Архитектура TNC была впервые представлена на конференции RSA в 2005 году. [4] Изначально TNC был стандартом управления сетевым доступом, целью которого было обеспечение соблюдения политик конечных точек разных поставщиков. [5]
В 2009 году TCG объявила о расширенных спецификациях, которые распространили их на системы за пределами корпоративной сети. [6] Дополнительные области применения TNC, о которых сообщалось, включают промышленные системы управления (ICS), безопасность SCADA , [7] [8] и физическую безопасность. [9]
Технические характеристики
Спецификации, представленные рабочей группой TNC: [10]
^ "'Trusted Network Connect' устанавливает Hardware Security Agent на каждый ПК - - - Informationweek". www.informationweek.com . Архивировано из оригинала 4 сентября 2012 г. Получено 3 февраля 2022 г.
^ Виджаян, Джайкумар (2005-05-09). «Vendor Group добавляет спецификации Net Access». Computerworld . Получено 2017-05-03 .
^ ab "Trusted Computing Group расширяет спецификации безопасности за пределы корпоративных сетей". Darkreading.com . 18 мая 2009 г. Получено 03.05.2017 .
^ "Система управления не вашего отца | Решение Tofino Industrial Security". Tofinosecurity.com . Получено 2017-05-03 .
^ "Обеспечение безопасности SCADA и сетей управления". Архивировано из оригинала 2011-07-28 . Получено 2010-09-13 .
^ "Hirsch демонстрирует первое в отрасли решение для обеспечения контроля доступа к сети/физическому доступу на основе стандартов". Архивировано из оригинала 2009-12-30 . Получено 2010-10-14 .
^ "Trusted Computing Group продолжает расширять спецификации TNC | Текущий анализ". Архивировано из оригинала 2010-01-09 . Получено 2010-09-15 .
^ Джексон, Уильям (28.09.2010). «Скорость кибербезопасности повышается благодаря сочетанию Trusted Network Connect и Security Content Automation Protocols». Fcw.com . Получено 03.05.2017 .
Источники
Дорнан, Энди. «Trusted Network Connect» устанавливает аппаратный агент безопасности на каждом ПК», «Information Week Magazine», UBM Techweb Publishing.
Виджаян, Джайкумар. «Vendor Group добавляет спецификации Net Access», «Computer World Magazine», IDG Publishing.
Хиггинс, Келли Джексон. «Trusted Computing Group расширяет спецификации безопасности за пределы корпоративных сетей», «Dark Reading», UBM Techweb Publishing.
Таунсенд, Марк. «Голые конечные точки в вашей сети и что с ними делать», «SC Magazine», Haymarket Media.
Фан, Хуан и Цзэн, Хунли. «Модель доверенного сетевого соединения на основе доверия к иерархии», nswctc, т. 2, стр. 454–457, 2010 г. Вторая международная конференция по безопасности сетей, беспроводным коммуникациям и доверенным вычислениям, 2010 г.
Говард, Скотт (2010-06) («Обеспечение безопасности SCADA и сетей управления», «urunkoruma.com»).