
Uncategorized
RANSecurity: NAC de ForeScout que permite acelerar BYOD
RANSecurity, se encuentra presentando el nuevo NAC, “CounterACT 7” de ForeScout Technologies, que amplía el mercado del control de acceso a la red (network access control, NAC). Se trata de un híbrido 802.1X sin agentes más fácil de instalar, administrar y más escalable, particularmente para organizaciones que buscan implementar estrategias para habilitar el BYOD. Con CounterACT las empresas públicas y privadas pueden alcanzar acceso continuo a su red y también cumplimiento a nivel endpoint mientras sostienen el nivel de la experiencia del usuario y las operaciones críticas.
Phil Hochmuth, manager del programa de seguridad de IDC Research, apunta: ‘Las plataformas NAC ofrecen capacidades clave para direccionar los requerimientos de BYOD, tales como visibilidad en la red, control de acceso basado en los cambiantes niveles de identidad y dispositivos, y cumplimiento a nivel endpoint’.
Más de 50 características nuevas:
-NAC “Hybrid Mode” combina 802.1X con otros métodos de autenticación para una mejor implementación y una mejor experiencia de usuario:
• Ofrece un servicio incorporado RADIUS, un proxy para RADIUS y autenticación sin agente. ForeScout CounterACT 7 permite a los gerentes de TI implementar el NAC de forma más rápida y exhaustiva, incluyendo sitios donde la infraestructura no soporta autenticación de dispositivos 802.1X.
• La experiencia de usuario se preserva hasta cuando la autenticación 802.1X falla, ya que permite la aplicación de políticas a través del acceso de empleados con credenciales o de invitados que se registran.
-Monitoreo continuo y capacidades de remediación que extienden el poder de CounterACT como una plataforma de control de seguridad automatizada:
• Detecta puntos de problemas de 802.1X antes de que usted aplique el control de acceso a la red. Arregla problemas potenciales con las herramientas de remediación automatizadas 802.1X de CounterACT.
• Con un click, los operadores pueden obtener señales de miles de dispositivos y obtener alertas sobre la localización, tipo de dispositivos, violación o unidad de negocio.
• Permite localizar y reportar sobre los tipos de dispositivos, sistemas operativos, aplicaciones, violaciones y atributos importantes de lo móviles, como los smartphones y tabletas rooteados, o puntos de acceso wireless malintencionados.
-La Interoperabilidad del plug-n-play asegura que CounterACT funcione con lo que usted tiene hoy y permite a los operadores aplicar fácilmente políticas de acceso para los dispositivos y basadas en roles para aprovechar totalmente los atributos específicos de seguridad, identidad, movilidad y red del vendor:
• La integración de las plantillas de dispositivos móviles incorporadas y el MDM de dos direcciones ofrece el registro, inventario y chequeo de políticas sobre el acceso a la red, y también desarrolla un amplio rango de controles para dispositivos móviles administrados y no administrados.