Juniper łączy platformy NAC i IDP

Firma włączyła swoją platformę wykrywania wtargnięć do rozwiązań NAC, umożliwiając w ten sposób ograniczanie działań urządzeń, które uzyskały dostęp do sieci po przejściu kontroli kondycji bezpieczeństwa, ale zaczęły stanowić zagrożenie po podłączeniu do sieci.

W nowej wersji oprogramowania UAC (Unified Access Control - firmowa nazwa Juniper NAC) dane uzyskiwane z firmowej platformy Intrusion Detection and Prevention (IDP) mają zapewniać urządzeniom UAC możliwość blokowanie złośliwego ruchu w jego źródle. Operując samodzielnie, IDP odrzuca podejrzane pakiety, ale nie radzi sobie ze źródłem ich pochodzenia.

Taka integracja zapewnia pewnego rodzaju post-admission NAC, zasilając UAC Infranet Controller danymi o ruchu aplikacyjnym. Kontroler może kojarzyć anomalie i wyszukane przez IDP zagrożenia ze specyficznym użytkownikiem. Następnie może zastosować reguły polityki do łagodzenia zagrożenia. Tak więc, jeżeli urządzenie jest źródłem zagrożenia, to może być poddane kwarantannie lub złośliwa sesja może zostać odcięta. Jeżeli zdarzenie jest mniej poważne, kontroler może po postu je wylogować. Do tej pory urządzenie NAC nie wiedziało nic o zagrożeniach wykrytych przez IDP.

W styczniu podobną integrację zademonstrowała Enterasys, a inni dostawcy rozwiązań NAC - ConSentry, ForeScout, Insightix czy Tipping Point - oferują już rozwiązania post-admission NAC. Nowe oprogramowanie Juniper zapewnia integrację jedynie z firmowymi IDP, tak więc użytkownicy urządzeń IDP innych dostawców nie będą mogli skorzystać z tego mechanizmu.

Juniper ogłosił także, iż dysponuje wersją oprogramowania klienckiego UAC, które działa z systemem operacyjnym Microsoft Vista. Wcześniej oprogramowanie to współpracowało z Windows XP i Windows 2000. Nie oznacza to jednak, że klient NAP (Network Access Protection - firmowa nazwa NAC Microsoftu), który jest wbudowany w system operacyjny Vista, może zastąpić klienta Juniper UAC. Użytkownicy nie unikną, więc, wdrożenia oddzielnego klienta, jeżeli używają UAC.

Nowe oprogramowanie UAC zapewnia automatyczne uzupełnianie niedostatków na maszynach Windows, wynikających z niezgodności z przyjętą polityką bezpieczeństwa. Tak więc w przypadku zagubienia poszczególnych plików lub wyłączenia niektórych procesów na takich maszynach, Infranet Controller może je automatycznie dostarczyć lub włączyć. W dotychczasowej wersji maszyny, które nie przeszły pomyślnie kontroli przy dostępie, musiały być uaktualniane ręcznie przez użytkowników.

Nowa wersja oprogramowania może też dokładniej kontrolować kondycję bezpieczeństwa punktu końcowego - firma włączyła do swojej platformy oprogramowanie Shavlik NetChk, które bardziej wnikliwie ocenia aktualność różnorodnych łatek programowych.

Wszystkie te nowe mechanizmy mają być zawarte w oprogramowaniu UAC 2.1, które pojawi się pod koniec października br.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200