| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Network Node Validering
    Netknude validering, kendt som network adgangskontrol, er en teknik til at indsamle oplysninger om sundhed endpoint-enheder . Disse enheder omfatter computere og smartphones , der bruger et netværk via fjernadgang. Stigningen i antallet og typen af ​​mobile enheder, såvel som antallet af mobile arbejdstagere i de seneste år , har effektivt opløst den traditionelle netværk perimeter . Hver endpoint enhed skaber et potentielt indgang for sikkerhedstrusler. Princip

    Netknude validering blev først introduceret af Microsoft, i form af sin fjernbetjening Quarantined service produkt, som var indeholdt i Windows 2003 Server . Talrige virksomheder , herunder Microsoft, Cisco og Trusted Computing Group , producerer Netknude validering produkter. Disse produkter består typisk af et apparat eller software løsning, der passer ind i de eksisterende netværk infrastruktur og håndhæver netværk adgangskontrol af en slags. Det underliggende princip er at gøre intelligente beslutninger om netadgang fra i netværket perimeter .
    Endpoint Security

    Netknude validering løsninger give eller nægte adgang til netværket baseret på den af endpoint sikkerhedsløsninger applikationer. De kontrollerer antivirusbeskyttelse , sidste gang virus definition fil blev opdateret , samt sidste gang anti -virus program udløste en scanning. Den kontrollerer også personlige firewall-indstillinger , autentificering , placering og tidspunkt på dagen.
    Healing

    fleste organisationer vedtager netværksnode validering , fordi det giver mulighed for at løse sikkerhed overholdelse spørgsmål , og til at styre netværksrelaterede adgang for ikke-administrerede brugere. Styrede brugere omfatter gæstebrugere , entreprenører og partnere. Styrede brugere kan identificeres og overvåges , mens sikkerhedstrusler til netværket fra inficerede eller usikre endpoint-enheder kan elimineres . Hvis et slutpunkt er fundet at udgøre en sikkerhedstrussel , er det typisk indberettes til netværksadministratoren og nægtet adgang til nettet . Efterfølgende helbredende handlinger på den del af nettet node validering løsning kan omfatte opdatering af et anti- virus beskyttelse motor eller virus definition fil eller udløser en fuld scanning .
    Operation
    < p> netværksknudepunkt validering løsninger kan overvåge endpoint sikkerhed ved at køre et lille program på endpoint enheden , enten kontinuerligt eller som en one- off operation. Nogle løsninger også tillade gearingen af ​​såkaldte Remote Procedure Calls der tillader klient og server applikationer at kommunikere med hinanden i et Windows-miljø. Det overvåger også netværkstrafik for tegn på virusudbrud , ondsindet automatiseret software, kendt som " bots ", og peer -to- peer-applikationer.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan finder man en arbejdsgruppe Proxy 
    ·Hvor hen til Reset Kerberos 
    ·Sådan oprettes Password beskyttelse til mappen Dokumen…
    ·Sådan Secure et intranet -server 
    ·Sådan Monitor Netværk Software 
    ·Hvad er forskellen mellem WPA & WPA2 -Personal 
    ·Hvordan vælger en Proxy URL 
    ·Forskellen mellem symmetriske og asymmetriske Encryptio…
    ·Sådan Stop Linux Firewall 
    ·Sådan Konverter dBi til Km 
      Anbefalede Artikler
    ·Sådan Slut til internettet med et Wi-Fi Key 
    ·Sådan Tilslut en D -Link DWL 2100 til en anden trådlø…
    ·Hvad er ulemperne ved online chat 
    ·Sådan Set Up Mobile Wireless Access på en bærbar 
    ·Sådan fjernes en global adresseliste 
    ·Standarderne for en IEEE 802 netværk 
    ·Away From Home : styre din computer Anywhere 
    ·Sådan installeres Applications i delte mapper på netv…
    ·Hvad Er DCE /RPC -protokollen 
    ·Hvad er en Ethernet Pipe 
    Copyright © Computer Viden http://www.computerdk.com