Del dia, Destacado, Noticias, Principal, Software

Enterasys Sentinel Trusted Access

La solución NAC de Enterasys que probamos combinó varias soluciones de la misma empresa: el Sentinel Trusted Access Manager (TAM) 1.1, Sentinel Trusted Access Gateway (TAG) 1.1, NetSight Policy Manager 2.2, NetSight Automated Security Manager 2.2, Dragon Security Command Console 7.2.5, y Dragon Network Intrusion Detection System 7.1. El sistema Sentinel puede usar (pero no lo requiere) las extensas capacidades de políticas basadas en puertos de la línea de switches de Enterasys. Al combinar la administración de políticas, de acceso, y una IDS de red, Enterasys entregó una respuesta integral -aunque complicada- a nuestros escenarios de prueba. La configuración del sistema requiere tres aplicaciones independientes pero relacionadas, así como conectividad a sistemas externos para rastreo de posición e IDS. Las políticas son creadas en el NetSight Policy Manager y empujadas a los puntos adecuados de implementación en la red. El TAM Sentinel -responsable de la administración de los TAGs de Sentinel que implementan las políticas- permite la administración centralizada de una red ampliamente distribuida. Nuestro ambiente Enterasys también incluyó la consola de comandos Dragon Security para administrar los eventos de seguridad, y Dragon, el producto de detección de intrusos en la red, para vigilar el tráfico de la red y reportar anomalías para tomar acciones, el cual tiene un significativo costo adicional. El sistema Enterasys proporcionó capacidades integradas para todos nuestros escenarios de prueba, usando rastreo de los clientes basado en agente para determinar la posición del cliente. Soporta la asignación de VLAN. Con switches Enterasys pudimos asignar políticas aún más granulares, lo que permitió que los dispositivos no cambiaran de IP de subred mientras se movían de una a otra, eliminando la necesidad de forzar una renovación de DHCP y el retardo inevitable. Usando políticas de asignación de VLAN o de puertos, el sistema Sentinel puede limitar apropiadamente el acceso de los sistemas cliente basados en la identidad del usuario y en la posición del sistema. Además utilizando las IDS de red para detectar cambios en el tráfico desde o hacia un cliente, Sentinel en respuesta podría incluso disparar cambios en la configuración de la red – un gran activo para grandes organizaciones que se defienden contra ataques de cero-días. Más aún, las políticas a nivel de puertos nos permitieron configurar puertos para conceder sólo el tráfico lógico para cada usuario y servicio. Lo malo: la configuración de políticas de Sentinel fue bastante compleja, especialmente cuando cruza las fronteras de múltiples productos. Pero una vez que los conceptos generales fueron almacenados en el sistema, la creación de nuevas políticas fue típicamente cosa de duplicar otras y modificar los protocolos específicos, las redes y otras limitaciones de tráfico para cada política. Y en este caso, el esfuerzo extra vale la pena. Las políticas por puerto son poderosas, proporcionan un nivel extra de protección que es atractivo en estos días de peligrosas sorpresas en la red.