La sicurezza parte dal network

Switch intelligenti, motore di regole e appliance "da guardia" sono gli ingredienti di Extreme Networks da integrare nei sistemi di security senza sostituirli

Dicembre 2005, «Sfruttiamo le caratteristiche dei nostri apparati
come complemento a un sistema di sicurezza globale
– ha dichiarato Marco
Pinna
, pre sales system consultant della società -. In sostanza,
ci integriamo nei sistemi di security, ma non li sostituiamo»
. L’integrazione
negli switch Extreme di caratteristiche di sicurezza passa per l’ExtremeWare
Xos. Il sistema operativo fornisce l’intelligenza di switching e routing per
core e periferia e funzionalità per la sicurezza del network (protezione
della memoria, prevenzione contro attacchi DoS, diagnostica e autoapprendimento).
La tecnologia, attualmente montata su tre fasce di switch (i BlackDiamond 10K,
la serie 8800 e il Summit x450), sarà estesa a tutta la gamma Extreme
ed è basata su un kernel Posix (Portable operating system interface for
Unix) modulare in modo da caricare "a caldo" aggiornamenti o nuove
applicazioni. Uno dei "moduli" è costituito da Api Xml per
effettuare tuning sulla rete ottimizzando sicurezza e prestazioni in relazione
al tipo di applicazione, rendendola così "adattiva". Direttamente
collegato al sistema operativo è il framework di sicurezza Clear Flow
security engine (dove Clear significa Continuous learning examination action
& reporting) che funziona in combinazione con gli switch BlackDiamond 10K,
ispezionando i pacchetti Layer 2/3, isolando il traffico sospetto e adottando
azioni specifiche (dal blocco del traffico alla variazione della banda assegnata).
Questo "motore di analisi", inoltre, si combina con l’appliance Sentriant
Vsr (Virtualized security resources) pensata per prevenire attacchi che si propagano
con molta rapidità all’interno della rete. L’appliance si connette direttamente
agli switch senza passare per il network principale, non influendo sulle prestazioni
della Lan. Il sistema osserva il traffico, identificando la violazione di protocolli
e policy, attacchi di tipo DoS e utilizza la tecnologia Cloaking che "forza"
computer e switch a reindirizzare i pacchetti sospetti verso l’appliance Sentriant.
Rispetto ai sistemi di intrusion detection e prevention, che ispezionano i frame,
in questo caso il traffico viene solamente analizzato, per rilevarne le variazioni.
Fatto che comporta una reattività alle minacce nell’ordine di pochi secondi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome