domingo, 29 de octubre de 2017

Copias de seguridad, Actualizaciones, Parches, Autenticación, Autorización y Contabilidad - CCNA1 V5 - CISCO C11



1. Copias de seguridad, actualizaciones y parches

Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y evitar que se propaguen en la red. Los softwares antivirus se pueden implementar en el nivel de usuario y en el nivel de red.

Mantenerse actualizado con los últimos avances en estos tipos de ataques también puede contribuir a una defensa más eficaz contra ellos. A medida que se publican nuevas aplicaciones de virus y troyanos, las empresas deben mantenerse al día con actualizaciones a las versiones más recientes de los softwares antivirus.

La mitigación de ataques de gusanos requiere la diligencia del personal de administración de redes y sistemas. Los siguientes son los pasos recomendados para mitigar ataques de gusanos:
  • Contención: contenga la propagación del gusano dentro de la red. Divida en secciones las partes no infectadas de la red.
  • Inoculación: comience a aplicar parches a todos los sistemas y, si es posible, examine en busca de sistemas vulnerables.
  • Cuarentena: realice un seguimiento de todas las máquinas infectadas dentro de la red. Desconecte o quite las máquinas infectadas de la red o bloquéelas.
  • Tratamiento: limpie todos los sistemas infectados y aplíqueles parches. Es posible que algunos gusanos requieran la reinstalación completa del sistema central para limpiar el sistema.
La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables. Esto resulta difícil con los sistemas de usuario no controlados en la red local. La administración de numerosos sistemas implica la creación de una imagen de software estándar (sistema operativo y aplicaciones acreditadas cuyo uso esté autorizado en los sistemas cliente) que se implementa en los sistemas nuevos o actualizados. Sin embargo, los requisitos de seguridad cambian, y es posible que se deban instalar parches de seguridad actualizados en los sistemas que ya están implementados.

Una solución para la administración de parches críticos de seguridad es crear un servidor central de parches con el que deban comunicarse todos los sistemas después de un período establecido, como el que se muestra en la ilustración. Todo parche que no esté aplicado en un host se descarga automáticamente del servidor de parches y se instala sin que intervenga el usuario.


2. Autenticación, autorización y contabilidad

Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y observar las acciones que realizan mientras acceden a la red (contabilizar). AAA proporciona un mayor grado de escalabilidad que los comandos de autenticación de EXEC privilegiado, consola, puertos auxiliares y VTY.

Autenticación

Los usuarios y administradores deben probar que son quienes dicen ser. La autenticación se puede establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y respuesta, tarjetas token y otros métodos. Por ejemplo: “Soy el usuario ‘estudiante’. Conozco la contraseña para probar que soy el usuario ‘estudiante’”.

En redes pequeñas, se suele utilizar la autenticación local. Con la autenticación local, cada dispositivo mantiene su propia base de datos de combinaciones de nombre de usuario y contraseña.

Sin embargo, cuando hay más de unas pocas cuentas de usuario en la base de datos de un dispositivo local, administrar dichas cuentas puede resultar complejo. Además, a medida que la red crece y se le agregan más dispositivos, la autenticación local se hace difícil de mantener y no se puede escalar. Por ejemplo, si hay 100 dispositivos de red, se deben agregar todas las cuentas de usuario a los 100 dispositivos.

En el caso de redes más grandes, una solución más escalable es la autenticación externa. La autenticación externa permite autenticar a todos los usuarios a través de un servidor de red externo. Las dos opciones más populares para la autenticación externa de usuarios son RADIUS y TACACS+:
  • RADIUS es un estándar abierto con poco uso de memoria y recursos de la CPU. Lo utilizan una variedad de dispositivos de red, como switches, routers y dispositivos inalámbricos.
  • TACACS+ es un mecanismo de seguridad que habilita servicios modulares de autenticación, autorización y contabilidad. Utiliza un demonio TACACS+ que se ejecuta en un servidor de seguridad.
Autorización

Una vez autenticado el usuario, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones está habilitado para realizar. Un ejemplo es “El usuario ‘estudiante’ puede acceder al servidor host XYZ mediante Telnet únicamente”.

Contabilidad

La contabilidad registra lo que hace el usuario, incluidos los elementos a los que accede, la cantidad de tiempo que accede al recurso y todos los cambios que se realizaron. La contabilidad realiza un seguimiento de la forma en que se utilizan los recursos de red. Un ejemplo es “El usuario ‘estudiante" accedió al servidor host XYZ mediante Telnet durante 15 minutos”.

El concepto de AAA es similar al uso de una tarjeta de crédito. La tarjeta de crédito identifica quién la puede utilizar y cuánto puede gastar ese usuario, y lleva un registro de los elementos en los que el usuario gastó dinero, como se muestra en la ilustración.


Compartamos el conocimiento. Hasta la próxima oportunidad!

DESCARGAR PUBLICACIÓN










  

No hay comentarios:

Publicar un comentario

       

Páginas vistas en total según Google