Preguntas con etiqueta 'byod'

2
respuestas

diferencias entre meraki y pwn pulse [cerrado]

Estoy trabajando en el inicio de una tarea de escritura en la que documentaré una tecnología emergente en seguridad de la información. Descubrí que esto es difícil porque a medida que surgía la nueva tecnología en relación con los nuevos vectore...
hecha 25.03.2016 - 19:21
1
respuesta

¿Quién está hablando con mi computadora portátil? No PCAP o firewall— en el entorno BYOD

¿Hay un método o un registro de Linux para registrar las direcciones IP (y otros datos de la red) que intentan comunicarse con una computadora portátil que se encuentra dentro de una red empresarial desde esa computadora portátil sin ejecutar pc...
hecha 06.03.2017 - 23:55
0
respuestas

¿Debemos dejar de usar NAC para nuestra implementación de BYOD y cambiar a SDP?

Seguimos recibiendo consejos sin realmente explicar por qué la transferencia a un perímetro definido por el software es más beneficiosa incluso si ya usamos NAC en la organización. No entiendo las razones de este consejo y cómo podría ser benefi...
hecha 29.09.2018 - 13:37
0
respuestas

Para implementar EAP-TLS para dispositivos BYOD en una red inalámbrica de campus, ¿debería usar solo la autenticación de la máquina?

¿Por qué necesitarías autenticación de usuario? Si alguien tiene un iPhone y es miembro del campus, solo necesitaría un certificado de máquina para que su iPhone solo pueda conectarse a la red, ¿no?     
hecha 18.07.2017 - 19:50
1
respuesta

¿Qué hace que una VPN sea segura para una organización cuando se conecta una máquina infectada con BYOD?

Varios tipos de malware tienen la capacidad de moverse lateralmente dentro de la infraestructura de la empresa, infectando máquinas conectadas dentro de la empresa. Me preguntaba cómo es posible que una computadora infectada (BYOD) que se conect...
hecha 05.10.2018 - 19:08