Contrôle d'accès unifié (UAC) de Juniper Networks supporte le 802.1x
Publié le 20/11/2006 Dans Juniper Networks
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Anvers, le 20 novembre 2006 - Juniper Networks, Inc. (Nasdaq: JNPR) renforce son engagement en faveur d'un contrôle d'accès basé sur des standards ouverts, en dévoilant sa nouvelle solution de contrôle d'accès unifié. Avec le lancement d'UAC 2.0, Juniper Networks offre la première solution de contrôle d'accès réseau ouverte et basée sur des standards, supportant de manière intégrée à la fois 802.1x et les spécifications ouvertes TNC. En collaborant avec des fournisseurs d'infrastructures réseaux et de sécurité engagés également dans le support des normes Trusted Network Connect et du protocole IEEE 802.1x, Juniper fournit une approche complète et flexible de contrôle d'accès réseau permettant aux entreprises de maximiser leurs infrastructures existantes, de réduire le coût total de possession lié au contrôle d'accès réseau et d'améliorer leur politique globale de sécurité.

« Grâce à notre fonctionnalité intégrée 802.1x intégrée et au support de Trusted Network Connect, notre solution UAC 2.0 laisse notre concurrence loin derrière nous » déclare Hitesh Sheth, vice-Président des produits de sécurité chez Juniper Networks. « Juniper aide les entreprises à ne pas être enfermé par un fournisseur unique d'infrastructure réseau du fait de leur choix de solutions de contrôle d'accès réseau. La solution UAC 2.0 peut être déployée dans toute infrastructure compatible 802.1x et fonctionnera avec toute solution compatible TNC. »

Adoption accrue de la technologie 802.1x
Selon une enquête réalisée par Infonetics Research, 55% des entreprises auront déployé un système 802.1x dans leurs réseaux d'ici à 2007. La solution UAC 2.0 de Juniper Networks s'appuie sur tout switch ou point d'accès sans fil compatible 802.1x, pour offrir immédiatement aux entreprises une solution de contrôle d'accès réseau ne requérant aucune infrastructure supplémentaire. La mise en application basée sur des standards dans une infrastructure non propriétaire permet aux entreprises de contrôler l'accès au réseau au niveau 2 avant qu'une adresse IP ne soit assignée, pour atténuer les menaces ciblant le réseau et émanant d'utilisateurs non authentifiés et de points de terminaison non conformes, avant d'offrir l'accès. Par comparaison, les solutions concurrentes de contrôle d'accès réseau issues d'autres fournisseurs d'infrastructures réseaux forcent les entreprises à déployer une infrastructure propriétaire de bout en bout.

« Nous applaudissons l'initiative de Juniper, qui développe une architecture basée sur des standards répondant aux besoins actuels des entreprises en matière de contrôle d'accès réseau. Nous qui nous efforçons de promouvoir des solutions et des produits basés sur des standards, nous pensons qu'il est essentiel pour les entreprises d'établir une norme de contrôle d'accès qui réduise leur confusion et leurs préoccupations, tout en leur permettant d'employer des solutions répondant à leurs besoins de sécurité » commente Paul Congdon, Directeur technologique chez ProCurve Networking by HP, J-Partner.

Support de TNC
La solution UAC de Juniper supporte TNC, ensemble de standards ouverts dédiés au contrôle d'accès, développé par le Trusted Computing Group. Les spécifications TNC sont conçues pour aider les administrateurs réseaux à mettre en application des règles de sécurité dédiées au contrôle d'accès dans des réseaux hétérogènes exploitant une multitude d'équipements et de logiciels. Grâce au support intégré des spécifications TNC dans UAC 2.0, les utilisateurs bénéficient d'un plus large choix d'outils éprouvés, permettant de protéger intégralement les réseaux contre les menaces, telles que les virus, les vers et les attaques par déni de service.

« En tant que membre du Trusted Computing Group, soutenant les standards 802.1X et les standards Trusted Network Connect, RSA salut les efforts de Juniper Networks pour fournir une solution de contrôle d'accès supportant des spécifications ouvertes » témoigne Toffer Winslow, vice-Président Produit et Marketing chez RSA, la Division Sécurité d'EMC et J-Partner. « RSA est impatient de continuer à collaborer avec Juniper pour développer des solutions interopérables, permettant aux utilisateurs de sécuriser leurs informations critiques dans l'ensemble de leur entreprise. »

La solution UAC
Les réseaux d'entreprise sont de plus en plus complexes et distribués, avec une nombre croissant d'employés, de partenaires et de tiers qui ont besoin d'accéder aux informations sensibles d'une entreprise, depuis des points d'accès utilisateurs pouvant être mal ou non administrés, ou dans de nombreux cas totalement ingérables. Du point de vue de la gestion de l'entreprise, il est essentiel que ces utilisateurs aient accès à ces ressources et à ces applications. Pourtant, cet accès implique un nombre de risques au niveau de la sécurisation d'une part, et d'autre part le danger de ne pas être en règle avec les législations. La solution UAC de Juniper Networks aide les entreprises à résoudre le problème lié à l'équilibrage des contrôles d'accès et de sécurité, en reliant les informations liées à l'identité des utilisateurs, à l'intégrité et à la localisation du point de terminaison avec des contrôles d'accès qui favorisent une gestion dynamique des règles, mise en place en temps réel dans l'ensemble du réseau.

À propos de Juniper Networks

Juniper Networks développe des plates-formes à hautes performances conçues spécifiquement pour les environnements IP et pour prendre en charge une large gamme d'applications et de service dans un environnement à forte extensibilité. De nombreux fournisseurs de services, entreprises, administrations et instituts de recherche ou de formation ont choisi les solutions Juniper pour disposer de solutions réseau, de sécurité et d'accélération des applications robustes et pérennes afin de faire face aux challenges toujours plus nombreux et complexes de l'économie moderne et constituer des réseaux parmi les plus performants du monde.
Pour d'autres informations, consultez www.juniper.net.

Juniper Networks et le logo de Juniper Networks sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?