en una solución de dispositivo o software que se adapta a las infraestructuras de red existentes y aplica el control de acceso a la red de algún tipo. El principio subyacente es tomar decisiones inteligentes sobre acceso a la red desde dentro del perímetro de la red .
Soluciones de validación de Endpoint Security
Network Node conceder o denegar el acceso a la red basado en el estado de las aplicaciones de seguridad de punto final. Ellos revisan la protección anti -virus, la última vez que el archivo de definición de virus se ha actualizado, así como la última vez que la aplicación anti -virus provocó una exploración. También verifica la configuración del firewall personales , la autenticación , la ubicación y la hora del día .
Healing
mayoría de las organizaciones adoptan la validación nodo de red , ya que proporciona la capacidad para hacer frente a problemas de cumplimiento de seguridad y para controlar el acceso de red a los usuarios no administrados. Los usuarios no administrados incluyen los usuarios invitados , contratistas y socios. Los usuarios no administrados pueden ser identificados y vigilados , mientras que las amenazas de seguridad a la red de dispositivos de punto final infectadas o inseguras pueden ser eliminados. Si se encuentra un punto final para presentar una amenaza a la seguridad , se suele informó al administrador de la red y se les niega el acceso a la red. Acciones curativas posteriores por parte de la solución de validación de nodo de red puede incluir la actualización de un motor de protección anti- virus o archivo de definición de virus, o la manifestación de un análisis completo del sistema .
Operación
< p> soluciones de validación de nodos de red pueden supervisar la seguridad de punto final mediante la ejecución de un pequeño programa en el dispositivo de punto final , ya sea continua o como una operación de una sola vez . Algunas soluciones también permiten el apalancamiento de los llamados llamadas a procedimientos remotos que permiten a las aplicaciones de cliente y servidor para comunicarse unos con otros en un entorno Windows . También supervisa el tráfico de red en busca de signos de ataques de virus , software malicioso automatizado , conocidos como "bots " y las aplicaciones peer-to -peer .