Компания Juniper Networks интегрирует свою платформу обнаружения вторжений с разработанным ею же механизмом контроля доступа к сети (Network Attached Control, NAC). Это позволит оградить сеть от устройств, которые стремятся получить доступ в нее, а затем создают угрозу безопасности, как только им подобный доступ разрешен.

Благодаря новой версии программного инструментария Unified Access Control (UAC) (так в Juniper называют NAC), данные, собранные с помощью предлагаемой компанией платформы Intrusion Detection and Prevention (IDP), могут запускать механизм контроля доступа к сети, который блокирует потенциально вредоносный трафик в его источнике. Действуя изолированно от других инструментов, IDP отвергает подозрительные пакеты, но не анализирует их источник.

Благодаря интеграции Juniper предлагает вариант NAC, который производит контроль и после того, как устройство получило разрешение на доступ к сети, и подает на UAC Infranet Controller данные о трафике приложений. Этот контроллер может «связывать» информацию об аномальном поведении и угрозах, обнаруженных IDP, с конкретными пользователями и, опираясь на установленные правила, ликвидировать угрозу. Если устройство является источником угрозы, его можно перевести в карантинный режим, либо прервать его вредоносные сессии. Если же событие не носит критического характера, то контроллер может просто сформировать соответствующую регистрационную запись в журнале.

Раньше система контроля досупа не имела никакой информации об угрозах, обнаруженных IDP.

Компания Enterasys интегрировала свою платформу обнаружения вторжений с системой контроля доступа, а другие производители NAC-средств, такие как ConSentry, ForeScout, Insightix и Tipping Point, уже предлагают инструменты, поддерживающие контроль и после разрешения доступа. Новое решение Juniper предполагает только интеграцию двух продуктов самой компании; поэтому те, кто работает с механизмом обнаружения вторжений других производителей, не смогут воспользоваться этой возможностью. Как отметил аналитик компании Current Analysis Эндрю Браунберг, спрос со стороны пользователей может заставить компанию выполнить интеграцию с другими системами.

Кроме того, Juniper объявила о том, что у нее есть версия клиентского программного обеспечения UAC, которая работает с операционной системой Windows Vista. Раньше она работала с Windows XP и Windows 2000. Браунберг заметил, что это не означает, что клиент для защиты сетевого доступа Microsoft NAP, который встроен в Vista, может заменить клиент Juniper UAC. Поэтому пользователям все равно придется устанавливать отдельный клиент, если они применяют UAC.

Новая версия UAC способна автоматически исправлять в машинах под управлением Windows изъяны, обнаруженные на основании устанавливаемой UAC политики доступа. Поэтому, если от машин не получены определенные файлы или отключены некоторые процессы, то UAC Infranet Controller может извлечь эти файлы и включить такие процессы. Прежде во всех случаях, когда проверка корректности состояния машины заканчивалась отрицательно, пользователю приходилось вручную проводить обновление.

Также новая версия UAC позволяет делать значительно больше, чем прежде для поддержки безопасности конечных точек. С этой целью в Juniper интегрировали в свой продукт программное обеспечение Shavlik NetChk, что позволяет более тщательно анализировать широкий спектр «заплат», необходимых для обеспечения безопасности.

Все эти новые возможности реализованы в версии UAC 2.1, выпуск которой состоялся в октябре.