Juniper推出的软件让我们有了更安全的平台,可以分享并分析日志信息以便确定网络问题的根源,然后解决这些问题。
该项名为适应型威胁管理的数据共享软件包括升级SSL VPN以及统一存储控制设备,使这些设备能够向同其他平台共享数据的UAC服务器发送日志信息。
SSL和UAC设备及服务器之间的界面是一个已知为IF-MAP的标准,它是一个用于在网络设备和服务器之间创建双向通道的沟通界面。
Juniper称,适应型威胁管理软件支持其他供应商生成的设备,但是这些设备必须符合IF-MAP。因此,如果其他供应商的安全平台使用IF-MAP界面发布数据,那该平台就可以成为适应型威胁管理软件部署的一部分。
装有其他防火墙的客户可以继续使用,但是要允许防火墙向中央IF-MAP服务器发送日志信息。这样,其他设备才能够访问并分析它。而且防火墙还可以从服务器那里订阅信息以应对新的威胁。
Yankee集团的分析师Phil Hochmuth认为,对Juniper来说,要想在不同情况下,实现协调又安全的设备部署,将网络与安全产品融合起来显得尤为重要。有了适应型威胁管理软件的帮助,客户就可以创建单独的用户策略,这样的策略会发送到网络中的设备上,可以解决管理配置的时间。适应型威胁管理软件让人联想起思科的 TrustSec,后者在网络中使用强制集中定义的访问策略,但是思科使用它的交换机来贯彻其策略。将访问控件单一部件粘合起来是一项重大的架构战略。
许多供应商都支持IF-MAP,如,Aruba Networks, ArcSight, Infoblox, Lumeta 和nSolutions。
去年,Juniper将其管理平台改组并重命名为网络安全管理器(NSM),NSM集中管理Juniper的网络和安全设备的策略,为共享数据的不同类别的设备设定级别。
该公司称,NSM平台已经升级,现已包括更多的标准报告,这些报告标注了网络中各个设备的运行情况。可以通过这些报告审计一些必要的规则或者衡量网络内部的安全性。
Juniper为我们举了个例子以说明其产品的新功能。假设,通过SSL VPN登录的某用户在向电脑插入USB设备时,使电脑感染了木马病毒。防火墙防护系统探查到了该木马,那么SSL VPN设备会共享防火墙的信息,这样VPN对话就会中断。它可以指导用户纠正该错误,然后再创建一个新的VPN对话。
该软件用于Juniper SA系列SSL VPN网关,也同样允许单独的登录,而且会提供给远程访问用户一份清单,对他们的访问给予授权,且可以直接访问而不需要一个一个地额外再次登录。
“如果和Singer Lewak一起使用,那么用它来做客户咨询就更方便。”一家位于加州的客户服务公司CIO Rob说,“SSL VPN与局域网,电子邮件和内部应用都有连接。”
所以,远程用户可以点击一个图标来访问三个电子邮件选择中的一个:Citrix , Outlook Web Access,和完全的Outlook。而且,都不需要再次验证。
Juniper还介绍了其安全设备的SRX系列中的两个新模式,该系列的特点是在其上运行的单一安全程序可以综合起来,而且其出来能力可以集中于某一个项目以确保其运行。
SRX3400和3600是这个大家庭的最小的两个成员。SRX5800拥有目前最快的速度,接近140Gbps。这些设备同样在 SRX3400上以6Gbps和在SRX3600上以10Gbps的速度支持VPN和入侵检测/防御系统(IDS/IPS)。装有网络处理卡和路由引擎的SRX3400的起价为5万美元,它支持10Gbps防火墙,2GbpsVPN和2Gbps IDS/IPS。
通过对每个程序的专门处理,用户可以在负载或增加程序时保证其运转性能不变。因为这些都是在内部完成的,这样的扩展不需要新的储存架区,而且由于减少了多余的硬件其成本比堆垛设备的小。
责任编辑:小草