我们很少会对硬件设备感到兴奋。笔者在此要告诉你们关于两家硬件厂商的新闻,硬件不是我们讨论的重点,我们关注的对象是这些生产硬件的公司。
交换机,路由器,防火墙设备和网络访问控制对我们来说都非常熟悉。但是有些企业是在使用这些设备来涉足网际协议或者网络访问控制地址以外的内容时,才开始接触”验证”这个术语。
我们不应该忽视对网络上的这些设备的验证–这是非常至关重要的。但是这需要在人员验证,服务验证和在同一个网络上运行的应用软件验证之间进行平衡。
意料之中的是,Consentry Networks和Avenda Systems的高层都是来自思科:Avenda的首席执行官Krishna Prabhakar是思科工程部的负责人,而ConSentry的乔.戈尔登是思科的前任副总裁。两家公司都是由来自思科和其他路由器/交换机厂商的专业人士组成的。这让笔者确信他们的交换机和路由器部分将表现良好,但这还不是吸引我来关注这些企业的原因。
ConSentry吸引我的是他们的口号”上下文驱动型交换”而Avenda的描述是”以验证为基础的网络访问平台”。
你可以从我的同事提姆.格林的新闻稿中了解有关ConSentry的更多内容,而Linda Musthaler告诉你Avenda的相关介绍。
这些都是很好的工具,只是在执行端到端的验证即安全方面的侧重点略有不同。两种工具都不能像授权管理产品那样深入应用软件或者服务,但是都可以连接到授权管理产品上。
首先执行的是任何正规网络访问控制工具都会进行的远程终端设备健康检查,然后收集上下文数据来提交授信机构。读者这些交换机设备,最终用户或者终端服务都可以通过优化网络路径正确发送到适合的带宽,根据他们的角色和上下文来访问有权使用的资源。一旦他们通过了规则引擎(执行点),终端(用户和服务在一边,应用软件/服务/设备在另一边)就可以安全的连接在一起了。
或许这不是完全理想的状态,但是对于CIO和CISO来说可以更加紧密的联系在一起。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
NSS实验室评估下一代防火墙
根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]
-
为什么单靠网络外围安全行不通?
近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…
-
防止数据泄漏 你是否有配套的加密方法和策略?
数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
应对内部威胁:可尝试基于角色的访问控制
基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。