La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Solución de gestión y acceso a red para flotas de dispositivos móviles

Enterasys ha anunciado una nueva solución de gestión y control de acceso a red para flotas de dispositivos móviles no corporativos (PDA’s, smartphones, tablets, etc)

 El lanzamiento de esta solución responde a una demanda del mercado, ya que muchas empresas están teniendo que implementar programas específicos para incorporar a sus redes un número creciente de dispositivos móviles heterogéneos y que no pertenecen a la organización, sino que son propiedad de los propios trabajadores (llamados dispositivos BYO (Bring Your Own devices),. Esta realidad está obligando a las empresas a poner en marcha programas para este tipo de dispositivos, con el fin de gestionar y garantizar la seguridad de sus activos de TI al tiempo que dan conectividad a estos usuarios móviles.

 Esta solución de Enterasys viene a dar respuesta a esta necesidad, ya que permite ofrecer conectividad a la red corporativa a este parque de dispositivos móviles, controlando el acceso, los recursos de red a los que se puede acceder dependiendo el dispositivo así como hacer una valoración del estado de seguridad del dispositivo que se conecta, antes, durante y después de la conexión.

 La solución esta preparada para gestionar los tipos de dispositivo y sistemas operativos móviles más habituales, no sólo los actuales, sino los que puedan aparecer en el futuro, dada la naturaleza cambiante del mercado de dispositivos móviles. Las funcionalidades que ofrece esta solución son:

 –        Detección del tipo de dispositivo. Mediante un sistema de Control de Acceso a Red de nueva generación, la red es capaz de detectar no sólo el tipo de dispositivo, sino también de asignarle un perfil de acuerdo con ello, hacer una valoración del estado de seguridad del dispositivo y registrarlo en la red, todo ello de forma automática. Dependiendo del perfil, e independientemente del usuario, ese dispositivo va a tener acceso a determinados recursos de red y no otros. Por ejemplo, se puede establecer una política diferenciada para iPhones propiedad del usuario que para notebooks corporativos que acceden a través de WIFI.

 –        Autenticación. La red autentica al usuario y le asigna dinámicamente una política de acceso en función de las reglas predefinidas en función del tipo de dispositivo y su rol dentro de la organización. La solución soporta múltiples tipos de autenticación estándares de mercado, incluyendo 802.1X, MAC/IP, basada en web, etc.  Este último método, que utiliza un portal web cautivo, es especialmente interesante en este entorno de dispositivos no pertenecientes a la organización, ya que puede no interesar implementar en los mismos sistemas de autenticación corporativos. La solución proporciona un portal web para que los usuarios registren su dispositivo.

 –        Valoración del estado del dispositivo. Esta funcionalidad realiza una evaluación de estado del sistema final para chequear que su configuración cumple con los requisitos de la organización y para evaluar posibles vulnerabilidades o amenazas para los sistemas de TI corporativos. La solución permite implementar un sistema de remediación automática de dichas vulnerabilidades o incumplimientos, ya sea a través de agentes residentes en red o en dispositivo.

 –        Autorización de acceso. Una vez se ha superado con éxito la autenticación y la evaluación de estado, se aplica el conjunto de políticas que van a autorizar al usuario a acceder a determinados recursos. Estas políticas se aplican a nivel de punto de entrada en la red, es decir en la capa de acceso.

 Un punto diferencial de la solución de Enterasys es su capacidad para asignar políticas en toda la red, ya sea en la parte cableada o en la parte WIFI, así como en el tipo de reglas que pueden asignarse. En el caso de las soluciones de la competencia, se limitan a asignar VLANs a estos tráficos. Sin embargo, asignar una VLAN no significa tener control sobre el tráfico que circula en ellas. La solución de Enterasys controla realmente el tráfico que se genera entre estos dispositivos y la red, y es capaz de distinguirlo en función de la aplicación y el usuario.

 Escenarios de Acceso

 La solución puede desplegarse en varios escenarios de acceso para dispositivo BYO:

 –        Virtual Desktop Infrastructure. Se puede utilizar este enfoque tanto para dispositivos BYO como para los propios dispositivos móviles corporativos. Se trata de generar un entorno de desktop virtual para cada usuario con las aplicaciones y acceso a red que necesita en su trabajo. Una vez que la solución de Enterasys detecta y autentica el dispositivo, se crea un perfil y se aplican una serie de políticas restrictivas al tráfico generado por el dispositivo.

 –        Native Access. Es el escenario de acceso más adecuado para la solución de Enterasys y con el que la organización obtiene más ventajas, ya que reduce tanto los costes de inversión como los costes de operación que presenta el otro enfoque. El proceso de autenticación y detección de dispositivos es similar al caso anterior, pero el control que se hace del tráfico es más granular y por ello las políticas que se aplican son menos restrictivas. Por ejemplo, se permite el acceso a Internet y a los recursos necesarios de la intranet, pero bloquea el acceso a los recursos sensibles. Este enfoque evita tener que desplegar una infraestructura VDI para cada usuario, y además es un enfoque menos restrictivo que el anterior, en el que el usuario sólo accede a los recursos que hay dentro de su desktop virtual. Además, permite bloquear el acceso a Internet a aquellos dispositivos que por su función dentro de la organización no lo requieren.

Deja un comentario

Scroll al inicio