Uso de seguridad AAA para la administración de Equipos de Conectividad

Autenticación, Autorización, Contabilización

Las grandes empresas normalmente despliegan sistemas de seguridad distribuidos que protegen redes y servicios de red frente a accesos no autorizados. Esto garantiza el control de quién se conecta a la red y qué están autorizados a hacer los usuarios conectados, al tiempo que permite mantener una pista de auditoría de la actividad de los usuarios.

Los protocolos AAA (Authentication, Authorization, Accounting), como RADIUS (RFC 2865) y TACACS+ (desarrollado por Cisco), fueron concebidos para resolver estos problemas. La arquitectura AAA permite el acceso de los usuarios legítimos a los activos conectados a la red e impide el acceso no autorizado.

La aplicación Secure ACS de Cisco, por ejemplo, permite disponer de protección AAA en el acceso a red mediante el uso del protocolo TACACS+ en muchas de las grandes corporaciones.

Autenticación

Los esquemas de ID de usuario / contraseña para redes proporcionan un nivel de seguridad primitivo. Sólo se configura un número limitado de ID de cuentas y es preciso administrarlas en cada hardware. Cada vez que se añade, se elimina o se modifica una cuenta, es preciso acceder individualmente a cada sistema, lo que resulta costoso y aumenta las posibilidades de cometer errores. Asimismo, cada usuario tiene que recordar su ID y contraseña para obtener acceso. Si tenemos en cuenta el gran número de ID y contraseñas que los usuarios deben recordar para distintos fines, esto puede suponer un problema cuando el usuario necesita obtener acceso en un momento crítico. Dado que las ID y contraseñas se envían a través de red, cualquier equipo de seguimiento sencillo es capaz de capturar esta información con facilidad y exponer su red a un riesgo de seguridad.

Al utilizar un sistema AAA se eliminan estos problemas. Todas las ID y contraseñas están centralizadas y se pueden utilizar las cuentas existentes para acceder a nuevos equipos a medida que la red cambia o crece. Los procesos de actualización de cuentas ya existentes eliminan los errores y la frustración de los usuarios. Las ID y contraseñas se cifran mediante un algoritmo de hash de eficacia contrastada. En consecuencia, sus cuentas estarán a salvo de intrusiones.

También es posible configurar servidores de autenticación principal y secundaria redundantes para garantizar el acceso. Dichos servidores pueden ser de tipos diferentes.

Autorización

Tras la autenticación del usuario, la autorización determina los recursos a los que puede acceder el usuario y las operaciones que puede realizar. Usuario de “Administración” con acceso de lectura/escritura completo, así como un perfil de usuario “Operador” de solo lectura, los perfiles pueden configurarse y controlarse desde el servidor de autenticación. Como proceso centralizado, esto elimina los inconvenientes que plantea la edición en cada equipo individualmente.

Contabilización

La faceta de contabilización de los servidores AAA proporciona una pista de auditoría de cómo establecieron los usuarios la conexión, de qué dirección IP procedían y cuánto tiempo han permanecido conectados. Esto permite a los administradores revisar fácilmente problemas de seguridad y de acceso operativo que hayan tenido lugar en el pasado.

Productos de perle compatibles con los servicios de seguridad AAA

Hi!

¿Tienes una pregunta? ¡Chatea con un especialista en productos en vivo!

¿Tiene alguna pregunta?

Possiamo fornire ulteriori informazioni sui nostri prodotti oppure prepararti un preventivo


email-icon Envíe un correo electrónico
contactus-icon Envíe un correo electrónico callus-icon Llámenos
×

Envíe un correo electrónico