Identity Engines от Nortel обеспечивает безопасный персонализированный доступ к сети

Компания Nortel представила портфель Identity Engines для интеграции сетей с поддержкой персонализированного доступа, благодаря которой достигается качественно новый уровень безопасности. По данным компании, применение технологии персонализированного доступа позволяет определить пользователей, когда они входят в сеть, тип используемых ими устройств, а также место, из которого осуществляется подключение. На основании этих сведений определяется соответствующий уровень доступа к сети. 

В отличие от большинства корпоративных сетей, которые не в состоянии распознавать пользователей и не делают различия между, к примеру, сотрудниками компании, посетителями, руководителями и консультантами, портфель Identity Engines позволяет получать ценные сведения в отношении идентификации пользователей, что дает администраторам сети более высокий уровень прозрачности и новые возможности управления трафиком пользователей, утверждают в Nortel. 

В составе портфеля Identity Engines предлагается комплексное решение Secure Guest Networking Solution, упрощающее управление гостевым доступом пользователей за счет возможности создания нетехническим персоналом временных учетных записей, которые дают право на доступ только к определенным сегментам сети. Срок действия таких учетных записей истекает спустя заданное время, после чего они автоматически удаляются из каталогов. 

По информации Nortel, портфель Identity Engines разработан в соответствии с отраслевыми стандартами, что позволяет интегрировать его с существующими сетевыми инфраструктурами предприятий (независимо от их поставщика) и реализовать централизованное управление принятием решений, проверкой подлинности и авторизацией пользователей, а также доступом к сети на основе политик и ролей для проводных, беспроводных и виртуальных частных сетей. Решения портфеля поддерживают работу с разрозненными сетевыми ресурсами, что позволяет отказаться от управления сотнями групп пользователей и развертывания множества серверов и, таким образом, упрощает управление сетевой инфраструктурой и снижает расходы. 

Технологической основой этих открытых решений, построенных на основе стандартов, являются недавно приобретенные компанией Nortel IP-активы Identity Engines. Центральной частью портфеля Nortel Identity Engines является сервер Identity Engines Ignition Server, представляющий собой полнофункциональное ядро политик и интегратор служб каталогов, обеспечивающие управление удостоверениями в сети. 

В целом, портфель Identity Engines дополняет существующее предложение Nortel по управлению доступом к сети и обеспечивает поддержку персонализированного и централизованного управления принятием решений на основе политик в проводных и беспроводных локальных сетях, виртуальных частных сетях, а также эффективные функции анализа и отчетности на базе стандарта 802.1X. Кроме того, Nortel расширяет портфель Identity Engines за счет поддержки платформ виртуализации и предлагает эти продукты в виде виртуальных устройств VMware, что повышает гибкость и снижает общую стоимость владения, отметили в Nortel.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Android сливает DNS-запросы при блокировке соединений в обход VPN

Один из пользователей Mullvad VPN заметил интересную особенность: смартфоны на Android сливают DNS-запросы в момент переключения серверов. Причем это происходит даже при включенной функции «Always-on VPN» с опцией блокировки соединений без VPN.

«Always-on VPN» запускает службу VPN при включении устройства и поддерживает её работу на протяжении всего цикла активности.

Опция «Block Connections Without VPN» в этом контексте нужна для экстренного разрыва сетевого соединения, её задача — убедиться, что все запросы проходят через VPN-туннель.

Тем не менее, как отмечают в Mullvad, 22 апреля один из пользователей обнаружил в Android баг, из-за которого частично сливалась информация о DNS. Проблема актуальна даже для последней версии мобильной операционной системы — Android 14.

Описанный баг проявляется при использовании приложений, отправляющих прямые запросы C-функции getaddrinfo. Задача последней — предоставлять независимый от протокола перевод из тестового имени хоста в IP-адрес.

В итоге выяснилось, что Android сливает DNS-трафик при выключенном VPN или в момент, когда пользователь меняет настройки клиента.

«Нам не удалось обнаружить утечки у приложений, использующих исключительно Android API (например, DnsResolver). А вот браузер Chrome — классический пример софта, использующего getaddrinfo напрямую», — объясняют в Mullvad.

«Утечка происходит вне зависимости от того, включены ли опции “Always-on VPN” и “Block connections without VPN”, что является нетипичным поведением системы и должно быть устранено на уровне ОС».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru