estructura de red local
Es difícil encontrar empresas y organizaciones donde no se ejecutan dichas tareas.Por lo tanto en la mayoría de los casos,al tomar la decisión sobre la organización del sistema de protección endpoint,la cuestión no es si se llevan a cabo estas tareas o no,sino cual es el numero de empleados que realizan dichas tareas.
PARA LLEVAR A CABO LAS TAREAS DE LA EMPRESA,LA RED LOCAL DEBE INCLUIR
-Estaciones de trabajo y/o clientes de terminal,puestos donde trabajan los empleados o visitantes.
-Servidores de archivos para almacenar la información,incluyendo los archivos y documentos y el intercambio de información entre los empleados.
-Servidores de bases de datos,servidores de aplicaciones,servidores DNS,DHCP,ACTIVE DIRECTORY para llevar a cabo el trabajo diario,los procesos de negocio o la organización de conexión entre maquinas de una red.
-Servidores de correo electrónico para procesar el correo interno y externo.
-Pasarelas de Internet para organizar la salida de la red interna de la compañía a la red externa.
Naturalmente,no todos estos componentes existen siempre, a parte de los componentes arriba mencionados,también hay otros componentes en la red local,pero en la mayoría de los casos en cualquier organización existen estaciones de trabajo y como mínimo un servidor de correo y un Gateway de Internet.
Hay muy pocas excepciones:
-Todos o una parte de los empleados acceden a Internet por medio de su canal de comunicación. En este caso,no hay servidor y gateway de Internet.Esta opción es bastante costosa para la empresa y por lo tanto es inusual.Puede ocurrir en empresas muy pequeñas o cuando se emplea un gran numero de trabajadores de forma remota.Dicho personal usa servicios públicos para el intercambio de información.
-La compañía utiliza servidores externos. Generalmente,se alquilan direcciones de correo electrónico o dominios de correo en el servidor externo.
Por lo tanto la pregunta si hay servidores en la empresa casi nunca surge.La pregunta consiste en el numero de servidores en la empresa incluyendo aquellos cuya protección no esta prevista por el cliente en la actualidad,donde están alojados y como acceder a ellos.
REDES LOCALES DE PROVEEDORES DE SERVICIOS
La particularidad de las redes de proveedores de servicios,y en primer lugar,los proveedores de servicios de Internet,es que estas empresas tienen dos LANS independientes.La primera es una red interna de la empresa con su servidor de correo,puerta de enlace de Internet y estaciones de trabajo de los empleados de la empresa.Y la segunda que mantiene los clientes en la empresa.Por lo tanto,la red común del proveedor de la red de Internet puede contener lo siguiente:
-Puerta de enlace de los clientes para acceder a la red de Internet.A través de la puerta de enlace los usuarios tienen acceso a los sitios de Internet,servidores de correo externos,lugares de trabajo remotos etc…
-La red interna del proveedor,donde los clientes pueden publicar sus propios sitios,archivos,documentos etc…
-Los servidores virtuales donde los clientes pueden crear sus servidores.
-Las estaciones de trabajo y los clientes de terminal de los empleados ISP.
-Un servidor de correo interno del proveedor,probablemente,combinado con un servidor cuyos servicios se ofrecen a los clientes.
Los grandes proveedores pueden tener un numero significativo de servidores.Esto se hace tanto para la distribución de la carga en horas punta,como para reserva en caso de fallo de uno o mas servidores.La presencia o ausencia de algunos componentes,la cantidad de servidores depende del tamaño del proveedor y la lista de servicios disponibles para los clientes.
Los proveedores de Internet pueden proteger a los usuarios contra el malware por medio de instalación de los agentes de endpoint y protección antispam en los equipos de los clientes y por medio de verificación de trafico de correo electrónico e internet de los clientes.
SISTEMAS ESPECIALES
Hay una serie de empresas y organizaciones que utilizan el sistema,cuya protección endpoint debe llevarse a cabo de una manera especial,tales sistemas son:
-Sistema de carga alta
La particularidad de sistemas de alta carga es el uso total o casi total de programas que se ejecutan en estos equipos,los recursos del sistema.En una maquina de este tipo,se puede instalar todos los componentes de la protección endpoint,salvo el monitor de archivos.
Debido a que esta configuración no proporciona protección permanente,se recomienda habilitar el análisis de los archivos durante la recepción y realizar un escaneo del endpoint frecuente.El motor de la solución de protección que se emplea en las soluciones con Inteligencia Artificial consume muy pocos recursos y puede reducir automáticamente su prioridad en el caso de alta carga.
SISTEMAS EN TIEMPO REAL
La particularidad de sistemas en tiempo real es:
-Se requiere tiempo garantizado de ejecución de cada operación en el transcurso de su secuencia de diagrama secuencial.Estos sistemas incluyen aquellos que mantienen procesos tecnológicos,sistemas militares.
Como se sabe el funcionamiento de la protección del endpoint no implica un tiempo garantizado para escanear archivos que puede cambiarse como mínimo después de cada actualización.Por lo tanto la instalación del sistema de protección endpoint completo en los sistemas en tiempo real es imposible.
-Para sistemas en tiempo real se utilizan no solo modificaciones de sistemas operativos comunes sino también sistemas operativos especiales.
Para proteger los sistemas en tiempo real basados en los sistemas operativos comunes,solo se puede instalar el escaner de protección configurado para analizar todo el sistema al iniciar.Ademas el sistema operativo en tiempo real debe ser utilizado como parte del segmento de red local que proporciona la verificación de trafico de la red antes de que ingrese en la maquina protegida.