Trusted Network Connect ( TNC ) es una arquitectura abierta para el control de acceso a la red , promulgada por el Trusted Network Connect Work Group (TNC-WG) del Trusted Computing Group (TCG). [1] [2] [3]
Historia
La arquitectura TNC se introdujo por primera vez en la Conferencia RSA en 2005. [4] TNC era originalmente un estándar de control de acceso a la red con el objetivo de aplicar políticas de puntos finales de múltiples proveedores. [5]
En 2009, TCG anunció especificaciones ampliadas que extendieron las especificaciones a sistemas fuera de la red empresarial. [6] Los usos adicionales para TNC que se han informado incluyen el sistema de control industrial (ICS), seguridad SCADA , [7] [8] y seguridad física. [9]
Especificaciones
Especificaciones introducidas por el Grupo de Trabajo del CNC: [10]
- Arquitectura TNC para la interoperabilidad
- IF-IMC: interfaz del colector de medición de integridad
- IF-IMV - Interfaz del verificador de medidas de integridad [11]
- IF-TNCCS: interfaz cliente-servidor de conexión de red confiable [12]
- IF-M: interfaz de mensajes IMC/IMV específicos del proveedor
- IF-T: interfaz de transporte de autorización de red [13]
- IF-PEP: interfaz del punto de aplicación de políticas [14]
- IF-MAP : interfaz de punto de acceso a metadatos
- CESP: perfil de soporte para terminales sin cliente
- CTN federado [6]
Adopción de proveedores transnacionales
Una lista parcial de proveedores que han adoptado los estándares TNC: [15]
Además, la creación de redes por
Adopción de clientes de TNC
El ejército estadounidense tiene previsto utilizar esta tecnología para mejorar la seguridad de sus redes informáticas. [dieciséis]
El Departamento de Servicios de Libertad Condicional, Libertad Condicional e Indulto de Carolina del Sur ha probado una combinación de integración TNC- SCAP en un programa piloto. [17]
Ver también
Referencias
- ^ ""Uso de Trusted Network Connect para NAC - Revista FedTech "- Revista FedTech". Archivado desde el original el 10 de julio de 2011 . Consultado el 14 de octubre de 2010 .
- ^ "Asesoramiento, debate y comunidad sobre infraestructura inalámbrica". Computación en red . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 13 de julio de 2011 . Consultado el 20 de octubre de 2010 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ) - ^ "'Trusted Network Connect 'coloca un agente de seguridad de hardware en cada PC - - - Informationweek ". www.informationweek.com . Archivado desde el original el 4 de septiembre de 2012 . Consultado el 3 de febrero de 2022 .
- ^ Vijayan, Jaikumar (9 de mayo de 2005). "El grupo de proveedores agrega especificaciones de acceso a la red". Mundo de la informática . Consultado el 3 de mayo de 2017 .
- ^ ab "Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales". Darkreading.com . 18 de mayo de 2009 . Consultado el 3 de mayo de 2017 .
- ^ "No es el sistema de control de su padre | Solución de seguridad industrial Tofino". Tofinosecurity.com . Consultado el 3 de mayo de 2017 .
- ^ "Seguridad de SCADA y redes de control". Archivado desde el original el 28 de julio de 2011 . Consultado el 13 de septiembre de 2010 .
- ^ "Hirsch demuestra la primera solución de aplicación de control de acceso físico/red basada en estándares de la industria". Archivado desde el original el 30 de diciembre de 2009 . Consultado el 14 de octubre de 2010 .
- ^ "Trusted Computing Group continúa ampliando las especificaciones de TNC | Análisis actual". Archivado desde el original el 9 de enero de 2010 . Consultado el 15 de septiembre de 2010 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de enero de 2011 . Consultado el 14 de octubre de 2010 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ) - ^ "TCG Trusted Network Connect: TNC IF-TNCCS: enlaces de protocolo para SoH" (PDF) . Opus1.com . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 28 de septiembre de 2011 . Consultado el 14 de octubre de 2010 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ) - ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 30 de septiembre de 2011 . Consultado el 14 de octubre de 2010 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ) - ^ [1] Archivado el 16 de julio de 2011 en Wayback Machine.
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de octubre de 2006 . Consultado el 5 de agosto de 2006 .
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ) - ^ Jackson, William (28 de septiembre de 2010). "La velocidad de la ciberseguridad aumenta con la combinación de Trusted Network Connect y protocolos de automatización de contenido de seguridad". Fcw.com . Consultado el 3 de mayo de 2017 .
Fuentes
- Dornan, Andy. “'Trusted Network Connect' coloca un agente de seguridad de hardware en cada PC”, “Revista Information Week”, UBM Techweb Publishing.
- Vijayan, Jaikumar. "El grupo de proveedores agrega especificaciones de acceso a la red", "Revista Computer World", IDG Publishing.
- Higgins, Kelly Jackson. “Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales”, “Dark Reading”, UBM Techweb Publishing.
- Townsend, Marcos. “Puntos finales desnudos en su red y qué hacer con ellos”, “Revista SC”, Haymarket Media.
- Fang, Juan y Zeng, Hongli. “El modelo de conexión de red confiable basado en la credibilidad de la jerarquía”, nswctc, vol. 2, págs. 454–457, 2010 Segunda Conferencia Internacional sobre Seguridad de Redes, Comunicaciones Inalámbricas e Computación Confiable, 2010.
- Howard, Scott (2010-06)(“Seguridad de SCADA y redes de control”, “urunkoruma.com”.
enlaces externos
- Conexión de red confiable
- Especificaciones
- SDK de TNC