Buscando...
15 octubre 2007

Un “cambio” en sus políticas de seguridad de acceso remoto con el Intelligent Application Gateway 2007

En estos días, el mercado se encuentra inundado por soluciones de acceso remoto, y las organizaciones están adoptando una variedad de herramientas para permitir el acceso a sus recursos para empleados, socios y clientes. En algunos casos, las compañías utilizan una combinación de tecnologías (cortafuegos, proxies, VPNs) para brindar acceso a aplicaciones con base en la web y otras aplicaciones desde cualquier ubicación virtual y desde computadoras que están generalmente no administradas, tales como son los ordenadores domésticos y aquellas de los kioscos de Internet. Una de las preocupaciones clave que los administradores de red enfrentan reside en mejorar la seguridad de una aplicación y sus datos cuando el administrador no la controla, y por lo tanto, no puede confiar en todas las computadoras que son usadas para acceder al mismo.

El IAG o Intelligent Application Gateway 2007 de Microsoft está diseñado específicamente para este escenario y brinda:

• Optimizadores de Aplicación Inteligentes: que se encuentran específicamente diseñados alrededor de las aplicaciones populares que la mayoría de las organizaciones están publicando hoy en día (tales como Microsoft Office Share Point Server, Microsoft Exchange Server, Terminal Services, y un host de aplicaciones terciarizadas incluyendo Lotus Notes, SAP Portal e IBM WebSphere).

• SSL VPN (Strong Secure Socket Layer Virtual Private Network) que encausa las capacidades para conectar a los usuarios a varios niveles de red y para acomodar las necesidades de las aplicaciones sin base en la Web.


Estas características brindan un modo seguro e integrado para publicar las aplicaciones a aquellos usuarios que se encuentren en cualquier ubicación virtualmente hablando, y alivian la necesidad de combinar tecnologías y medios operativos que son difíciles de manejar y que pueden crear una experiencia compleja y complicada para el usuario.

Principio de la página
El Ingrediente que Faltaba
Si bien los administradores pueden ahora publicar aplicaciones desde cualquier ubicación, es importante recordar que “cualquier ubicación” incluye computadoras que pueden no, por ejemplo, tener un software de antivirus, firewall o de seguridad instalado. Esto requiere de la incorporación del sistema adecuado para escanear la computadora del usuario y evaluar el nivel de amenaza que dicha computadora pueda suponer.

Algunas de las opciones disponibles en el mercado hoy en día permiten al administrador chequear la existencia de una clave de registro o archivo ejecutable, lo que en líneas generales suele bastar para realizar un escaneado de una pieza de software específica y conocida.

De esta manera, en la actualidad, el administrador puede elegir entre dos malas opciones:

1.
Permitir que cualquier usuario que se autentifique exitosamente consiga acceso a todos los recursos.

2.
Denegar acceso a las aplicaciones a cualquier computadora no confiable o no administrada.

Continua en el link:

By:Strinidad

0 comentarios:

 
Back to top!