stringtranslate.com

Conexión de red confiable

Trusted Network Connect ( TNC ) es una arquitectura abierta para el control de acceso a la red , promulgada por el Trusted Network Connect Work Group (TNC-WG) del Trusted Computing Group (TCG). [1] [2] [3]

Historia

La arquitectura TNC se introdujo por primera vez en la Conferencia RSA en 2005. [4] TNC era originalmente un estándar de control de acceso a la red con el objetivo de aplicar políticas de puntos finales de múltiples proveedores. [5]

En 2009, TCG anunció especificaciones ampliadas que extendieron las especificaciones a sistemas fuera de la red empresarial. [6] Los usos adicionales para TNC que se han informado incluyen el sistema de control industrial (ICS), seguridad SCADA , [7] [8] y seguridad física. [9]

Especificaciones

Especificaciones introducidas por el Grupo de Trabajo del CNC: [10]

Adopción de proveedores transnacionales

Una lista parcial de proveedores que han adoptado los estándares TNC: [15]

Además, la creación de redes por

Adopción de clientes de TNC

El ejército estadounidense tiene previsto utilizar esta tecnología para mejorar la seguridad de sus redes informáticas. [dieciséis]

El Departamento de Servicios de Libertad Condicional, Libertad Condicional e Indulto de Carolina del Sur ha probado una combinación de integración TNC- SCAP en un programa piloto. [17]

Ver también

Referencias

  1. ^ ""Uso de Trusted Network Connect para NAC - Revista FedTech "- Revista FedTech". Archivado desde el original el 10 de julio de 2011 . Consultado el 14 de octubre de 2010 .
  2. ^ "Asesoramiento, debate y comunidad sobre infraestructura inalámbrica". Computación en red . Consultado el 3 de mayo de 2017 .
  3. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 13 de julio de 2011 . Consultado el 20 de octubre de 2010 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  4. ^ "'Trusted Network Connect 'coloca un agente de seguridad de hardware en cada PC - - - Informationweek ". www.informationweek.com . Archivado desde el original el 4 de septiembre de 2012 . Consultado el 3 de febrero de 2022 .
  5. ^ Vijayan, Jaikumar (9 de mayo de 2005). "El grupo de proveedores agrega especificaciones de acceso a la red". Mundo de la informática . Consultado el 3 de mayo de 2017 .
  6. ^ ab "Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales". Darkreading.com . 18 de mayo de 2009 . Consultado el 3 de mayo de 2017 .
  7. ^ "No es el sistema de control de su padre | Solución de seguridad industrial Tofino". Tofinosecurity.com . Consultado el 3 de mayo de 2017 .
  8. ^ "Seguridad de SCADA y redes de control". Archivado desde el original el 28 de julio de 2011 . Consultado el 13 de septiembre de 2010 .
  9. ^ "Hirsch demuestra la primera solución de aplicación de control de acceso físico/red basada en estándares de la industria". Archivado desde el original el 30 de diciembre de 2009 . Consultado el 14 de octubre de 2010 .
  10. ^ "Trusted Computing Group continúa ampliando las especificaciones de TNC | Análisis actual". Archivado desde el original el 9 de enero de 2010 . Consultado el 15 de septiembre de 2010 .
  11. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de enero de 2011 . Consultado el 14 de octubre de 2010 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  12. ^ "TCG Trusted Network Connect: TNC IF-TNCCS: enlaces de protocolo para SoH" (PDF) . Opus1.com . Consultado el 3 de mayo de 2017 .
  13. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 28 de septiembre de 2011 . Consultado el 14 de octubre de 2010 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  14. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 30 de septiembre de 2011 . Consultado el 14 de octubre de 2010 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  15. ^ [1] Archivado el 16 de julio de 2011 en Wayback Machine.
  16. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de octubre de 2006 . Consultado el 5 de agosto de 2006 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  17. ^ Jackson, William (28 de septiembre de 2010). "La velocidad de la ciberseguridad aumenta con la combinación de Trusted Network Connect y protocolos de automatización de contenido de seguridad". Fcw.com . Consultado el 3 de mayo de 2017 .

Fuentes

enlaces externos