Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Juniper Networks verbetert unified access control-oplossing

10 oktober 2007 - 13:004 minuten leestijdActueelWerkplek & Beheer

Juniper Networks heeft versie 2.1 van zijn unified access control-oplossing (uac) uitgebracht. Daarmee speelt het bedrijf in op de zich steeds verder ontwikkelende eisen op het gebied van toegangscontrole en beveiliging van netwerken. Met uac 2.1 kunnen organisaties de kosten en complexiteit van veilige toegang tot netwerken en applicaties reduceren. De oplossing voorziet in toegangscontrole en biedt inzicht in applicaties en gebruikers. Zo kan een organisatie beter voldoen aan regelgeving en nemen de risico's voor de organisatie af. Met de lancering van uac 2.1 laat Juniper zien dat het klanten wil voorzien van geavanceerde middelen voor inzicht in en controle over applicaties en gebruikers binnen en buiten de onderneming.

"Juniper Networks laat duidelijk zien dat het de uitdagingen van bedrijven erkent die Networks Access Control willen inzetten ter bescherming van hun data en voor efficiëntere compliance", zegt Jeff Wilson, principal analist bij Infonetics Research.

Nu bedrijven hun netwerken en de toegang daartoe steeds meer beschouwen als bedrijfskritisch, erkennen ze ook dat toegangscontrole, inzicht in netwerkgebruik en het monitoren van applicaties en gebruikers, effectieve manieren zijn om in- en externe bedreigingen te weerstaan. Daarnaast ontwikkelt netwerktoegangscontrole zich steeds meer in de richting van het dynamisch toewijzen van toegang, het creëren van rolgebaseerde toegang tot applicaties en het bieden van inzicht in en controle over het netwerk en applicaties. Met Juniper uac versie 2.1 kunnen bedrijven het beveiligingsbeleid dieper in de kern van het netwerk en breder aan de randen van het netwerk implementeren. Zo is een organisatie in staat de risico's van netwerkbedreigingen terug te dringen.

Nieuw in Juniper Unified Access Control
UAC 2.1 van Juniper biedt geavanceerde netwerkbescherming, inzicht in applicaties en gebruikers, monitoring en controle en vereenvoudiging van netwerktoegangscontrole. De belangrijkste innovaties zijn de volgende.

* Gecoördineerde controle over bedreigingen. Deze feature maakt gebruik van de robuuste kenmerken en mogelijkheden van de Intrusion Detection & Prevention-platforms van Juniper. Deze voorzien in zichtbaarheid van applicatieverkeer in Layer 2-7. Daardoor bieden ze IT-afdelingen de mogelijkheid om een bedreiging te herleiden tot gebruikers- of apparaatniveau. Vervolgens is een aparte policy in te zetten tegen deze bedreiging.
* Identity-Enabled Profiler. Deze functie verbindt de identiteit van de gebruiker en rolinformatie met netwerk- en applicatiegebruik. Daardoor kan de IT-afdeling toegang tot netwerken en applicaties beter volgen en auditen. Dat ondersteunt bedrijven bij hun compliancy-activiteiten.
* Unmanageable Device Support. Legt zich toe op dynamisch niet te beheren eindpuntapparatuur zoals printers of VoIP-telefoons. Daardoor profiteren bedrijven van bestaande beleids- en profielopslag of oplossingen voor de identificatie van bedrijfsmiddelen voor rol- en brongebaseerde toegangscontrole.
* Advanced Security Assessment. Breidt de beoordelingsmogelijkheden voor beveiliging van UAC uit door integratie met Shavlik NetChk Protect. Deze oplossing voorziet in vooraf gedefinieerde controles op het gebied van patchmanagement.
* Heterogene eindpuntondersteuning. Deze ondersteuning is uitgebreid met nieuwe Layer 2/Layer 3 UAC Agent voor Microsoft® Windows Vista(tm).
* Vereenvoudigde inzet. Uitbreiding van authenticatieprotocol-ondersteuning voor gefaseerde installatie en geautomatiseerde herstelmogelijkheden zorgen voor een optimale eindgebruikerervaring.

"Juniper UAC 2.1 verbetert het beveiligingsbeleid voor een dynamische groep gebruikers en devices bij ondernemingen. Het stelt IT-afdelingen in staat om proactief in te spelen op het terugdringen van bedreigingen, het voldoen aan regelgeving en het terugdringen van inefficiënties op beheergebied, die alle leiden tot meer kosten en een lagere productiviteit", zegt Sanjay Beri, vicepresident Access Solutions bij Juniper Networks. "Onze open, op standaarden gebaseerde UAC-oplossing biedt bedrijven een eenvoudige, flexibele toegangscontroleoplossing die in fases te implementeren is en bestaande IT-investeringen beschermt."

Prijs en beschikbaarheid
De nieuwe release van Juniper UAC 2.1 is naar verwachting eind oktober 2007 wereldwijd beschikbaar. De software is gratis voor bestaande UAC-klanten met actieve onderhoudscontracten. Prijzen zijn vanaf $ 5.000 voor 100 gelijktijdige gebruikers. Meer informatie is beschikbaar op http://www.juniper.net/products/ua/

Meer over

Netwerkbeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    AchtergrondCloud & Infrastructuur

    Overname E-Storage is voor PQR strategische zet in bescherming klantdata

    AchtergrondWerkplek & Beheer

    HP en de rode lijn van Fantasia naar The Future of Work

    AchtergrondWerkplek & Beheer

    Pax8 schudt met cloud-marktplaats de distributiewereld op

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    OpinieWerkplek & Beheer

    Werkapparatuur: top 5 ergernissen (en hoe ze te voorkomen)

    e-mail
    ActueelWerkplek & Beheer

    Microsoft verhoogt drempel voor inkomende e-mail

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs