Juniper Networks améliore Unified Access Control
Publié le 09/10/2007 Dans Juniper Networks
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Anvers, le 9 octobre 2007 – Juniper Networks, Inc. (Nasdaq: JNPR) annonce le lancement de la version 2.1 d’Unified Access Control (UAC), dont les nouvelles fonctionnalités permettent de répondre de manière encore plus efficace à l’évolution des besoins des entreprises en matière de contrôle d’accès et de sécurité. UAC 2.1 de Juniper réduit le coût et la complexité liés à la sécurisation des accès aux réseaux et aux applications. La solution fournit les fonctions de contrôle d’accès, de visibilité et de surveillance des applications et des utilisateurs nécessaires pour répondre plus efficacement aux besoins de conformité réglementaire tout en atténuant les risques liés à l’évolution toujours plus rapide des menaces. Avec le lancement d’UAC 2.1, Juniper reste fidèle à sa stratégie qui vise à offrir aux entreprises des fonctions avancées et coordonnées de visibilité et de contrôle d’applications et d’utilisateurs couvrant l’entreprise étendue.

« Juniper Networks appréhende parfaitement les défis auxquels sont confrontés aujourd’hui les départements informatiques lorsqu’ils cherchent à déployer des fonctions de contrôle d’accès réseau, afin de protéger leurs informations et de garantir une conformité réglementaire plus efficace » déclare Jeff Wilson, Analyste en chef ‘Sécurité réseau’ chez Infonetics Research.

Considérant de plus en plus le réseau et l’accès réseau universel comme des éléments essentiels à leur réussite, les entreprises prennent rapidement conscience que le contrôle d’accès, la visibilité et la surveillance de leurs applications et utilisateurs sont des moyens efficaces pour atténuer les risques associés aux menaces externes et internes. Parallèlement, le contrôle des accès au réseau évolue : auparavant simple moyen de fixer des contrôles de pré-admission (facilitant l’accès d’utilisateurs invités et le contrôle des règles de l’extrémité), il permet désormais d’appliquer dynamiquement des contrôles et des règles post-admission, de contrôler l’accès aux applications en fonction des rôles et de surveiller des réseaux et applications via une visibilité accrue. UAC 2.1 de Juniper étend le contrôle d’accès au trafic réseau, en mettant en œuvre une fonction de mise en application de règles de sécurité à la fois au cœur et en bordure du réseau, afin de réduire les risques d’accès non autorisés aux ressources de l’entreprise.

Les nouveautés d’Unified Access Control de Juniper
UAC 2.1 de Juniper offre des fonctions avancées de protection réseau, de visibilité applicative, de contrôle et de surveillance, tout en simplifiant le déploiement de contrôles d’accès au réseau. Parmi les principales innovations et fonctionnalités offertes par la solution, figurent :
? Contrôle coordonné des menaces : capitalise sur les puissantes fonctionnalités des plates-formes IDP (Intrusion, Détection et Prévention) de Juniper pour fournir une visibilité de couche 2-7 sur le trafic applicatif. Ceci permet au département informatique d’isoler une menace au niveau d’un utilisateur ou d’un dispositif d’accès, puis d’intenter une action contre cet utilisateur ou ce dispositif via une règle spécifique et configurable.
? Profileur compatible avec l’identité : relie les informations sur l’identité et le rôle de l’utilisateur avec les données d’utilisation du réseau et des applications, pour aider le département informatique à suivre et analyser plus efficacement les accès au réseau et aux applications et garantir ainsi une meilleure conformité réglementaire.
? Support des dispositifs non-gérables : prend en charge dynamiquement des extrémités non-gérables, telles que des imprimantes ou des téléphones VoIP, ce qui permet à l’entreprise de tirer parti de l’existant – règles, entrepôts de profils et solutions de découverte de ressources – pour contrôler les accès en fonction des rôles et des ressources.
? Analyse de sécurité avancée : étend les fonctions existantes d’évaluation de la sécurité d’UAC, grâce à l’intégration des analyses prédéfinies de gestion des patches de sécurité de Shavlik NetChk® Protect, permettant de procéder à des analyses plus poussées sur la santé et la sécurité des dispositifs.
? Support des postes de travail hétérogènes : étend le support des plates-formes informatiques les plus populaires, grâce à un nouvel agent UAC de Couche 2/Couche 3 dédié à la plate-forme Windows Vista™ de Microsoft®.
? Déploiement simplifié : étend le support du protocole d’authentification dans le but de supporter des déploiements progressifs et fournit des fonctions enrichies de correction automatique afin d’améliorer l’expérience des utilisateurs finaux.

« UAC de Juniper améliore la mise en application de règles de sécurité pour un large éventail d’utilisateurs et de dispositifs répartis dans l’entreprise étendue. Les départements informatiques sont ainsi en mesure d’adopter une attitude proactive pour atténuer les risques, garantir plus efficacement la conformité réglementaire et améliorer l’efficacité de l’administration afin de réduire les coûts et d’accroître la productivité » déclare Sanjay Beri, vice-Président Access Solutions chez Juniper Networks. « Notre offre UAC ouverte et basée sur les standards fournit aux entreprises une solution simple et flexible de contrôle d’accès, permettant la mise en œuvre d’une approche progressive de déploiement, tout en protégeant les investissements informatiques. »

Tarif et disponibilité
La disponibilité mondiale d’UAC 2.1 de Juniper est prévue pour la fin octobre 2007. Le logiciel est gratuit pour les clients d’UAC titulaires d’un contrat de maintenance actif. Il est commercialisé à partir de 5 000 dollars pour 100 utilisateurs simultanés. Pour plus d’informations sur les modalités d’achat : http://www.juniper.net/products/ua/.

A propos de Juniper Networks

Juniper Networks est le leader des réseaux hautes performances. La société offre une infrastructure réseau hautes performances permettant de créer un environnement réactif et fiable favorisant l’accélération du déploiement de services et d’applications, à partir d’un réseau unique. Pour plus d'informations : http://www.juniper.net.

Juniper Networks et le logo Juniper Networks sont des marques déposées appartenant à Juniper Networks, Inc. aux Etats-Unis et dans d’autres pays. Toute autre marque commerciale, marque de service, marque déposée ou marque de service déposée appartiennent à leur propriétaire respectif.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?