México DF. Febrero 15, 2006.- Con el objetivo de seguir ofreciendo soluciones de seguridad completas y de alto valor para el desempeño del negocio, 3Com Corporation y su división TippingPoint anunciaron la disponibilidad del sistema Protección de Cuarentena 3Com® TippingPointTM, una aplicación de punto final que protege la infraestructura de la red mediante el aislamiento de los dispositivos infectados.
Al separar dichos dispositivos del resto de la red Protección de Cuarentena 3Com® TippingPointTM bloquea la propagación interna de ataques, lo que reduce costos de soporte técnico y administrativos referentes al manejo de soluciones de múltiples puntos.
Al respecto Charlotte Dunlap, analista de Current Análisis, comentó: «La Protección de Cuarentena es la solución ideal para una red convergente, ya que protege inteligentemente los puntos finales inalámbricos, de voz y datos. Además, la nueva Protección de Cuarentena interopera con el Sistema de Prevención de Intrusos (IPS) TippingPoint, permitiendo que las soluciones sean integradas a las redes existentes y entornos multi-proveedor».
La Protección de Cuarentena utiliza el IPS TippingPoint, el Sistema de Administración de Seguridad (SMS) TippingPoint y switches de red o sistemas de administración que bloquean tráfico malicioso, contienen los puntos finales infectados y proveen soporte para el remedio de dispositivos contaminados.
Las acciones de Cuarentena son extremadamente flexibles y pueden resultar en el despliegue de una página Web de solución, bloqueando un puerto o redireccionando el huésped infectado a una VLAN contenida con cuarentena y basada en políticas del administrador. La arquitectura basada en estándares de la Protección de Cuarentena tiene el propósito de aprovechar la existente infraestructura de red del cliente, sin embargo los productos 3Com funcionan aún mejor juntos al permitir una integración total y soporte inmediato.
Un ejemplo de las ventajas de la Protección de Cuarentena es la habilidad de trabajar de forma transparente con cualquier sistema administrativo de red o switch, entre ellos el switch Cisco 6500 Catalyst, además de habilitar fácilmente las configuraciones personalizadas mediante los Servicios Profesionales 3Com.
El Gerente de Tecnología de 3Com, Marc Willebeek-LeMair afirmó: «Con la Protección de Cuarentena, 3Com está automatizando de forma única el cumplimiento de las políticas de punto final y seguridad. Al proteger las computadoras de escritorio y otros dispositivos de este tipo con soluciones basadas en redes, las empresas se benefician de la administración centralizada y simplificada sin importar la plataforma, función, sistema operativo, o usuario».
Existen tres métodos primordiales para implementar la Protección de Cuarentena dependiendo de las políticas y equipamiento de infraestructura de redes existente utilizado por la organización: Cuarentena vía IPS TippingPoint. El IPS bloquea el tráfico malicioso entrante del huésped infectado y ofrece una página de solución con instrucción de cómo remover la infección.
Todo el tráfico subsiguiente emanando del huésped es bloqueado por el IPS. Cuarentena vía IPS TippingPoint IPS y Sistema de Administración de Seguridad (SMS) TippingPoint. Adicionalmente a las acciones de un escenario con sólo IPS, el SMS TippingPoint puede correlacionar los eventos y tomar acciones como notificaciones avanzadas o incluso comunicarse con el switch para cortar el acceso del dispositivo infectado a la red.
Este proceso es automatizado a través de un conjunto de instrucciones preestablecidas en el SMS que interactúan con la infraestructura para identificar el huésped infectado y tomar una acción de cuarentena apropiada.
Cuarentena con IPS TippingPoint IPS, el SMS TippingPoint, y el Sistema de Administración de Red A pesar de que las acciones en el escenario anterior son más automatizadas debido a políticas predeterminadas, las organizaciones pueden elegir poner bajo Cuarentena su sistema de administración de redes (NMS) existente si ya han establecido las políticas a través de su NMS. En este caso, el IPS bloqueará el tráfico malicioso proveniente de la máquina infectada y notificará al sistema de administración de redes. Este sistema tomará acción de acuerdo a las políticas predefinidas por el administrador o le permitirá reaccionar manualmente.