Cisco inicia la segunda fase de su estrategia de red auto-defensiva

Network Access Control (NAC)

Cisco ha anunciado en España las mejoras de seguridad de su catálogo de soluciones NAC para el control de admisión en la red, orientadas a la colaboración entre los sistemas que protegen el acceso a la infraestructura corporativa.

Hace poco más de un año, Cisco Systems anunció su propuesta de red auto-defensiva, capaz de identificar, prevenir y adaptarse a las amenazas de seguridad. Para alcanzar este paradigma, la compañía ha venido incorporando características de seguridad en todos sus productos para proporcionar una solución integrada. Ahora, ha dado un nuevo paso con la introducción de medidas para la colaboración entre los sistemas de control de admisión en la red. Estas capacidades hacen que, cuando un dispositivo solicita su acceso, la infraestructura NAC (Network Access Control) permita, una vez verificado el cumplimiento de las políticas de seguridad, la entrada del dispositivo a la red, lo deniegue o lo ponga en cuarentena. En este último caso, le admite en una red virtual preventiva desde la que sólo podrá descargar determinada información hasta que se garantice su total seguridad. La infraestructura básica para entornos no controlados se compone de un servidor para el control del acceso; un gestor para centralizar la gestión; un agente opcional para rastrear dispositivos; y los servicios de suscripción, que automatizan las actualizaciones del anti-virus, sistema operativo y otras aplicaciones en base a vulnerabilidades.
El segundo estadio de Cisco Self-Defending contempla el soporte de soluciones de conmutación y comunicación inalámbrica, además de los routers y concentradores que se cubrían en la primera versión de NAC. Asimismo, el programa de socios NAC, al que pertenecen 60 empresas, incluye una categoría de auditoría sin agente para evaluar el riesgo de dispositivos sin gestión, como portátiles, impresoras, agendas electrónicas y teléfonos IP. Esto es posible por la colaboración de proveedores como Atiris, Qualys y Symantec. Además, el agente es ahora compatible con Linux, además de Windows.
También se ha mejorado la gama de dispositivos NAC (antes Cisco Clean Access - CCA) con controles preconfigurados antispyware y capacidades de autenticación para los concentradores de acceso remoto Cisco ASA 5500 y la serie Cisco VPN 3000.
Por otra parte, Cisco ha lanzado Network Application Performance Analysis (NAPA), un conjunto de productos para identificar el origen de los problemas con el rendimiento de la red y las aplicaciones, fruto de la tecnología adquirida con Sheer Networks, las licencias OEM junto con Opnet y Corvil, y los desarrollos internos.

Gestión del rendimiento
Los productos NAPA trabajan por ahora de forma independiente, si bien Cisco prevé que, en un futuro, colaboren entre sí. El primero de ellos es Application Assurance Solution (AAS), un software que utiliza tecnología de agente distribuido para capturar paquetes de aplicaciones, métricas de red y tráfico de datos con el fin de realizar un análisis profundo de redes específicas y/o los problemas de rendimiento en las aplicaciones.
Network Planning Solution (NPS) está destinado a la planificación de red; para ello, recopila datos de los componentes con el objetivo de planificar su capacidad y determinar su estado para adoptar aplicaciones como VoIP.
El tercer elemento es Bandwidth Quality Appliance (BQA), por el momento vinculado a los servicios avanzados de Cisco. El equipo, que la firma asegura será independiente de los servicios en futuras versiones, se instala cerca de los enlaces WAN para suministrar información pormenorizada del uso del ancho de banda y el tráfico de aplicaciones.
En este mes se realizarán las pruebas beta de Performance Visibility Manager (PVM), que recopila datos mediante NetFlow, SNMP y otros protocolos para dar un vista detallada del rendimiento de la red y las aplicaciones. La compañía espera que la herramienta esté completamente disponible en marzo.


Self-Defending
----------------------
Cisco puso en marcha su estrategia de red autodefensiva en septiembre de 2004 y anunció la segunda fase de la misma en octubre de 2005 durante la conferencia RSA de Cisco en Viena, aunque ha sido en diciembre cuando se comunicó su disponibilidad en nuestro país. La tercera fase será, según Yolanda Lamilla, directora de desarrollo de negocio de telefonía IP y seguridad de Cisco Systems en España, “la seguridad adaptativa; es decir, que la red reaccione de forma dinámica y modifique por sí misma su comportamiento para defenderse frente a los ataques”. Su lanzamiento aún no está definido, si bien, antes de que se produzca, “habrá una fase 2x en la que se incorporará mayor soporte de sistemas operativos en el cliente”, entre otras medidas.

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital