stringtranslate.com

Conexión de red confiable

Trusted Network Connect ( TNC ) es una arquitectura abierta para el control de acceso a la red , promulgada por el Trusted Network Connect Work Group (TNC-WG) del Trusted Computing Group (TCG). [1] [2] [3]

Historia

La arquitectura TNC se presentó por primera vez en la Conferencia RSA en 2005. [4] TNC era originalmente un estándar de control de acceso a la red con el objetivo de implementar políticas de puntos finales de múltiples proveedores. [5]

En 2009, TCG anunció especificaciones ampliadas que extendieron las especificaciones a sistemas fuera de la red empresarial. [6] Otros usos para TNC que se han reportado incluyen el Sistema de Control Industrial (ICS), seguridad SCADA , [7] [8] y seguridad física. [9]

Presupuesto

Especificaciones introducidas por el Grupo de Trabajo del CNC: [10]

Adopción de proveedores por parte de empresas transnacionales

Lista parcial de proveedores que han adoptado las normas TNC: [15]

Además, la creación de redes mediante

Adopción de clientes por parte de empresas transnacionales

El Ejército de Estados Unidos ha planeado utilizar esta tecnología para mejorar la seguridad de sus redes informáticas. [16]

El Departamento de Libertad Condicional, Libertad Bajo Palabra y Servicios de Indulto de Carolina del Sur ha probado una combinación de integración TNC- SCAP en un programa piloto. [17]

Véase también

Referencias

  1. ^ ""Uso de Trusted Network Connect para NAC — FedTech Magazine" — FedTech Magazine". Archivado desde el original el 2011-07-10 . Consultado el 2010-10-14 .
  2. ^ "Consejos, debates y comunidad sobre infraestructura inalámbrica". Computación en red . Consultado el 3 de mayo de 2017 .
  3. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 13 de julio de 2011. Consultado el 20 de octubre de 2010 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  4. ^ "'Trusted Network Connect' instala un agente de seguridad de hardware en cada PC - - - Informationweek". www.informationweek.com . Archivado desde el original el 4 de septiembre de 2012 . Consultado el 3 de febrero de 2022 .
  5. ^ Vijayan, Jaikumar (9 de mayo de 2005). "Vendor Group Adds Net Access Specs". Computerworld . Consultado el 3 de mayo de 2017 .
  6. ^ ab "Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales". Darkreading.com . 18 de mayo de 2009 . Consultado el 3 de mayo de 2017 .
  7. ^ "No es el sistema de control de tu padre | Solución de seguridad industrial de Tofino". Tofinosecurity.com . Consultado el 3 de mayo de 2017 .
  8. ^ "Seguridad de redes SCADA y de control". Archivado desde el original el 28 de julio de 2011. Consultado el 13 de septiembre de 2010 .
  9. ^ "Hirsch demuestra la primera solución de control de acceso físico y de red basada en estándares de la industria". Archivado desde el original el 2009-12-30 . Consultado el 2010-10-14 .
  10. ^ "Trusted Computing Group continúa ampliando las especificaciones de TNC | Análisis actual". Archivado desde el original el 9 de enero de 2010. Consultado el 15 de septiembre de 2010 .
  11. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2011-01-03 . Consultado el 2010-10-14 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  12. ^ "TCG Trusted Network Connect: TNC IF-TNCCS: enlaces de protocolo para SoH" (PDF) . Opus1.com . Consultado el 3 de mayo de 2017 .
  13. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 28 de septiembre de 2011. Consultado el 14 de octubre de 2010 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  14. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2011-09-30 . Consultado el 2010-10-14 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  15. ^ [1] Archivado el 16 de julio de 2011 en Wayback Machine.
  16. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2006-10-03 . Consultado el 2006-08-05 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  17. ^ Jackson, William (28 de septiembre de 2010). "La velocidad de la ciberseguridad aumenta con la combinación de los protocolos Trusted Network Connect y Security Content Automation". Fcw.com . Consultado el 3 de mayo de 2017 .

Fuentes

Enlaces externos