Trusted Network Connect ( TNC ) es una arquitectura abierta para el control de acceso a la red , promulgada por el Trusted Network Connect Work Group (TNC-WG) del Trusted Computing Group (TCG). [1] [2] [3]
Historia
La arquitectura TNC se introdujo por primera vez en la Conferencia RSA en 2005. [4] TNC fue originalmente un estándar de control de acceso a la red con el objetivo de hacer cumplir la política de punto final de múltiples proveedores. [5]
En 2009, TCG anunció especificaciones ampliadas que extendieron las especificaciones a sistemas fuera de la red empresarial. [6] Los usos adicionales de las TNC que se han informado incluyen el Sistema de control industrial (ICS), la seguridad SCADA , [7] [8] y la seguridad física. [9]
Especificaciones
Especificaciones introducidas por el Grupo de Trabajo TNC: [10]
- Arquitectura TNC para la interoperabilidad
- IF-IMC: interfaz del recopilador de medidas de integridad
- IF-IMV: interfaz de verificación de la medición de la integridad [11]
- IF-TNCCS - Interfaz cliente-servidor de Trusted Network Connect [12]
- IF-M - Interfaz de mensajes IMC / IMV específica del proveedor
- IF-T: Interfaz de transporte de autorización de red [13]
- IF-PEP - Interfaz de puntos de aplicación de políticas [14]
- IF-MAP - Interfaz de punto de acceso de metadatos
- CESP: perfil de soporte de terminales sin cliente
- ETN federada [6]
Adopción de proveedores de TNC
Una lista parcial de proveedores que han adoptado las normas de las empresas transnacionales: [15]
|
|
Además, la creación de redes por
Adopción de clientes de TNC
El Ejército de los EE. UU. Ha planeado utilizar esta tecnología para mejorar la seguridad de sus redes informáticas. [dieciséis]
El Departamento de Servicios de Libertad Condicional, Libertad Condicional y Perdón de Carolina del Sur ha probado una combinación de integración TNC- SCAP en un programa piloto. [17]
Ver también
Referencias
- ^ "Copia archivada" . Archivado desde el original el 10 de julio de 2011 . Consultado el 14 de octubre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ "Asesoramiento sobre infraestructura inalámbrica, debate, comunidad" . Computación en red . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 13 de julio de 2011 . Consultado el 20 de octubre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ [1]
- ^ Vijayan, Jaikumar (9 de mayo de 2005). "Grupo de proveedores agrega especificaciones de acceso neto" . Computerworld . Consultado el 3 de mayo de 2017 .
- ^ a b "Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales" . Darkreading.com . Consultado el 3 de mayo de 2017 .
- ^ "No es el sistema de control de su padre | Solución de seguridad industrial de Tofino" . Tofinosecurity.com . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" . Archivado desde el original el 28 de julio de 2011 . Consultado el 13 de septiembre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 30 de diciembre de 2009 . Consultado el 14 de octubre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 9 de enero de 2010 . Consultado el 15 de septiembre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2011-01-03 . Consultado el 14 de octubre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ "TCG Trusted Network Connect: TNC IF-TNCCS: enlaces de protocolo para SoH" (PDF) . Opus1.com . Consultado el 3 de mayo de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 28 de septiembre de 2011 . Consultado el 14 de octubre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 30 de septiembre de 2011 . Consultado el 14 de octubre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ [2] Archivado el 16 de julio de 2011 en la Wayback Machine.
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2006-10-03 . Consultado el 5 de agosto de 2006 .CS1 maint: copia archivada como título ( enlace )
- ^ Jackson, William (28 de septiembre de 2010). "La velocidad de la ciberseguridad aumenta con la combinación de Trusted Network Connect y protocolos de automatización de contenido de seguridad" . Fcw.com . Consultado el 3 de mayo de 2017 .
Fuentes
- Dornan, Andy. “'Trusted Network Connect' pone un agente de seguridad de hardware en cada PC” , “Revista Information Week”, UBM Techweb Publishing.
- Vijayan, Jaikumar. “Vendor Group agrega especificaciones de acceso neto” , “Computer World Magazine”, IDG Publishing.
- Higgins, Kelly Jackson. "Trusted Computing Group amplía las especificaciones de seguridad más allá de las redes empresariales" , "Lectura oscura", UBM Techweb Publishing.
- Townsend, Mark. “Puntos finales desnudos en su red y qué hacer con ellos” , “Revista SC”, Haymarket Media.
- Fang, Juan y Zeng, Hongli. “El modelo de conexión de red confiable basado en la credibilidad de la jerarquía” , nswctc, vol. 2, págs. 454–457, 2010 Segunda Conferencia Internacional sobre Seguridad de Redes, Comunicaciones Inalámbricas y Computación Confiable, 2010.
- Howard, Scott (2010-06) ( “Protección de SCADA y redes de control” , “urunkoruma.com” .
enlaces externos
- Conexión de red confiable
- Especificaciones
- SDK de TNC