Enterasys incorpora valoración de equipos en el punto de acceso

Enterasys Networks anuncia la incorporación de nuevas capacidades de valoración de equipos en el punto de acceso a sus productos de Control de Acceso a Red y módulos de conmutación.

Gracias a ello, las organizaciones pueden asegurarse de que sólo los usuarios adecuados tienen acceso a la información adecuada desde el lugar y en el momento adecuado.

Esta nueva capacidad de valoración de equipos, tanto en su versión con agente como sin agente, ofrece una gran flexibilidad de despliegue, y permite determinar el “estado de salud” en cuanto a seguridad de portátiles, equipos de sobremesa, servidores, impresoras, teléfonos, fotocopiadoras, cámaras, utilizando una escala de valoración acorde con los estándares del mercado. Se ha demostrado su interoperabilidad con Microsoft NAP y con el TNC de Trusted Computing Group.

“Para que las organizaciones puedan sacar todo el provecho a sus despliegues NAC, los fabricantes tienen que ser capaces de soportar una amplia variedad de infraestructuras de red y de dispositivos de protección frente a amenazas”, ha comentado Paula Musich, analista senior de Enterprise Security Current Analysis. “las diferentes soluciones de NAC tienen que interoperar en entornos de red heterogéneos, proporcionando valoración en el punto de acceso, siendo capaces de aplicarlo en los principales switches y routers de la red y conteniendo las amenazas detectadas por sistemas de detección/prevención de diversos fabricantes”.

Las capacidades de Enterasys NAC Controller y NAC Gateway pueden ampliarse, por lo que la funcionalidad de valoración puede integrarse con otras funciones NAC en un único dispositivo, y ofrecer así funcionalidades completas de detección, autenticación, autorización y remediación. Enterasys NAC opera con múltiples servidores de valoración, autenticación y agentes de seguridad, por lo que se adapta a las necesidades de organizaciones que tienen ya desplegada tecnología de valoración de otros fabricantes como Check Point, eEye, Microsoft, Symantec y Tenable. La herramienta de valoración de Enterasys no basada en agentes analiza las 20 vulnerabilidades más importantes descritas por SANS. Por su parte, la versión basada en agentes analiza el estado de antivirus y firewalls, los parches de sistema operativo y las aplicaciones P2P de intercambio de archivos. El agente puede también analizar cualquier proceso o entrada de registro y remediarla automáticamente.

“A medida que NAC evoluciona, se pone de manifiesto que es una funcionalidad de la infraestructura más que un elemento separado”, ha comentado Trent Waterhouse, Vicepresidente de Marketing de Enterasys. “Nuestra trayectoria de 25 años en innovación, servicio de soporte experimentado e interoperabilidad en arquitecturas abiertas, junto con nuestra experiencia en software de gestión y seguridad, no permiten ofrecer una solución NAC eficiente, práctica y capaz de proporcionar una rápida puesta en valor”.

Enterasys ha vendido más de 30 millones de puertos que soportan Enterasys NAC, con capacidades integradas de gestión, visibilidad y control de comportamiento, tanto en pre-conexión como en post-conexión. Enterasys NAC no obliga a hacer ampliaciones innecesarias, ya que se integra con las redes existentes, en entornos de Nivel 2, 3 y VPN.

La nueva oferta NAC de Enterasys está fuertemente integrada con las aplicaciones de seguridad avanzadas Enterasys Dragon, que ofrecen prevención de intrusiones, análisis de comportamiento en red y gestión de la información de seguridad, y hacen posible el control de acceso en post-conexión más avanzado del mercado. La última versión del software de configuración y reporting Enterasys NetSight Manager ofrece visibilidad y control centralizados, con aplicación distribuida de políticas, para gestionar la infraestructura de red de forma holística, en lugar de “caja a caja”.

La funcionalidad IP-to-ID de Enterasys NAC proporciona una visión en tiempo real de quién y qué se está conectando a un determinado punto de red, al vincular el nombre de usuario, la dirección IP, la dirección MAC y el puerto físico de cada punto de acceso un requerimiento clave para auditorías y procedimientos forenses. El mapeo IP-to-ID aprovecha las técnicas de observación de tráfico IP, las capacidades de snooping de Kerberos y RADIUS que utiliza NetSight Automated Security Manager para implementar prevención de intrusiones distribuida, así como Dragon Security Command Console, para localizar en segundos una amenaza, con el fin de contenerla y mitigarla.

La ventaja que aporta Enterasys NAC es una visibilidad y control granulares sobre cada usuario, dispositivo y aplicación. Las políticas Enterasys NAC autorizan, deniegan, priorizan, limitan, etiquetan, redirigen y auditan el tráfico de red en base a identidades de usuario, momento de acceso y localización, tipo de dispositivo y otras variables de entorno.

Enterasys NAC soporta puertos RFC 3580 y cuarentena basada en VLAN, tanto para equipos Enterasys como de terceros fabricantes, además de las potentes políticas de aislamiento Secure Networks en conmutadores Enterasys (las cuales, entre otros beneficios, evitan que los puntos de acceso peligrosos puedan lanzar ataques sobre puntos en cuarentena mientras están en este estado). Las opciones de despliegue paulatino permiten a las organizaciones empezar con la simple detección en el extremo de la red y con información de directorio de localización, e ir añadiendo autenticación/autorización y/o valoración, y posteriormente remediación automatizada.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022