Soporte técnico

¿Necesitas ayuda?

 

Qué es el Control de Acceso a redes y cómo configurarlo en productos basados en Aether

Información aplicable a:

Productos
Panda Adaptive Defense 360
Panda Adaptive Defense 360 on Aether Platform
Panda Adaptive Defense on Aether Platform

La funcionalidad Control de acceso a redes aporta una capa extra de seguridad en las conexiones que se establecen entre los equipos de usuarios remotos y las redes corporativas a través de VPN o localmente a través de Wi-Fi.

El equipo de usuario que intenta conectarse a la red a través de VPN o de Wi-Fi ha de cumplir una serie de condiciones para que Firebox le permita el acceso. Si no las cumple, el acceso se denegará.

El agente instalado en el equipo es el encargado de reunir y enviar la información para que el dispositivo que validará el acceso (Firebox - en el caso de VPN - o Access Point - para Wi-Fi-) pueda realizar las comprobaciones necesarias.

Para más información sobre Firebox y su configuración de conexiones VPN, consulta este artículo sobre la Aplicación de Host Sensor de TDR.

Mecanismo de validación y generación de UUIDs
Un UUID (Universally Unique IDentifier) es una cadena de caracteres que identifica de forma única a un dispositivo.

El mecanismo utilizado en el dispositivo (FireBox o Access Point) para validar las conexiones VPN o Wi-Fi es un UUID + contraseña. Esto implica tener configurado el mismo par UUID - contraseña en el dispositivo y en la consola de Adaptive Defense 360.

Si no tienes previamente configurado un UUID en tu dispositivo, será necesario generar uno nuevo. Al ser un formato abierto, existen muchos generadores de UUIDs gratuitos, como por ejemplo https://www.uuidgenerator.net/

NOTA: Utiliza una contraseña lo suficientemente larga que incluya caracteres especiales, números y mayúsculas.

Requisitos
Para que el equipo de usuario pueda conectarse a la red corporativa, tiene que cumplir los siguientes requisitos:

  • Tener una protección instalada y activa.
  • Tener un UUID y una clave de autenticación válidos y configurados tanto en el dispositivo que comprueba la conexión como en la consola de Adaptive Defense 360.
  • Sistema operativo: Windows 8.1 o superior y macOS High Sierra 10.130 o superior.
  • Puertos: para un correcto funcionamiento de la protección de seguridad para conexiones VPN, el agente instalado en el equipo requiere el puerto 33000 para su comunicación con Firebox.
  • Una configuración de protección válida: Se considera válida la protección avanzada de en modo hardening o lock activada y en ejecución, o la protección antivirus activada y en ejecución.

La seguridad para conexiones VPN no es compatible con los sistemas operativos Linux.

Comprobación de los requisitos
Cuando el equipo trata de conectarse a la red corporativa, el dispositivo que valida la conexión lleva a cabo las siguientes acciones:

  • Solicita información sobre el estado de la protección instalada en el equipo.
  • Comprueba que la UUID de la cuenta y la clave de autenticación son válidas.
  • Confirma que el sistema operativo del equipo es válido, contrastándolo con los que tiene configurados.
Si todas las comprobaciones son positivas, el dispositivo permitirá el acceso del equipo a la red corporativa; en caso contrario, no lo permitirá.

NOTA: De forma predeterminada, los equipos tienen activada la exigencia de cumplimiento de los requisitos de seguridad para conectarse a la red corporativa.

Acceso a la configuración de Control de acceso a redes
Para activar la seguridad para conexiones VPN, sigue estos pasos:

  1. Haz clic en el menú lateral Servicios de red.
  2. En el menú de pestañas superior, haz clic en Control de acceso a redes.
  3. Para activar la protección, mueve el control deslizante.
  4. Escribe el UUID de la cuenta y la clave de autenticación.
  5. Haz clic en el botón Guardar cambios.
+ Configurar Control de acceso a redes - Configurar Control de acceso a redes

Hasta el lanzamiento de Fireware v12.9, se configura una VPN segura para Firebox con la configuración de cumplimiento del sensor de host TDR en Fireware Web UI o Policy Manager.



Para obtener información sobre cómo configurar la aplicación del sensor del host en Firebox, consulta el artículo Configurar la Aplicación TDR Host Sensor Enforcement en el Centro de ayuda de WatchGuard.
Ayuda nº- 20230529 700130 ES
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

¿Eres un Partner o cliente de WatchGuard y necesitas ayuda con los productos Panda?

+ Info