Llegamos a ustedes gracias a:



Noticias

Juniper introduce Adaptive Threat Management

[09/03/2009] Juniper está introduciendo esta semana un software que permite a las plataformas de seguridad, incluso a las fabricadas por otros, compartir y analizar información log para determinar las raíces de un problema de una red y arreglarlos.

Llamado Adaptive Threat Management, este software para compartir datos incluye actualizaciones a sus dispositivos SSL VPN y Unified Access Control, lo cual les permiten publicar información log en un servidor UAC que comparte los datos con otras plataformas.
La interfase entre los dispositivos SSL y UAC y el servidor es un estándar conocido como IF-MAP, una interfase de comunicación que crea una vía de doble sentido entre los dispositivos de la red y el servidor en el cual los datos del dispositivo son publicados.
Adaptive Threat Management puede soportar dispositivos creados por otros fabricantes, pero éstos deben cumplir con IF-MAP. Por tanto, si la plataforma de seguridad de otro fabricante publica datos usando la interfase IF-MAP, ésta puede conformar parte del Adaptive Threat Management, señala Juniper.
Los clientes que tengan un firewall de otro fabricante potencialmente pueden seguir usándolo, pero permitiendo que publique datos log al servidor central IF-MAP en donde los otros dispositivos puedan acceder a ellos, analizarlos y actuar sobre ellos. Y el firewall puede suscribirse a información del servidor para responder a nuevas amenazas.
Es importante para Juniper unir su red y ofertas de seguridad para demostrar que sus dispares productos pueden utilizarse como un sistema coordinado de seguridad que admite a otros fabricantes, señala Phil Hochmuth, analista de Yankee Group.
Con Adaptive Threat Management, los clientes pueden crear una política basada en un solo usuario que sea usada por los dispositivos de la red, ahorrando tiempo de administración en la configuración. No tienes que hacer malabares para establecer la política en 10 diferentes cajas, afirma Hochmuth.
Adaptive Threat Management es una reminiscencia del TrustSec de Cisco, que utiliza políticas de acceso definidas centralmente y de cumplimiento para toda la red, pero Cisco usa switches para hacer cumplir las políticas, señala Hochmuth. Es una gran estrategia arquitectónica el juntar las partes individuales del control de acceso, afirma.
IF-MAP es soportado por un puñado de fabricantes que incluyen a Aruba Networks, ArcSight, Infoblox, Lumeta y nSolutions.
El año pasado, Juniper renovó y renombró a sus plataformas de administración como Network and Security Manager (NSM), la cual administra políticas de forma centralizada para la red y dispositivos de Juniper, estableciendo el escenario para que diferentes clases de dispositivos compartan datos.
La plataforma NSM ha sido actualizada para incluir más reportes estándar que mapeen el comportamiento de los dispositivos en la red con la cual interactúa. Estos reportes pueden ser utilizados como las vías de auditoría necesarias para algunos cumplimientos regulatorios o para auditorías internas que midan la seguridad de la red, señala la compañía.
Juniper proporciona un ejemplo de la forma en que las nuevas capacidades pueden funcionar. Un usuario que ha ingresado y se ha identificado vía SSL VPN, inserta un dispositivo USB que está infectado con un troyano en su computadora. El sistema de protección el firewall/protección contra intrusos, detecta al troyano y esa información se comparte con el dispositivo SSL VPN, el cual puede interrumpir la sesión VPN. Luego, puede guiar al usuario hacia la resolución del problema, luego permitir que el dispositivo establezca una nueva sesión VPN.
El software de los gateways SSL VPN de la serie SSG de Juniper también permite que mediante un solo proceso de identificación (sign on) los usuarios remotos accedan a una lista de recursos para los cuales se encuentran autorizados, y vayan a ellos directamente sin tener que realizar el proceso de identificación para cada uno de ellos.
Esto es muy conveniente para los consultores contables de Singer Lewak, una firma de servicios contables de Los Angeles, afirma Rob Krumwiede, CIO de la compañía. La SSL VPN es una plataforma de ingreso a la intranet, correo electrónico y aplicaciones internas, afirma.
Así un usuario remoto puede hacer clic en un ícono para obtener acceso a una de tres opciones de correo electrónico (cliente Citrix, Outlook Web Access y full Outlook) todo sin tener que autenticarse nuevamente.
Juniper también está presentando dos nuevos modelos de su serie SRX de dispositivos de seguridad cuya característica es que las aplicaciones de seguridad individual que corren sobre ellos pueden ser integradas, y que el poder de procesamiento puede ser dedicado a cada uno para asegurar el desempeño.
Los SRX 3400 y 3600 son los miembros más pequeños de esta familia de gran capacidad, cuyo hermano mayor, el SRX 5800, se jacta de ser el más rápido, cercano a los 140Gbps. Los modelos van a 2 Gbps y 30Gbps sobre el firewall, respectivamente, pero el hardware presenta la misma arquitectura modular, lo cual les permite ampliar su potencia añadiendo tarjetas.
Los dispositivos también soportan VPN y sistemas de detección de intrusos/prevención (IDS/IPS) a 6Gbps en el SRX 3400 y 10Gbps en el SRX 3600. El precio va desde los 50 mil dólares para el chasis del SRX 3400 con una tarjeta de procesamiento de red, un motor de ruteo y soporte para un firewall de 10Gbps, 2Gbps de VPN y 2Gbps de IDS/IPS.
Con procesamiento dedicado por aplicación, los usuarios pueden garantizar un desempeño cuando se añaden cargas o aplicaciones adicionales. Ya que esto se hace en forma interna en el chasis, tales expansiones no requieren de más espacio de rack y cuestan menos que apilar aparatos ya que hay menos hardware redundante en una caja modular que en una colección de aparatos.
Tim Greene, Network World (USA)