Trusted End System, solución Secure Networks

CortafuegosSeguridad

La herramienta de Enterasys asegura que sólo los dispositivos con las credenciales de seguridad correctas podrán acceder a la infraestructura de TI corporativa.

Enterasys, proveedor de redes para entornos corporativos, ha presentado Trusted End System, una nueva herramienta dentro de la familia de soluciones Secure Networks que permite proteger la infraestructura de red de amenazas provenientes de puntos vulnerables o de sistemas que no son de confianza. Esta solución permite desplegar un sistema de control de admisión eficiente para cada usuario que se conecte a la LAN.

Según informa la compañía en un comunicado, gracias a Trusted End System es posible no sólo minimizar los daños que pueda causar un dispositivo de red vulnerable que se conecta, sino que además asegura un acceso automático a aquellos usuarios que tienen actualizados sus perfiles de seguridad.

Por otro lado, la solución de Enterasys asegura que sólo los dispositivos con las credenciales de seguridad correctas y actualizadas podrán acceder a la infraestructura de TI corporativa. Este sistema determina el nivel de seguridad de cada dispositivo que trata de conectarse a la red, examinando parámetros como la configuración de seguridad de las aplicaciones, parches del sistema operativo instalados y actualización de los antivirus. Los equipos que no cumplen con estos parámetros se consideran potencialemente peligrosos y se les deriva a un estado de cuarentena en red hasta que se llevan a cabo las oportunas medidas correctivas.

Bajo este contexyo, entre las ventajas de Trusted End System destacan la protección contra equipos y dispositivos vulnerables que se conecten a cualquier interfaz de la LAN; la solución mitiga el riesgo asociado a la conexión de nuevos usuarios o dispositivos que se conenctan a la red, poniendo automáticamente en cuarentena a aquellos que no sean de confianza, de acuerdo con las reglas establecidas; mejora la disponibilidad de la red y la productividad global, al aislar rápidamente los sistemas vulnerables antes de que afecten a otros usuarios, y, adicionalmente, se integra con las principales aplicaciones de seguridad, lo que refuerza la seguridad de la red y protege inversiones ya realizadas.

Leer la biografía del autor  Ocultar la biografía del autor