Del dia, Destacado, Hardware, Noticias, Principal

Check Point Connectra 2.0

El portal de seguridad Web de Check Point Connectra debería ajustarse fácilmente en su infraestructura de red existente, especialmente si ya tiene productos de Check Point instalados. Proporciona acceso a aplicaciones Web y TCP/IP, agrega un firewall de aplicación y un sistema de detección de códigos maliciosos, y ofrece integración mejorada con la plataforma de administración SmartCenter de Check Point. Carece de un servicio de puerto de reenvío TCP/UDP (User Datagram Protocol: Datagrama del Usuario), presente en otros portales SSL VPN, pero soslaya ese detalle con su tunel de capa 3. Instalé el Connectra 2.0 sin ningún problema. El sistema operativo subyacente detectó mi hardware y se instaló en menos de una hora. Me conecté a Connectra usando Internet Explorer 6 (Internet Explorer es el único navegador para administración soportado) y servidores de autentificación definidos y recursos protegidos. La lista de fuentes de autenticación de Connectra no es tan grande como la de otros proveedores, pero para la mayoría de las situaciones son suficientes LDAP, Active Directory vía LDAP, RADIUS, base de datos local, y los certificados digitales. Creé una conexión a Active Directory para mis usuarios, sin tanto esfuerzo. Asegúrese de conocer toda su información de log-in LDAP. Esta parte puede requerir un poco de ingenio para hacer este proceso más sencillo. Usando Network Extender, el servicio capa 3 de Check Point, definí ligas a archivos y recursos Web y acceso a aplicaciones TCP/IP. Network Extender permite un gran control sobre el tráfico bidireccional en túneles de TCP y UDP capa 3. Algo que me decepcionó es que sólo está disponible para usuarios de Internet Explorer. Especificar los recursos Web y la compartición de archivos SMB probó ser fácil. Sin embargo, entrar a los archivos compartidos requiere Microsoft WebDAV. Esto entrega una sensación y apariencia de Windows Explorer, pero, de nuevo, te limita a Internet Explorer. Una característica única de Connectra es que permite a los administradores crear servicios de correo para usuarios remotos. Como Nortel lo hace en su VPN Gateway 3050, Check Point incluye plantillas para OWA (Outlook Web Access) y SMTP, POP3, e IMAP estándar para hacer la definición de fuentes rápida y sencilla. No tuve problemas creando links para mis servidores OWA. Connectra se enfoca en gran medida en la seguridad de red y de punto final, colocando servicios que protegen la empresa a nivel de red y de aplicación. El producto avanza en la seguridad a nivel de aplicación revisando el tráfico de conocidos gusanos, además de inspeccionar todo el tráfico HTTP a través de su servicio de inteligencia Web. Adicionalmente, Connectra permite a los administradores implementar validaciones en el tráfico HTTP, como negar métodos HTTP inseguros, pero la lista de opciones disponibles es vaga y no permite manipular las reglas. Sin embargo, fui impresionado con la protección de aplicaciones incorporada de Connectra. Aunque es básica, los administradores pueden elegir entre proteger cross-site scripting, inyección de comandos y SQL, y negación de directorios. Esta protección no es el equivalente a un firewall de aplicación como SecureSphere de Imperva, pero es un paso en la dirección correcta. En general, la seguridad de punto final está bien hecha y administra las revisiones de host, políticas del cache de navegador, y el estado del firewall personal. A través de Integrity Clientless Scan de Check Point, Connectra revisará la PC en busca de riesgos potenciales como malware, pero esta característica es – como adivinaron – limitada a usuarios de Internet Explorer. Este escaneo también ve por el Check Point Integrity Firewall, pero no por firewalls de otros distribuidores. Además, como con VPN Gateway 3050, no hay manera de definir procesos específicos o entradas de registro para escanear. Connectra 2.0 merece ser tomada en consideración, especialmente cuando se le compara con otras soluciones empresariales de acceso remoto. Tiene todas las características centrales, además de una sólida seguridad de punto final. No me gusta su excesiva dependencia del Internet Explorer, y me gustaría tener más control sobre algunas características de seguridad, pero sigue siendo un sistema capaz y estable.