Red de conocimiento informático - Material del sitio web - Cómo lograr una gestión segura y eficaz de la LAN empresarialDesde la perspectiva de la seguridad y las aplicaciones de la red empresarial, si bien se depende más de la red para realizar negocios, los problemas de seguridad expuestos en el proceso de aplicación de la red También son más graves. Al mismo tiempo, también es necesario resolver con urgencia problemas como los riesgos de seguridad, el desperdicio de recursos de la red y la baja eficiencia laboral causada por el comportamiento irregular en línea de los empleados. Como señala Gartner, la red actual es ciega, simplemente no sabe qué usuarios están en la red. Asimismo, sabe poco sobre el tráfico de aplicaciones en la LAN. Se basa en herramientas de cifrado para proteger los datos de los usuarios y las aplicaciones, pero estas herramientas rara vez se utilizan para conectar información de tráfico en tiempo real. De hecho, las empresas necesitan realizar algunos cambios en la práctica para mejorar rápidamente la eficiencia de la informatización en un tiempo relativamente limitado. Las empresas necesitan trabajar con socios y contratistas para que los proyectos de TI puedan completarse de manera más eficiente. La aparición de nuevas aplicaciones a menudo lleva la colaboración entre empleados a un nuevo nivel. Por lo tanto, es fundamental que las empresas permitan el uso de estas prácticas fructíferas sin comprometer la seguridad de los activos digitales de la empresa o la productividad de los empleados. El mal comportamiento (o artificialidad) de la aplicación hace que el banco crea que la transacción de retiro se completó en un canal cifrado SSH. Después de obtener el informe de la aplicación de red, verificaron el flujo de la aplicación, notaron una gran cantidad de sesiones Telnet y las rastrearon hasta el cajero automático. Descubrieron que esas transacciones confidenciales, incluida la información financiera y de privacidad personal de los usuarios, podían ejecutarse limpiamente en Telnet, que era mucho mejor que el cifrado SSH. Cualquier empresa que pague a sus empleados por tiempo debe asegurarse de que los empleados tengan el alojamiento adecuado. Por lo general, a los centros de llamadas se les factura en el momento en que requieren llamadas de servicio. Al mismo tiempo que se conecta la siguiente llamada a la secuencia del call center, se inicia el ciclo de emisión de tickets, aunque los usuarios del cliente tengan que esperar este largo proceso, es un último recurso. Una organización inició un estudio sobre los centros de llamadas. Investigaron las aplicaciones más utilizadas en el call center. La encuesta reveló un gran número de visitas a sitios de juegos basados ​​en la web. Resulta que jugar a estos juegos puede ralentizar la velocidad de reacción de algunos empleados al contestar el teléfono, lo que sin darse cuenta aumenta el coste para los clientes. Al final, la empresa canceló esta práctica de retrasar el tiempo de servicio, supervisó el trabajo de los empleados vinculando los nombres de usuario al sitio web y una vez más proporcionó un acuerdo preciso a los clientes. El problema del "Puerto 80" es un término que la gente suele utilizar para describir la gran cantidad de aplicaciones que se ejecutan en el puerto 80. Aunque este tráfico es causado por el tráfico de navegación, una gran cantidad de aplicaciones ahora utilizan puertos L4. Por ejemplo, las aplicaciones de Oracle se sirven a través de un navegador web, o las aplicaciones de CRM utilizan computación en la nube, como SalesForce.com. Sabes, realmente no puedes aprender nada con solo mirar el puerto 80. De hecho, las empresas pueden correr riesgos al suponer que algunas aplicaciones se ejecutan según el uso del puerto L4. Algunos proveedores de software creen que han cerrado con éxito eDonkey cerrando los puertos de sus conocidos firewalls perimetrales, pero una vez que realizan una inspección más cercana de la LAN descubren que eDonkey todavía se usa ampliamente, poniendo en riesgo su código fuente. La dirección IP no es igual a la dirección IP del usuario que utiliza el proxy, lo que también genera riesgos para el negocio. A menudo se basa en hojas de cálculo para rastrear direcciones y asociarlas con nombres de usuario. Una vez que la hoja de cálculo de una empresa muestra que una dirección IP específica pertenece a un determinado puerto de conmutador, ese puerto está inextricablemente vinculado a otros dispositivos de "administración" y el uso de aplicaciones de administración está restringido por políticas relevantes. Puede imaginarse lo mala que será la situación una vez que la política se viole a gran escala. Al observar el tráfico en detalle, pueden ver al "remitente" como el usuario, en lugar del conmutador. Esta situación puede crear fácilmente condiciones favorables para la duplicación de direcciones IP y la circulación de la red, como que los usuarios accedan accidentalmente a datos financieros confidenciales debido a un error humano. Al simplemente monitorear estos problemas a través de direcciones IP, las empresas no saben realmente quién está haciendo qué en la red. Las descargas ilegales vinculan las descargas multimedia a individuos, no sólo para mantener la productividad (¡y el espacio en el servidor!), sino también para cumplir con los requisitos normativos. Una vez que esto suceda, la empresa eventualmente será demandada y la Motion Picture Association of America (Motion Picture Association) y la RIAA (Recording Industry Association of America) harán cumplir resueltamente los problemas de infracción. Si es posible, el tráfico de descarga podría vincularse a un usuario específico, y sería fácil encontrar al usuario y reiterarle la política de uso de Internet, lo que podría evitar que un amigo sea despedido.

Cómo lograr una gestión segura y eficaz de la LAN empresarialDesde la perspectiva de la seguridad y las aplicaciones de la red empresarial, si bien se depende más de la red para realizar negocios, los problemas de seguridad expuestos en el proceso de aplicación de la red También son más graves. Al mismo tiempo, también es necesario resolver con urgencia problemas como los riesgos de seguridad, el desperdicio de recursos de la red y la baja eficiencia laboral causada por el comportamiento irregular en línea de los empleados. Como señala Gartner, la red actual es ciega, simplemente no sabe qué usuarios están en la red. Asimismo, sabe poco sobre el tráfico de aplicaciones en la LAN. Se basa en herramientas de cifrado para proteger los datos de los usuarios y las aplicaciones, pero estas herramientas rara vez se utilizan para conectar información de tráfico en tiempo real. De hecho, las empresas necesitan realizar algunos cambios en la práctica para mejorar rápidamente la eficiencia de la informatización en un tiempo relativamente limitado. Las empresas necesitan trabajar con socios y contratistas para que los proyectos de TI puedan completarse de manera más eficiente. La aparición de nuevas aplicaciones a menudo lleva la colaboración entre empleados a un nuevo nivel. Por lo tanto, es fundamental que las empresas permitan el uso de estas prácticas fructíferas sin comprometer la seguridad de los activos digitales de la empresa o la productividad de los empleados. El mal comportamiento (o artificialidad) de la aplicación hace que el banco crea que la transacción de retiro se completó en un canal cifrado SSH. Después de obtener el informe de la aplicación de red, verificaron el flujo de la aplicación, notaron una gran cantidad de sesiones Telnet y las rastrearon hasta el cajero automático. Descubrieron que esas transacciones confidenciales, incluida la información financiera y de privacidad personal de los usuarios, podían ejecutarse limpiamente en Telnet, que era mucho mejor que el cifrado SSH. Cualquier empresa que pague a sus empleados por tiempo debe asegurarse de que los empleados tengan el alojamiento adecuado. Por lo general, a los centros de llamadas se les factura en el momento en que requieren llamadas de servicio. Al mismo tiempo que se conecta la siguiente llamada a la secuencia del call center, se inicia el ciclo de emisión de tickets, aunque los usuarios del cliente tengan que esperar este largo proceso, es un último recurso. Una organización inició un estudio sobre los centros de llamadas. Investigaron las aplicaciones más utilizadas en el call center. La encuesta reveló un gran número de visitas a sitios de juegos basados ​​en la web. Resulta que jugar a estos juegos puede ralentizar la velocidad de reacción de algunos empleados al contestar el teléfono, lo que sin darse cuenta aumenta el coste para los clientes. Al final, la empresa canceló esta práctica de retrasar el tiempo de servicio, supervisó el trabajo de los empleados vinculando los nombres de usuario al sitio web y una vez más proporcionó un acuerdo preciso a los clientes. El problema del "Puerto 80" es un término que la gente suele utilizar para describir la gran cantidad de aplicaciones que se ejecutan en el puerto 80. Aunque este tráfico es causado por el tráfico de navegación, una gran cantidad de aplicaciones ahora utilizan puertos L4. Por ejemplo, las aplicaciones de Oracle se sirven a través de un navegador web, o las aplicaciones de CRM utilizan computación en la nube, como SalesForce.com. Sabes, realmente no puedes aprender nada con solo mirar el puerto 80. De hecho, las empresas pueden correr riesgos al suponer que algunas aplicaciones se ejecutan según el uso del puerto L4. Algunos proveedores de software creen que han cerrado con éxito eDonkey cerrando los puertos de sus conocidos firewalls perimetrales, pero una vez que realizan una inspección más cercana de la LAN descubren que eDonkey todavía se usa ampliamente, poniendo en riesgo su código fuente. La dirección IP no es igual a la dirección IP del usuario que utiliza el proxy, lo que también genera riesgos para el negocio. A menudo se basa en hojas de cálculo para rastrear direcciones y asociarlas con nombres de usuario. Una vez que la hoja de cálculo de una empresa muestra que una dirección IP específica pertenece a un determinado puerto de conmutador, ese puerto está inextricablemente vinculado a otros dispositivos de "administración" y el uso de aplicaciones de administración está restringido por políticas relevantes. Puede imaginarse lo mala que será la situación una vez que la política se viole a gran escala. Al observar el tráfico en detalle, pueden ver al "remitente" como el usuario, en lugar del conmutador. Esta situación puede crear fácilmente condiciones favorables para la duplicación de direcciones IP y la circulación de la red, como que los usuarios accedan accidentalmente a datos financieros confidenciales debido a un error humano. Al simplemente monitorear estos problemas a través de direcciones IP, las empresas no saben realmente quién está haciendo qué en la red. Las descargas ilegales vinculan las descargas multimedia a individuos, no sólo para mantener la productividad (¡y el espacio en el servidor!), sino también para cumplir con los requisitos normativos. Una vez que esto suceda, la empresa eventualmente será demandada y la Motion Picture Association of America (Motion Picture Association) y la RIAA (Recording Industry Association of America) harán cumplir resueltamente los problemas de infracción. Si es posible, el tráfico de descarga podría vincularse a un usuario específico, y sería fácil encontrar al usuario y reiterarle la política de uso de Internet, lo que podría evitar que un amigo sea despedido.

Los cambios en las prácticas comerciales mencionados anteriormente están ocurriendo muy rápidamente en nuestras vidas hoy en día y es necesario conectar el tráfico con los nombres de usuario. Esta capacidad es importante para hacer cumplir las políticas de acceso, obtener el cumplimiento, satisfacer las necesidades de cumplimiento normativo y auditoría de la industria, y garantizar la productividad de los empleados.