Titre: Juniper networks annonce le "Trusted Networks Connect" (11/05/2006 Par zion)
Anvers, le 11 mai 2006 -- Juniper Networks, Inc. (Nasdaq: JNPR) annonce aujourd’hui que sa solution Unified Access Control (UAC) supportera les standards ouverts « Trusted Network Connect », série de spécifications non propriétaires permettant la mise en application de règles de sécurité dédiées à des points de terminaison se connectant à un réseau. Cela permettra aux entreprises d’intégrer les meilleures technologies de contrôle d’accès de Juniper Networks avec leurs équipements matériels et logiciels existants ainsi que d’accroître la sécurité et le contrôle sur le réseau et les points de terminaison.

TNC est un sous-groupe du Trusted Computing Group (TCG), l’organisme des standards industriels créé pour développer, définir et promouvoir des standards ouverts dédiés aux technologies de sécurité et informatiques de confiance. Les spécification TNC sont conçues pour aider les administrateurs réseaux à résoudre les difficultés liées à la mise en application de règles de sécurité pour les accès aux réseaux, au sein d’environnements réseaux de plus en plus variés, équipés de dispositifs hétérogènes et de logiciels développés par de nombreux éditeurs. Les spécifications TNC et les technologies supportées, telles que la solution UAC de Juniper Networks, permettront aux utilisateurs de disposer des plus puissantes technologies de sécurité afin de contrôler les configurations des points de terminaison, tout en imposant des règles de sécurité d’entreprise avant d’établir la connexion au réseau. En supportant les spécifications TNC, les utilisateurs bénéficieront d’un choix plus large d’outils et de technologies pour protéger leurs réseaux contre des menaces variées, telles que les virus, les vers et les attaques par déni de service.

« Juniper Networks s’est largement impliqué dans le sous-groupe Trusted Network Connect, et continue d’apporter sa valeur ajoutée pour créer des mécanismes d’interopérabilité empêchant la connexion de dispositifs nuisibles au réseau d’une entreprise et protégeant contre toute interruption », déclare Paul Sangster, coprésident du sous-groupe Trusted Network Connect et ingénieur chez Symantec Corporation. « En concrétisant l’interopérabilité du contrôle d’accès, tout en offrant une solide visibilité, un contrôle des règles et une sécurité couvrant l’ensemble du réseau, le support de Juniper Networks et ses contributions ont été essentiels pour développer les spécifications TNC. »

Juniper Networks réussit un test indépendant d’interopérabilité !
L’interopérabilité des technologies de sécurité est un composant essentiel des spécifications TNC, permettant à la communauté informatique de bénéficier d’un choix élargi en matière de déploiement de technologies de contrôle d’accès. Juniper Networks a démontré avec succès l’interopérabilité de ses offres avec celles d’autres fournisseurs, à l’occasion d’un test récemment mené par le Laboratoire InterOperability de l’Université du New Hampshire (UNH-IOL). Juniper Networks a participé à un événement de deux jours visant à tester les équipements et les logiciels supportant les spécifications TNC, au sein d’un environnement réseau simulé. Les résultats du test ont prouvé que la solution Unified Access Control de Juniper Networks peut opérer avec d’autres composants matériels et logiciels exploitant les spécifications TNC.

« Nous sommes heureux de voir les spécifications TNC gagner en popularité et favoriser l’interopérabilité entre de multiples fournisseurs » commente Hitesh Sheth, vice-président des produits de sécurité chez Juniper Networks. « Juniper Networks continue à démontrer son engagement en faveur des standards ouverts, tout en offrant à ses clients les meilleures technologies qui les aideront à résoudre leurs problématiques de contrôle d’accès. Grâce à la solution Unified Access Control de Juniper, les entreprises bénéficieront des meilleurs niveaux de sécurité et de la souplesse liée à l’interopérabilité avec leur infrastructure existante. »

Unified Access Control de Juniper Networks
La solution Unified Access Control de Juniper Networks, incluant les appliances Infranet Controller et reposant sur l’environnement Enterprise Infranet, s’appuie sur une combinaison de règles basées sur l’identité et d’intelligence appliquée aux points de terminaison pour offrir aux entreprises une visibilité en temps réel et un contrôle des règles couvrant l’ensemble de leur réseau. Ainsi, les entreprises peuvent contrôler les accès, se protéger contre les menaces, garantir la conformité et distribuer des services réseaux sécurisés et assurés. La solution UAC de Juniper Networks fournit des contrôles d’extrémités et des contrôles basés sur l’identité, tout en supportant à la fois la mise en application client-serveur et basée sur le réseau de règles IPSec et de pare-feu configurés dynamiquement.

L’appliance Infranet Controller prend des décisions basées sur les rôles et provisionne de manière rationnelle l’Infranet Agent, un agent logiciel évaluant la conformité de l’extrémité avant et durant la session, et mettant en application des règles sur le client. Ces décisions sont mises en application dans l’ensemble de la gamme d’appliances pare-feu/VPN de Juniper Networks, conçue pour communiquer avec Infranet Controller et pour mettre en œuvre des fonctions de sécurité basées sur des calculs intensifs, sans compromettre le débit. Les appliances pare-feu/VPN assurent la mise en application des règles basées sur les attributs d’identité de l’utilisateur et l’évaluation de l’extrémité.

A propos de Trusted Computing Group

Trusted Computing Group (TCG) est une association à but non lucratif, créée pour développer, définir et promouvoir des standards ouverts dédiés aux technologies de sécurité et informatiques de confiance, dont des composants hardware et des interfaces logicielles, à travers de nombreuses plates-formes, périphériques et dispositifs. Les spécifications TCG favoriseront le développement d’environnements informatiques mieux sécurisés, sans compromettre l’intégrité fonctionnelle, le respect de la vie privée ou les droits individuels. Le principal objectif est d’aider les utilisateurs à protéger leurs informations (données, mots de passe, clés, etc.) contre des menaces issues d’attaques externes logicielles ou physiques. Pour plus d’informations et pour consulter les spécifications de l’organisation, visitez le site web de Trusted Computing Group : www.trustedcomputinggroup.org.

À propos de Juniper Networks, Inc.

Juniper Networks propose au marché des communications sûres et garanties au sein d’un seul réseau IP. Ses plates-formes IP hautement spécialisées et performantes permettent aux clients de supporter de nombreux services et applications. Les fournisseurs d’accès, les entreprises, les organismes publics et les instituts de recherche et d’éducation du monde entier font confiance à Juniper Networks pour la constitution de leurs réseaux, développés en fonction des besoins spécifiques des utilisateurs, des services et des applications. Le portefeuille de solutions de sécurité et de réseau éprouvées de Juniper Networks répond aux demandes les plus complexes en matière de taille, de sécurité et de performance pour les réseaux les plus exigeants du monde. Pour de plus amples informations, rendez-vous sur www.juniper.net
Retour