Contenido Exclusivo

Enterasys lanza una solución para el despliegue seguro de BYOD

 

Disponible tanto en formato físico como virtual, Mobile IAM de Enterasys satisface las necesidades de las organizaciones que se enfrentan a la incursión masiva de dispositivos móviles en sus redes para controlar tanto los propios dispositivos como su ubicación, sus usuarios y los contextos en los que operan. Mobile IAM se integra con cualquier sistema de gestión de dispositivos móviles (MDM), así como con despliegues VDI de VMWare y Citrix y sistemas de gestión de amenazas para despliegues BYOD de Palo Alto Networks.
Dan Dulac, vicepresidente de Ingeniería de Enterasys “Con Mobile IAM queremos dar respuesta al reto que supone BYOD ante el fenómeno creciente de la presencia de móviles en las empresas. El 75% de los dispositivos son propiedad de los usuarios, también el 75% de los problemas generados en las redes Wi-Fi proceden de los móviles e, igualmente, el 75% de los dispositivos serán usados en el futuro tanto para actividades personales como profesionales. Además, se espera que hasta 2015 las aplicaciones móviles crezcan más del 53%”, ha asegurado Dan Dulac, vicepresidente de Ingeniería de Soluciones de Enterprise en la presentación de la solución en España. “Este escenario incrementa los riesgos de seguridad y hace imprescindible poder localizar y controlar no solo los dispositivos sino también su ubicación, sus usuarios y las aplicaciones que utilizan, así como los recursos a los que acceden, siempre en función del contexto”.
Características
Mobile IAM de Enterasys está basada en Enterasys Centralizad Adaptive Provisioning Engine, una tecnología que proporciona un alto grado de control y granularidad sobre la red, ya que rastrea más de 50 atributos del tráfico de red en tiempo real. Entre las características de la solución se encuentran la funcionalidad de auto detección para detectar y aprovisionar automáticamente dispositivos y usuarios, y su localización. Asimismo, con Multi-Level Device Profiling, es posible detectar automáticamente en detalle el tipo de dispositivo que se va a conectar, mientras que Flexible Onboarding permite operar redes multifabricante, dando a los usuarios una amplia variedad de opciones para dispositivos y sistemas operativos. Gracias a la gestión de políticas basada en contexto, las empresas pueden aplicar políticas granulares que garantizan el uso óptimo de los recursos de red y de las aplicaciones, al tiempo que proporcionan visibilidad de extremo a extremo sobre empleados, invitados, dispositivos y localizaciones. La gestión de acceso a invitados proporciona, finalmente, la aplicación de políticas en base al contexto de uso y gestión de extremo a extremo, así como capacidades de auditoría y reporting para el acceso de invitados.
La funcionalidad MDM Connect proporciona la capacidad de integrar Mobile IAM con cualuqier solución de gestión de dispositivos móviles del mercado. Mobile IAM Professional Services incluye routing basado en políticas para cualquier dispositivo de nivel 3, implementación de un sistema de gestión personalizada de identidad y de acceso, y configuración de políticas para dispositivos y usuarios, incluyendo acceso a invitados.
El sistema admite hasta 3 mil dispositivos escalables hasta 100 mil, despliegue que los servicios profesionales de Enterasys y sus partners garantizan en un periodo de 10 días, hasta tres veces menos que el tiempo de instalación de otras alternativas similares. En caso de que exija un tiempo adicional, Enterasys se encargará de llevarlo a cabo sin cargo adicional para el cliente. En este tiempo se garantiza la implementación de perfiles de usuarios y dispositivos, autenticación, gestión de políticas y configuración de interfaces de usuario. Enterasys Mobile IAM Professional Services incluye routing basado en políticas para cualquier dispositivo de nivel 3, implementación de un sistema de gestión personalizada de identidades y de acceso, y configuración de políticas para dispositivos y usuarios, incluyendo acceso a invitados.

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...