EnterasysMobile IAM cubre los requerimientos actuales de BYOD.

  • Solución basada tanto en appliance dedicado como para ambientes virtuales.
  • No es necesario segmentar la red.
  • Analiza hasta 50 atributos para definir una postura de conexión y de seguridad.
  • Solución BYOD bajo el modelo “Bien Hecho” o “Done Right” que Enterasys Networks promueve actualmente en el mercado.

Vista hoy como una de las grandes tendencias en las empresas, el concepto BYOD o “Bring You Own Device”  ha existido desde hace mucho tiempo en las universidades, pero ahora con la proliferación de nuevos dispositivos como PDA’s, Smart Phones, Tablets, Laptops, unidades de juegos y otros, BYOD ha llegado a las organizaciones y cada vez son más los usuarios con dispositivos adicionales que esperan realizar su trabajo de manera móvil y con el equipo de su elección.

Actualmente, el desafío de BYOD consiste en que cualquier empleado, alumno, visitante, proveedor o cualquier tipo de usuario pueda conectarse fácilmente a la red con un dispositivo propio en lugar de hacerlo con uno provisto por la misma empresa o controlado por el área de IT. Sin embargo, uno de los mayores retos para un ambiente BYOD ocurre cuando en los dispositivos propios pretenden tener acceso a datos o aplicaciones de negocio que puedan incrementar los riesgos de seguridad, confidencialidad o la continuidad del negocio.

Si bien tradicionalmente la segmentación ha sido la técnica común para proteger la red y diferenciar los accesos y privilegios por grupos de usuarios y dispositivos, Enterasys es el primero en ofrecer una solución BYOD a través de Mobile IAM que cubre redes cableadas e inalámbricas, haciéndolas funcionar como una sola red independiente del medio y sin necesidad de segmentar.

Bajo el concepto “Bien Hecho” o “Done Right”, Enterasys Mobile IAM va mucho más allá la manera tradicional y limitada de brindar acceso y seguridad por grupos. Sin necesidad de segmentar la red analiza hasta 50 atributos para definir una postura de conexión y de seguridad, entre ellas se encuentran: autenticación del usuario, tipo de dispositivo, sistema operativo, lugar de conexión y horario de conexión.

¿Y por qué “Bien Hecho”? Porque desde el inicio, Enterasys Networks define en conjunto con el cliente los alcances que puede llegar a tener la solución, considerando la infraestructura de red tanto cableada como inalámbrica existente para entonces establecer una solución homogénea y alineada a las políticas que quiera definir el negocio para este servicio.

Entre algunos de los factores que determinan el alcance sobresalen:

  • Área de cobertura del servicio.
  • Definir el tipo de dispositivos propios a los cuales se les dará acceso a la red.
  • Definir perfiles de usuarios existentes.
  • Virtualización de escritorios.
  • Detectar necesidades de comunicación este-oeste (usuario–usuario).
  • Identificar qué quiere monitorear, reportar y controlar.
  • Crear políticas restrictivas o de acceso para cada tipo de usuario y aplicación.
  • Integración con otras soluciones como: MDM (Mobile Device Manager), NAC, etc.

 

Mobile IAM es una solución interoperable con otras marcas de switches y soluciones wireless. Que estos equipos soporten autenticación y/o el RFC 3580 facilita la implementación,  pero si no lo soportan, podemos diseñar soluciones que autentiquen en la capa de distribución y/o core para implantar los mecanismos de control de acceso que IAM ofrece.

IAM puede adquirirse como software dentro de un appliance dedicado o como software para ambientes virtuales. Enterasys es el primer fabricante en ofrecer, en conjunto con sus canales, servicios profesionales de instalación que garanticen el 100% los alcances definidos en un SOW. Dentro de estos servicios profesionales también se ofrece la integración con software de administración de dispositivos móviles, integración de escritorios virtuales con Citrix o VMware y la integración con Palo Alto NG-FW, Polycom, Open Scape, Avaya, MS-SCCM y otros.

Más info http://www.enterasys.com/