| Artículos | 01 MAY 2005

Enterasys prepara Secure Networks para la convergencia

Acuerdo con Lucent en VoIP
Arancha Asenjo.
La presencia de voz y dispositivos autónomos en la red representa una nueva amenaza contra la integridad de los entornos IP ante la que Enterasys propone una arquitectura simplificada y abierta, así como nuevas funcionalidades. Lisboa (Portugal).- Con la convergencia se multiplican los tipos de dispositivos IP conectados a las redes. Teléfonos, videocámaras, lectores de códigos y hasta electrodomésticos se convierten en nuevos terminales que exigen un tratamiento específico desde el punto de vista de la seguridad. Ya que ?puede resultar más fácil atacar un centro de datos haciendo que falle su sistema de refrigeración que entrando directamente en los servidore; interceptar la transmisión de los sistemas de radiofrecuencia y enviar información distorsionada a la base de datos de la empresa?, asegura John Roese, vicepresidente mundial de tecnología de Enterasys. Por eso, el fabricante ha decidido incorporar en su estrategia Secure Networks tecnologías capaces de proteger cualquier dispositivo conectado en IP. Para afrontar este reto, Enterasys propone cuatro medidas: establecer nuevos métodos para el control de acceso a los dispositivos IP, aplicar herramientas de protección proactiva típicas del PC a los nuevos dispositivos y aplicaciones, proporcionar asistencia en la reparación de sistemas desconfigurados después de su aislamiento e introducir sistemas de respuesta dinámica para suprimir los ataques. Desde el punto de vista tecnológico, el fabricante potenciará el componente Network-Based de su solución Trust End System (TES), que garantiza que sólo los dispositivos con las correctas credenciales puedan acceder a la infraestructura de TI corporativa, aplicando dos métodos diferentes. El primero está basado en un agente de Zone Lab y Sygate, que evalúa el dispositivo según las políticas de seguridad y los perfiles definidos por NetSight Atlas Policy Manager. La segunda opción se basa en la propia red y prescinde del agente de seguridad, por lo que es muy útil en entornos, donde es difícil controlar el número o el tipo de sistemas que quieren acceder a la infraestructura. En este caso, cuando un usuario o dispositivo se conecta por primera vez, sus credenciales se envían al servidor de autenticación, y el sistema se analiza con herramientas de evaluación de la vulnerabilidad y de los parches del sistema operativo, proceso tras el cual se determinará si cumple los requisitos de confianza. Securizar la VoIP La compañía se apoya además en su arquitectura simplificada, multifabricante e integrada. Una arquitectura que, en palabras de Roese, ? nos permite resolver todos los problemas de seguridad con una sola red?. También las nuevas aplicaciones en tiempo real, como la voz, exigen mayor control y seguridad de la red. Consciente de ello, Enterasys participa de forma activa en la VOIPSA (VoIP Security Alliance), ha estrechamiento de su relación con Lucent con la creación conjunta de servicios de consultoría en seguridad y diseño y optimización de redes corporativas, dirigidos principalmente a operadores de redes IP y grandes empresas. A nivel local, el acuerdo ha llevado las soluciones de Enterasys hasta los laboratorios que Lucent tiene en Alcobendas (Madrid), donde se analizará su nivel de interoperabilidad en distintos entornos con el propósito final de crear una solución multifabricante. Lucent ha certificado ya a diez consultores en la tecnología de Enterasys. Próximos lanzamientos en seguridad WLAN ------------------------------------------------------------- Enterasys lanzará en este mes RoamAbout Security Switch, el primer conmutador de seguridad independiente para gestionar y asegurar las LAN inalámbricas. La plataforma, que cuenta con software de Trapeze Networks, se asocia a cualquier segmento de la LAN y proporciona configuración centralizada y control de puntos de acceso WLAN ?thin?, que sólo ofrecen conectividad 802.11 y dejan tareas como la autenticación, QoS y seguridad a los dispositivos de back-end. También presentará la línea SecureStack B2 de conmutadores apilables de Nivel 2 de gama media, con versiones de 24 y 48 puertos y opción para puertos 10/100 o 10/100/100Mpbs, así como cuatro puertos para enlaces Gigabit basados en fibra.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información