Po raporcie Gartnera krytykującym brak współpracy w zakresie architektury bezpieczeństwa sieciowego (tzw. "end to end"), obie firmy Cisco i MS zgodziły się na współpracę swych architektur w celu ochrony sieci korporacyjnych przed wirusami i robakami. Chociaż obie te architektury traktują bezpieczeństwo sieci korpor. w sposób holistyczny. Oznacza to nie tylko skanowanie antywirusowe ale również tworzenie wspólnych polityk bezpieczeństwa uniemożliwiających włączenie sprzętu do sieci, bez wstępnej kontroli na zgodność z polityką bezpieczeństwa firmy.
Produkty:
(1) CISCO wprowadziło w zeszłym roku NAC (Network Admission Control), w czerwcu br. wprowadziło wsparcie tej architektury do swoich routerów, w 2005 będzie wspierać switche.
(2) MS na początku roku ogłosiło plany architektury NAP (Network Access Protection) ale wstrzymuje dalszy rozwój czekając na dalsze kroki swojego rywala (przewiduje się włączenie NAP do Longhorna). Tymczasowo będzie "plomba" w postaci przetrzymywania maszyn wchodzących do sieci lokalnej poprzez VPN w strefie bezpieczeństwa (druga połowa nastpenego roku). Docelowo mówi się o możliwości kwarantanny sprzętu powtórnie wchodzącego do sieci, ale to dopiero w wersji Longhorn. Mimo, że nie mówi się o kompatybilności sprzętu między obiema firmami to już inżynierowie obu firm wymieniają się protokołami, kodami oraz API. Ciągle jest wiele do zrobienia szczególnie w obszarze serwerów RADIUS (Remote Authentication Dial-In User Service) gdzie obie firmy mają niekompatybilne rozwiązania (w zakresie wymuszania centralnej polityki bezpieczeństwa oraz zarządzania użytkownikami). Jednocześnie firmy wchodzą w układy partnerskie z producentami oprogramowania antywirusowego np. Cisco rozmawia z CA oraz IBM, MS rozmawia z Juniper Networks oraz Entersys, obie firmy biorą także biorą udział w pracach grupy Trusted Computing Group oraz IEEE i IETF. Planuje się otwarcie swych technologii w procesie tworzenia wspólnych standardów.
Brak komentarzy:
Prześlij komentarz