Network Access Protection

Network Access Protection
A mi korunkban, meg kell nagy figyelmet fordítunk a biztonsági szervezetükben. Ha van egy kis cég, amely öt számítógépek kliens operációs rendszereket anélkül, hogy a kiszolgáló infrastruktúra, akkor válhat könnyű préda a támadók. A közép- és nagyvállalatok, továbbá az infrastruktúra védelem, anti-vírus szoftver, tűzfalak, titkosítás, és más dolog, célszerű telepíteni a Network Access Protection szervereket. Az első cikk a technológia, a „Network Access Protection” már beszélt a tipikus forgatókönyv a szervezet biztonsági infrastruktúra, valamint röviden tartották a kinevezését a NAP, ügynökök és az egészségügyi politika. Ezen kívül, van öt technológiák, amelyeket fel lehet használni, hogy megvédje az egészségügyi politika a hálózathoz való hozzáférés további védelmet a cég. Mint már említettem egy korábbi cikkben, Network Access Protection egy platform vizsgálati rendszerek, a kétirányú védelmet kliens számítógépek, valamint a hálózatépítés, azáltal, hogy egy megfelelő hálózathoz csatlakoztatott számítógépek, a szervezet követelményeinek, amelyeket meghatározott politikák hálózati és kliens egészségét.

De ez a technológia nem telepíthető olyan szervezet, amely még nem tervezett vagy telepített bármely hálózati infrastruktúrát. Mielőtt telepítené a Network Access Protection Server, akkor körültekintően kell megtervezni és telepíteni technológiák, mint például az Active Directory Domain Services, csoportházirend, nyilvános kulcsú infrastruktúra és Radius protokoll (Remote Authentication Dial-In User Service). Természetesen a technológiától függően, amelyhez a Network Access Protection, meg kell tervezni és telepíteni más technológiák, mint például a DHCP-szerver, vagy szerverek, távoli asztali (korábbi nevén Terminal Server) kell alkalmazni. Ebben a cikkben, megbeszéljük az alapvető követelményeket és megoldásokat kell telepíteni a szervezet bevezetése előtt a technológia, a „Network Access Protection”, azaz egy rövid fog foglalkozni olyan technológiák, mint az Active Directory Domain Services, csoportházirend, nyilvános kulcsú infrastruktúra, valamint a jegyzőkönyv RADIUS.

Active Directory tartományi szolgáltatások

Active Directory tartományi szolgáltatások nem alapvető szerepe a biztonsági infrastruktúra, ha feladata kizárólag az azonosítást és a hozzáférés tárgyak a vállalati hálózaton. Amellett, hogy a fenti fő célkitűzések Active Directory támogatás:

  • Bizonyos rendszer. amely egy sor szabályt, amely meghatározza az objektum és attribútum tartalmazza a könyvtár, valamint a korlátozás, korlátozások esetekben ezeket a tárgyakat, a formátum nevüket, és így tovább. Érdemes megjegyezni, hogy minden tárgy az Active Directory tartományi szolgáltatások minősülnek esetben az osztály;
  • Replikációs szolgáltatás. terjesztő könyvtár adatait a vállalati hálózaton, beleértve az adatok tárolása, konfiguráció, és így tovább. Minden tartományvezérlő belül saját domain tagjai replikáció és tartalmaz egy teljes másolatát minden olyan információt, azok domén;
  • Operations mester - tartományvezérlőkön teljesítenek szerepet, amelyet az egyetlen tartományvezérlő. Használja a műveletek egyetlen mester megakadályozza konfliktushelyzeteket az esetekben, amikor a mester működése le van tiltva. Mester szerepek (Flexible Single Mester Operation, FSMO) rendelkezésre kell állnia az időtartományban, illetve az erdő végzik függően tetteit. Active Directory tartományi szolgáltatások tartalmaz öt szerepet mesterek a műveletek, amelyek során meghatározott telepítése Active Directory tartományvezérlő;
  • Globális katalógus (Global Catalog, vagy GC), amely a tároló elosztott tárolt adatok részleges replika csak olvasható minden objektumra, és szintén megkönnyíti a keresést az Active Directory erdő. A globális katalógus tárolt tartományvezérlők kijelölt globális katalógus kiszolgálók keresztül elosztott és replikáció több társaik.

Amellett, hogy ezek a funkciók olyan tulajdonságokkal, mint átruházó közigazgatási hatóság, tartományvezérlő csak olvashatóságot, a bizalmi kapcsolat a tartományokat, és így tovább.

csoport politika

Network Access Protection
Bármely szervezet, rendszergazdák kell adniuk a felhasználók és számítógépek a vállalati biztonsági beállításokat központilag kezelni és telepíteni. Jellemző, hogy a szervezetek a konfiguráció határozza meg, frissítik és segítségével közvetlenül GPO. Ez GPO lehetővé teszi, hogy hatékonyan kezelje a teljes infrastruktúra az üzleti, a kis irodák és befejező területek és tartományok.

Csoport politika - olyan szabályokat, amelyek az infrastruktúra, amelyben a helyi rendszergazdák a számítógépek és az Active Directory tartományi szolgáltatások központilag telepíthető és kezelhető felhasználói beállítások és a számítógép a szervezetben. Minden fiók beállításait, az operációs rendszer, könyvvizsgálás, registry, a biztonsági beállításokat a szoftver telepítése és egyéb beállítások telepített és frissített tartományon belüli beállítások használatával GPO GPO politika (Group Policy Object). Csoportházirend része a Windows operációs rendszer és alapul ezer egyéni házirend-beállítások, más szóval, a politikák, amelyek meghatározzák egy adott konfiguráció az alkalmazás.

Public Key Infrastructure

Network Access Protection
PKI (Public Key Infrastructure, PKI) a legbonyolultabb és igényes maximális felelősségét kapcsolódó technológiák telepítését Network Access Protection szervereket. A PKI rendszer digitális tanúsítványok, tanúsítvány hatóságok és más regisztrációs központ, amely minden résztvevő számára a hitelesítési és titkosítási kulcsokat szolgáltatásokat. Ez az infrastruktúra az alapja egy sor technológiák lehetőséget nyújtanak a szervezetek titkosítás alapja a nyilvános kulcsot, ahol a kötött párok alkotják nyilvános és titkos kulcsokat használnak titkosítás és dekódolás. Ez a helyzet, ha szükséges két kulcs, az úgynevezett aszimmetrikus titkosítást. Ebben az esetben, mint már említettük, az első kulcs van zárva, vagy titkos, azaz biztonságosan tárolja a felhasználó, amiért kiadták egy digitális tanúsítványt, és a második - nyitott, amely megosztható más felhasználók és számítógépek. Ennek megfelelően a titkosított adatok egy kulcs csak lehet visszafejteni egy másik billentyűt. De annak ellenére, hogy a nyilvános kulcsú infrastruktúra szükséges, hogy az állami és a privát kulcs, érdemes megjegyezni, hogy a tanúsítvány csak a nyilvános kulcs, amely lehetővé teszi, hogy univerzálisan elosztott és hozzáférhetőségéről. És a privát kulcs tárolódik csak a helyi számítógépen vagy egy kulcsfontosságú alkalmazás (Windows operációs rendszeren, a titkos kulcsok tárolása a felhasználói profil megtekintése).

Most a nyilvános kulcsú infrastruktúra használják szinte minden szervezet. Saját digitális tanúsítványok használata biztosítja a kommunikációt a weboldalak, e-mail titkosítás védi a vezeték nélküli kommunikáció, fájl titkosítás, virtuális magánhálózatok, és így tovább. Nyilvánvaló, hogy a végrehajtás ilyen bonyolult technológiát a szervezetnek szüksége van, hogy gondosan megtervezni, telepítése és kezelése az ilyen infrastruktúra. A Windows alapú rendszerekben a végrehajtása a technológia PKI megfelel az Active Directory Certificate Services, amely lehet nevezni kötelező része az Active Directory szerkezet, amely biztosítja a személyre szabott szolgáltatások kibocsátására nyilvános kulcsú tanúsítványokat használt szoftverek biztonsági rendszerek alkalmazásával nyilvános kulcsfontosságú technológiák, és a menedzsment ezen igazolások.

Néhány alapvető komponensek elkülönített PKI infrastruktúra magát:

Active Directory Certificate Services támogatást tartalmaznak a fenti komponenseket, és olyan szolgáltatásokat, mint például az Online válaszadó szolgáltatást, egy kérést kap visszavonási állapotának egy adott tanúsítvány automatikus regisztrációs folyamat tanúsítványokat, archiválás, helyreállítási kulcs, és így tovább.

A RADIUS protokoll

következtetés

Kapcsolódó cikkek