Reglas de red reactivas

Agregue, elimine y cambie las políticas de red según el estado del dispositivo.

Una de las capacidades más populares de los dispositivos de seguridad MX y puntos de acceso inalámbrico MR es su capacidad para controlar lo que está sucediendo en la red. Esto se puede lograr a través de una amplia gama de características integradas, como la conformación del tráfico de la capa 7, el firewall de la capa 7, la prevención de intrusiones, el escaneo de malware y el filtrado de contenido. Es importante destacar que estas características se pueden aplicar fácilmente de diferentes maneras a diferentes dispositivos o usuarios con la creación de políticas de red personalizadas.

Conocidas como Políticas de grupo, estas reglas de red personalizadas evitan que los administradores de red tengan que aplicar una política de «talla única». Pueden hacer que la red se ajuste a los requisitos de sus usuarios, en lugar de al revés. Como es típico del diseño de características de Meraki, la simplicidad de la configuración hace que su implementación sea alcanzable y no un sueño inalcanzable.

Sin embargo, ¿qué pasaría si pudiéramos hacer esto aún más sencillo de implementar? Systems Manager Sentry proporciona seguridad simple y automática que es consciente del contexto. Las Políticas de Centinela permiten actualizaciones dinámicas a la Política de Grupo asignada a un dispositivo cliente en función de la información contextual recopilada por el MDM de Systems Manager. Ahora, las reglas de firewall, configuración de tráfico o filtrado de contenido se pueden actualizar automáticamente en función de los cambios en la postura de seguridad de un dispositivo, el usuario conectado o incluso la ubicación.

Las políticas de centinela se ponen a disposición automáticamente cuando Systems Manager se implementa con el equipo de red Meraki. Debido a la arquitectura unificada de gestión de la nube de Meraki, no se requiere una integración compleja o configuración adicional. Si no puede ver las Políticas de centinela en su dashboard, está ejecutando una versión anterior de Systems Manager. Haga clic aquí para saber cómo actualizar.

Para un ejemplo de cómo se pueden implementar las Políticas Centinela, considere una implementación de filtrado de contenido en un entorno educativo. La capacidad de autenticación multiusuario de la aplicación Systems Manager permite que dispositivos como iPads tengan aplicaciones, configuraciones y restricciones únicas por alumno. Cuando un estudiante inicia sesión en el dispositivo, las Políticas de Centinela pueden desencadenar un cambio en la política de filtrado de contenido en el MX adecuado para el grupo de edad o materia de esa clase. Esto se hace sin la intervención de ningún maestro o administrador.

Para los clientes conscientes de la seguridad, las políticas de centinela también se pueden utilizar para controlar el acceso a la red. Cuando se detecta un dispositivo con jailbreak o una aplicación no deseada instalada, Sentry puede implementar reglas de firewall en los puntos de acceso para bloquear la conectividad de ese dispositivo a recursos corporativos confidenciales. Nuevamente, esto no requiere intervención del administrador.

Systems Manager Sentry es único en la forma en que permite la seguridad automatizada y las operaciones de TI simplificadas al unificar la red y la gestión de puntos finales. Para obtener más información, regístrese en uno de los seminarios web avanzados que cubren el conjunto de funciones de Sentry, o contáctenos para obtener una demostración en vivo.

Etiquetas: