Juniper Networks lance une nouvelle solution de contrôle d'accès unifié
Publié le 20/11/2006 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Anvers, le 20 novembre 2006 – Juniper Networks, Inc. (Nasdaq: JNPR) annonce le lancement de sa nouvelle solution Unified Access Control (UAC) 2.0, qui aide les entreprises à gérer plus efficacement l’accès des utilisateurs à leurs ressources métiers critiques depuis un large éventail de points d’accès aux réseaux. Avec UAC 2.0, Juniper Networks finalise l’intégration de ses composants 802.1x, dont des éléments issus d’Odyssey® Access Client (OAC) et Steel-Belted Radius® (SBR), avec la solution existante UAC. UAC 2.0 est une solution de contrôle d’accès de niveau 2 et 3 basée sur des standards, pouvant être mise en œuvre dans le cadre de nombreux scénarios de déploiement, afin d’offrir aux entreprises une visibilité en temps réel et un contrôle de règle granulaire couvrant la totalité du réseau. La solution UAC 2.0 supporte l’interopérabilité actuelle et future avec des environnements hétérogènes, via le support à la fois des normes 802.1x (IEEE) et TNC (« Trusted Network Connect » du Trusted Computing Group : ensemble de spécifications non-propriétaires favorisant la mise en œuvre d’un contrôle d’accès basé sur des standards ouverts).

« Juniper respecte sa promesse prise il y a moins d’un an, lors de l’acquisition de Funk Software, de combiner les composants 802.1x et les technologies Radius de Funk avec notre solution UAC existante » déclare Hitesh Sheth, vice-Président des produits de sécurité chez Juniper Networks. « Avec UAC 2.0, nous disposons d’une référence solide en matière de flexibilité de déploiement et d’interopérabilité sur le marché du contrôle d’accès réseau. Nous permettons aux utilisateurs de s’appuyer sur les pare-feu Juniper et/ou tout switch compatible 802.1x ou point d’accès sans fil, pour appliquer les règles de sécurisation des accès aux applications et aux ressources, à travers des réseaux distribués. »

« Les réseaux d’entreprise sont de plus en plus complexes et distribués, avec une multitude d’utilisateurs – employés, partenaires et sous-traitants – qui ont besoin d’accéder aux informations métiers stratégiques, depuis des points d’accès utilisateurs (PC, portables, PDA, …) pouvant être mal ou non administrés, ou dans de nombreux cas totalement ingérables. Les menaces émanant de points de terminaison vulnérables ou dangereux obligent les entreprises à mettre en œuvre un processus de sécurité critique reposant sur le contrôle d’accès réseau » commente Lawrence Orans, Directeur de recherche chez Gartner. « A mesure qu’évolue le contrôle d’accès et que s’accroissent la portée et l’étendue des déploiements, les entreprises ont besoin de solutions qui leur permettront de capitaliser sur leurs infrastructures réseau et de sécurité existantes, tout en étant capables d’inter opérer en toute transparence avec des environnements informatiques hétérogènes. »

UAC équilibre les contrôles d’accès et de sécurité
La solution UAC de Juniper Networks aide les entreprises à résoudre le problème lié à l’équilibrage des contrôles d’accès et de sécurité, en reliant les informations liées à l’identité des utilisateurs, à l’intégrité et à la localisation du point de terminaison avec des contrôles d’accès qui favorisent une gestion dynamique des règles, mise en application en temps réel dans l’ensemble du réseau. Parmi les utilisateurs d’UAC de Juniper Networks figurent China Mobile, l’un des principaux fournisseurs de services mobiles de Chine, Fredrikstad Kommun, municipalité de Norvège, et KAMO Electric Cooperative, Inc. (KAMO Power), coopérative de production et de transport d’électricité située en Oklahoma.

« Juniper maîtrise parfaitement le contrôle d’accès. Grâce à la nouvelle solution UAC 2.0, nous bénéficions d’une flexibilité totale en termes d’infrastructure réseau et informatique, ainsi que d’une méthode pour fournir un contrôle très granulaire, via des standards ouverts » témoigne Robert Lemm, Superviseur IS chez KAMO Power. « La solution UAC de Juniper nous permet non seulement de garantir la conformité réglementaire des équipements et des utilisateurs avant l’identification et l’obtention d’une adresse IP, mais également de contrôler dynamiquement l’accès aux ressources et aux applications pendant toute la durée de la session utilisateur, afin de renforcer le contrôle d’accès. Cette approche peut permettre de répondre à toute une série de défis associés au contrôle de notre réseau. »

Intégration de 802.1x et des technologies Radius de Funk dans UAC 2.0
La solution UAC de Juniper Networks est composée de différents éléments : Infranet Controller (qui sert de console centralisée d’administration de règles), UAC Agent (client d’accès téléchargeable dynamiquement), et une gamme flexible de points de contrôle de règles (incluant les pare-feu de Juniper Networks et tout switch ou point d’accès sans fil, compatible 802.1x). Dans UAC 2.0, l’Infranet Controller et l’agent UAC contiennent tous les deux des fonctionnalités intégrées, issues de l’acquisition de Funk Software par Juniper, dont le client OAC 802.1x et SBR. OAC et SBR sont également disponibles sous la forme de produits autonomes.

Un contrôle d’accès et une sécurité flexibles pour supporter l’ensemble des environnements d’entreprise
Juniper Networks lance une solution offrant un contrôle d’accès dynamique du démarrage de la session, avant l’émission d’une adresse IP et à travers des contrôles granulaires au niveau des ressources. La flexibilité des options de mise en œuvre de la solution UAC permettent aux utilisateurs de supporter instantanément le contrôle d’accès à travers des environnements fixes ou sans fil, des Data Centers et des agences. Les entreprises peuvent choisir d’utiliser des pare-feu ou des fonctions intégrées de sécurité des contenus et de détection d’intrusion sous la forme d’une surcouche placée dans les réseaux existants. Cela a pour objectif de protéger les ressources critiques du LAN, et de permettre à la solution de supporter le standard 802.1x de niveau 2. Les utilisateurs peuvent aussi mettre immédiatement en œuvre la solution UAC en s’appuyant sur l’infrastructure existante 802.1x et utiliser plus tard le scénario de déploiement reposant sur une surcouche pour fournir un accès plus granulaire. Les entreprises pourront l’ajouter de manière transparente à leur système, sans nécessité de redéployer de nouveaux Agents UAC ou un nouvel Infranet Controller.

Evaluation, mise en application et correction intelligentes et évolutives des règles de sécurité
La solution UAC de Juniper Networks fournit un agent capable de supporter une vérification de l’identité de l’utilisateur et du point d’accès utilisateurs ou point de terminaison à la fois aux niveaux 2 et 3 d’une infrastructure 802.1x. Une gamme complète de services d’évaluation des points de terminaison, sous la forme à la fois de fonctionnalités natives et d’évaluations prédéfinies – antivirus, logiciels espions, pare-feu, gestion des patchs, gestion des configurations, OS et codes malveillants – peuvent être exploités dans le cadre des règles de contrôle d’accès. L’agent est capable d’initier des actions correctives visant à mettre le point de terminaison en conformité avant d’accorder l’accès. Le contrôle d’accès peut également être fourni en mode sans agent, si nécessaire.

Disponibilité
La nouvelle solution UAC, les appliances Infranet Controller et les Agents UAC seront disponibles dans le monde entier à partir de début décembre 2006. Pour plus d’informations : www.juniper.net/products/ua.

À propos de Juniper Networks

Juniper Networks développe des plates-formes à hautes performances conçues spécifiquement pour les environnements IP et pour prendre en charge une large gamme d’applications et de service dans un environnement à forte extensibilité. De nombreux fournisseurs de services, entreprises, administrations et instituts de recherche ou de formation ont choisi les solutions Juniper pour disposer de solutions réseau, de sécurité et d’accélération des applications robustes et pérennes afin de faire face aux challenges toujours plus nombreux et complexes de l’économie moderne et constituer des réseaux parmi les plus performants du monde.
Pour d’autres informations, consultez www.juniper.net.

Juniper Networks et le logo de Juniper Networks sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d’autres pays. Toutes les autres marques, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?