ALERTAS | Noticias | 29 ABR 2008

TCG desarrolla un protocolo NAC para la colaboración entre dispositivos de seguridad

Trusted Computing Group (TCG) ha ampliado el alcance de su trabajo en el control de acceso a red (NAC) para abarcar la forma en que se comportan los dispositivos una vez han sido admitidos en las redes. El grupo está mostrando sus propuestas en la feria Interop, que se celebra esta semana en Las Vegas.
Marta Cabanillas

Hasta ahora, la actuación de Trusted Computing Group en NAC ha estado centrada exclusivamente en la seguridad de los puntos finales antes de su admisión, pero hoy el grupo ha anunciado un nuevo protocolo que pretende facilitar la coordinación de todos los recursos de seguridad existentes en una misma red. El objetivo último es aumentar así la capacidad del conjunto para responder a aquellos comportamientos de los dispositivos ya conectados que puedan representar una amenaza.

El nuevo protocolo actúa como un lenguaje común al que puede recurrir cada sistema de seguridad para subir información a un punto de acceso de metadatos (MAP), el cual se encargará de publicarla de manera que resulte útil al resto. El mismo protocolo, denominado IF-MAP, es el utilizado para acceder a los datos publicados desde MAP.

Basándose en este sistema centralizado de almacenamiento de información sobre seguridad, cada dispositivo podrá tomar mejores decisiones sobre la restricción de aquellos dispositivos que se considere violan las políticas de seguridad corporativa.

Algunas aplicaciones
Por ejemplo, MAP podría publicar que la configuración de un router ha sido modificada por un dispositivo en una determinada dirección IP. En tal caso, el software encargado de gestionar la seguridad tendría la posibilidad de utilizar ese dato para determinar que tal actuación hace que la dirección IP en cuestión viole una política de seguridad. Vía MAP, la herramienta de gestión podría ordenar que la dirección fuera bloqueada, y un cortafuegos que monitorizara MAP, proceder a la ejecución de la orden.

Aunque IF-MAP también resultaría aplicable en ámbitos diferentes a la seguridad, según Stu Bailey, CTO de Infoblox, quien además ha colaborado en el desarrollo del protocolo. Por ejemplo, los componentes de un sistema de cadena de suministro automatizado podrían utilizarlo para publicar datos haciéndolos así accesibles al resto de componentes, que, a su vez, dispondrían de mayor información sobre la que basar sus decisiones.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información