Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Network Node Validering

    Nätverksnod validering , som kallas nätverk åtkomstkontroll , är en teknik för att samla information om hälsa ändpunktsenheter . Dessa enheter inkluderar datorer och smartphones som åtkomst till ett nätverk på distans . Ökningen av antalet och typen av mobila enheter , samt att antalet mobila arbetstagare under de senaste åren , har faktiskt löst det traditionella nätverksperimetern . Varje endpoint enheten skapar en potentiell inkörsport för säkerhetshot . Princip

    Nätverksnod validering introducerades först av Microsoft , i form av sin karantän Remote Service produkt , som ingick i Windows 2003 Server . Många företag , däribland Microsoft , Cisco och Trusted Computing Group , producerar nätverksprodukter nod validering . Dessa produkter består typiskt av en apparat eller programvara som passar in i befintlig nätverksinfrastruktur , och upprätthåller nätverk åtkomstkontroll av något slag . Den underliggande principen är att göra intelligenta beslut om nättillträde inifrån nätverksperimetern .
    Endpoint Security

    nätnod validering lösningar bevilja eller neka nätverksåtkomst baserat på tillståndet av klientsäkerhet applikationer . De kontrollerar anti - virus skydd , sista gången virusdefinitionsfilen uppdaterades , liksom förra gången den anti - virus program utlöste en scan . Den kontrollerar också personliga brandväggsinställningar , autentisering , plats och tid på dagen .
    Healing

    flesta organisationer antar validering nätnod eftersom det ger möjlighet att ta itu med säkerhet efterlevs frågor , samt att kontrollera tillträde till nät för ohanterade användare . Opåverkad användare inkluderar gästers användare , entreprenörer och samarbetspartners . Opåverkad användare kan identifieras och övervakas , medan säkerhetshot mot nätverket från infekterade eller osäkra ändpunktsenheter kan elimineras . Om en endpoint visar sig utgöra ett hot mot säkerheten , är det oftast rapporteras till nätverksadministratören och nekas åtkomst till nätverket . Senare helande åtgärder på den del av nätverket noden validering lösning kan innefatta uppdatera ett anti - virus skydd motor eller virusdefinitionsfil , eller utlösa en fullständig genomsökning av systemet .
    Operation
    < p> nätnoden validering lösningar kan övervaka klientsäkerhet genom att köra ett litet program på endpoint enheten , antingen kontinuerligt eller som en engångsåtgärd . Vissa lösningar kan också hävstångseffekten av så kallade fjärrproceduranrop som tillåter klient-och serverprogram för att kommunicera med varandra i en Windows- miljö . Den övervakar också nätverkstrafik för tecken på virus utbrott , skadliga automatiserad mjukvara , så kallade " bots " och peer-to - peer-program .

    Tidigare:

    nästa:
    relaterade artiklar
    ·De fyra typer av nät - Based Evidence (NBE )
    ·Hur man gör en Lotus Notes -ID
    ·Säker Autentiseringsprotokoll
    ·Utmaningar i IP spoofing
    ·Hur hittar jag ett nätverk lösenord på en Westell 32…
    ·Hur Häv A Barracuda Web Filter
    ·Inkapslad Security Protocol
    ·Vilka är fördelarna med Kerberos
    ·Hur man utvecklar ett digitalt certifikat Infrastruktur…
    ·Hur kan människor se dina filer när du är på offent…
    Utvalda artiklarna
    ·Hur man byter ett USB-modem från en dator till en anna…
    ·Hur Bypass Brandväggar
    ·Problem med en skrivare visar upp på ett LAN hemma
    ·Vad är min IP-adress " Subnet Mask
    ·Komponenter i Client /Server Systems
    ·Hur man installerar en 2 Router Wire Modem
    ·Hur man installerar ett Dynex Dx - E401
    ·Vad är en IP- String Port
    ·Hur du använder trådlöst Med Dialup
    ·Hur till Återvinna en borttagna postlåda i Exchange 2…
    Copyright © Dator Kunskap http://www.dator.xyz