Enterasys ha anunciado el lanzamiento de su nueva solución BYOD Enterasys Mobile IAM (Mobile Identity and Access Manager). Esta solución es un componente clave de la arquitectura de seguridad OneFabric y proporciona a las empresas visibilidad y control completos en entornos BYOD. Está disponible tanto en formato físico como virtual y da respuesta a las principales necesidades de las organizaciones en cuanto a seguridad, flexibilidad, simplicidad de despliegue y a la necesidad de garantizar una experiencia de usuario consistente en el uso de servicios de red.
Enterasys ofrece también una amplia gama de servicios, que garantizan un despliegue de programas BYOD exitoso y en el plazo previsto, sin requerir recursos de TI adicionales. Esta oferta se complementa con otros servicios, como la integración de la solución con cualquier sistema de gestión de dispositivos móviles (MDM, Mobile Device Management), con despliegues VDI de VMWare y Citrix y sistemas de gestión de amenazas para despliegues BYOD de Palo Alto Networks.
Enterasys Mobile IAM es una solución que proporciona, entre otras ventajas:
Una solución unificada tanto para todos los dispositivos, tanto corporativos como pertenecientes a los usuarios.
Un sistema de control de acceso a la red y a las aplicaciones que tiene en cuenta el dispositivo utilizado, el usuario y la localización del mismo
Aplicación granular de políticas basada en perfiles de usuario y dispositivo
Acceso a la red en un solo paso, sin necesidad de implementar portales de acceso
Automatización de políticas y aprovisionamiento
La solución Enterasys Mobile IAM está basada en Enterasys Centralizad Adaptive Provisioning Engine, una tecnología que proporciona un alto grado de control y granularidad sobre la red, ya que rastrea más de 50 atributos del tráfico de red en tiempo real. Entre las características y funcionalidades de la solución se encuentran:
Auto-Detección: Capacidad para detectar y provisionar automáticamente dispositivos y usuarios, así como para detectar automáticamente la localización de los mismos
Multi-Level Device Profiling: La solución es capaz de detectar automáticamente el tipo de dispositivo que se va a conectar no sólo de forma genérica por su sistema operativo, sino también de qué tipo de dispositivo se trata dentro de aquellos que comparten un mismo SO (ej. iPad)
Flexible Onboarding: Dado que las empresas permiten cada vez más a sus empleados elegir el tipo de dispositivo que desean usar, necesitan poder gestionar redes multifabricante. Mobile IAM puede operar en redes multifabricante, dando a los usuarios una amplia variedad de opciones para dispositivos y sistemas operativos.
Gestión de Políticas basada en Contexto: Ayuda a los usuarios a aplicar políticas granulares que garantizan el uso óptimo de los recursos de red y de las aplicaciones, al tiempo que proporcionan visibilidad de extremo a extremo sobre empleados, invitados, dispositivos y localizaciones
Gestión de Acceso a Invitados: proporciona aplicación de políticas en base al contexto de uso, gestión de extremo a extremo, así como capacidades de auditoría y reporting para el acceso de invitados.
La oferta de servicios profesionales de Enterasys para Mobile IAM permite desplegar entornos BYOD personalizados tanto para dispositivos Apple como basados en Android y otros, lo que garantiza una implementación exitosa y segura de planes BYOD: creación de perfiles para usuarios y dispositivos, autenticación, gestión de políticas y configuración de interfaces de usuario. El tiempo medio de implementación ronda los 10 días para 3.000 dispositivos, un despliegue tres veces más rápido que la oferta de cualquier otro fabricante.
Además, la funcionalidad Enterasys MDM Connect proporciona a los usuarios la capacidad de integrar Mobile IAM con cualquier solución de gestión de dispositivos móviles del mercado. Enterasys Mobile IAM Professional Services incluye routing basado en políticas para cualquier dispositivo de nivel 3, implementación de un sistema de gestión personalizada de identidades y de acceso, y configuración de políticas para dispositivos y usuarios, incluyendo acceso a invitados.
Palo Alto Networks, la seguridad que nos guía
¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...
Leer más