Trusted Network Connect ( TNC ) es una arquitectura abierta para el control de acceso a la red , promulgada por el Trusted Network Connect Work Group (TNC-WG) del Trusted Computing Group (TCG). [1] [2] [3]
Historia
La arquitectura TNC se presentó por primera vez en la Conferencia RSA en 2005. [4] TNC era originalmente un estándar de control de acceso a la red con el objetivo de implementar políticas de puntos finales de múltiples proveedores. [5]
En 2009, TCG anunció especificaciones ampliadas que extendieron las especificaciones a sistemas fuera de la red empresarial. [6] Otros usos para TNC que se han reportado incluyen el Sistema de Control Industrial (ICS), seguridad SCADA , [7] [8] y seguridad física. [9]
Presupuesto
Especificaciones introducidas por el Grupo de Trabajo del CNC: [10]
- Arquitectura TNC para la interoperabilidad
- IF-IMC - Interfaz de recopilador de medición de integridad
- IF-IMV - Interfaz de verificación de medición de integridad [11]
- IF-TNCCS - Interfaz cliente-servidor de conexión de red confiable [12]
- IF-M - Interfaz de mensajes IMC/IMV específicos del proveedor
- IF-T - Interfaz de transporte de autorización de red [13]
- IF-PEP - Interfaz de punto de aplicación de políticas [14]
- IF-MAP - Interfaz de punto de acceso a metadatos
- CESP - Perfil de soporte de punto final sin cliente
- Transnacionales federadas [6]
Adopción de proveedores por parte de empresas transnacionales
Lista parcial de proveedores que han adoptado las normas TNC: [15]
Además, la creación de redes mediante
Adopción de clientes por parte de empresas transnacionales
El Ejército de Estados Unidos ha planeado utilizar esta tecnología para mejorar la seguridad de sus redes informáticas. [16]
El Departamento de Libertad Condicional, Libertad Bajo Palabra y Servicios de Indulto de Carolina del Sur ha probado una combinación de integración TNC- SCAP en un programa piloto. [17]
Véase también
Referencias
- ^ ""Uso de Trusted Network Connect para NAC — FedTech Magazine" — FedTech Magazine". Archivado desde el original el 2011-07-10 . Consultado el 2010-10-14 .
- ^ "Consejos, debates y comunidad sobre infraestructura inalámbrica". Computación en red . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 13 de julio de 2011. Consultado el 20 de octubre de 2010 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ) - ^ "'Trusted Network Connect' instala un agente de seguridad de hardware en cada PC - - - Informationweek". www.informationweek.com . Archivado desde el original el 4 de septiembre de 2012 . Consultado el 3 de febrero de 2022 .
- ^ Vijayan, Jaikumar (9 de mayo de 2005). "Vendor Group Adds Net Access Specs". Computerworld . Consultado el 3 de mayo de 2017 .
- ^ ab "Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales". Darkreading.com . 18 de mayo de 2009 . Consultado el 3 de mayo de 2017 .
- ^ "No es el sistema de control de tu padre | Solución de seguridad industrial de Tofino". Tofinosecurity.com . Consultado el 3 de mayo de 2017 .
- ^ "Seguridad de redes SCADA y de control". Archivado desde el original el 28 de julio de 2011. Consultado el 13 de septiembre de 2010 .
- ^ "Hirsch demuestra la primera solución de control de acceso físico y de red basada en estándares de la industria". Archivado desde el original el 2009-12-30 . Consultado el 2010-10-14 .
- ^ "Trusted Computing Group continúa ampliando las especificaciones de TNC | Análisis actual". Archivado desde el original el 9 de enero de 2010. Consultado el 15 de septiembre de 2010 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2011-01-03 . Consultado el 2010-10-14 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ) - ^ "TCG Trusted Network Connect: TNC IF-TNCCS: enlaces de protocolo para SoH" (PDF) . Opus1.com . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 28 de septiembre de 2011. Consultado el 14 de octubre de 2010 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ) - ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2011-09-30 . Consultado el 2010-10-14 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ) - ^ [1] Archivado el 16 de julio de 2011 en Wayback Machine.
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2006-10-03 . Consultado el 2006-08-05 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ) - ^ Jackson, William (28 de septiembre de 2010). "La velocidad de la ciberseguridad aumenta con la combinación de los protocolos Trusted Network Connect y Security Content Automation". Fcw.com . Consultado el 3 de mayo de 2017 .
Fuentes
- Dornan, Andy. “'Trusted Network Connect' coloca un agente de seguridad de hardware en cada PC”, “Information Week Magazine”, UBM Techweb Publishing.
- Vijayan, Jaikumar. “Grupo de proveedores agrega especificaciones de acceso a la red”, “Computer World Magazine”, IDG Publishing.
- Higgins, Kelly Jackson. “Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales”, “Dark Reading”, UBM Techweb Publishing.
- Townsend, Mark. “Puntos finales desnudos en su red y qué hacer con ellos”, “SC Magazine”, Haymarket Media.
- Fang, Juan y Zeng, Hongli. “El modelo de conexión de red confiable basado en la credibilidad de la jerarquía”, nswctc, vol. 2, págs. 454–457, 2010 Segunda Conferencia Internacional sobre Seguridad de Redes, Comunicaciones Inalámbricas y Computación Confiable, 2010.
- Howard, Scott (2010-06) (“Protección de redes SCADA y de control”, “urunkoruma.com”.
Enlaces externos
- Conexión de red confiable
- Presupuesto
- Kit de desarrollo de software de TNC