Se antes os profissionais de TI eram capazes de controlar facilmente todos os dispositivos conectados à rede, com a chegada de smartphones, tablets, notebooks e a internet das coisas, isso mudou. Esses equipamentos móveis trazem uma série novos riscos para a segurança, que precisam ser minimizados. O grande desafio é conseguir identificá-los, tanto para proteger as informações de forma adequada quanto para fornecer uma experiência confiável ao usuário, em qualquer hora e local.

Isso é feito seguindo um plano baseado em três pontos: identificar, reforçar e proteger. Identificar quantos equipamentos são, onde estão conectados e quais sistemas operacionais são suportados. Reforçar as políticas que fornecem acesso aos dispositivos, independente do utilizador ou da localização. Proteger os recursos através de controles dinâmicos de políticas e remediar ameaças reais que se estendem a sistemas de terceiros.

Este último ponto, aliás, é a grande chave de todo o mistério. Estar preparado para um comportamento incomum da rede que aconteça às três da manhã, por exemplo, é o segredo. Por isso é necessário criar uma abordagem unificada e que consiga bloquear o tráfego e alterar o status de conexão de um único dispositivo, de forma automática.

 

O ClearPass

Todos esses desafios apresentados acima são solucionados com a política ClearPass e a solução AAA. Através deles é possível fornecer os perfis internos de todos os dispositivos, acessar uma interface administrativa web e gerar relatórios abrangentes, com alertas em tempo real.

Ou seja, o principal uso está na classificação de todos os dispositivos que possam se conectar à rede, de modo a definir políticas inteligentes e determinar como será o acesso com e sem fio. Eles permitem conceder ou negar privilégios só com base no tipo de dispositivo, no status do usuário ou no sistema operacional.

Isso permite que qualquer empregado consiga criar quantas contas de acesso temporárias forem necessárias, sem comprometer a segurança ou a experiência do usuário. Se você for realizar um evento, por exemplo, não importa se serão 100 ou 10.000 pessoas presentes. É possível criar contas de convidado para todas elas e gerenciar facilmente quais são os privilégios de acesso dos visitantes.

Além disso, o ClearPass também conta com uma série de programas parceiros, que desenvolveram diversos recursos de segurança e operações integradas. Esses sistemas de TI feitos por terceiros, como firewalls, MDM/EMM e SIEM, utilizam APIs baseadas em REST, com mensagens de syslog e extensões para fornecer visibilidade e possibilitar a aplicação das políticas de segurança.

 

Na sua empresa

Você leu este post e quer descobrir como o ClearPass pode ajudar com a segurança dos dados de sua empresa e com a experiência dos usuários convidados? Procure os profissionais da Active Solutions. Os especialistas de TI estão preparados para avaliar qual a melhor solução para você e conseguem te indicar qual o melhor uso do ClearPass para o seu caso.

Sem Comentários

Comments are closed.

×