Blog and Blogs

Posts Tagged ‘Tabletas

A medida que las empresas adopten cada vez más tabletas, Intel quiere traer esos dispositivos bajo control mediante la aplicación de administración remota y capacidades de seguridad en hardware y software, la compañía dijo esta semana.

Intel espera agregar algunas funcionalidades que se encuentran en su plataforma VPro, por lo que las organizaciones pueden proteger los datos de forma remota y soporte para dispositivos móviles como tabletas, dijo Lisa Watts, director de desarrollo de los ecosistemas para la División de plataforma de clientes de negocios de Intel. La plataforma VPro combina hardware y software para administrar y proteger los equipos a través de redes cableadas e inalámbricas y actualmente sólo está disponible para PC y algunos servidores de low-end.

Tabletas, como el específico se utilizan en las empresas para las tareas que incluyen las comunicaciones de voz y documentos de visualización corporativos de Apple. Los administradores de TI desean aportar coherencia a cómo gestionan y dispositivos seguros móviles, dijo Watts. La compañía ha recibido numerosas solicitudes de capacidades de VPro en dispositivos de compañero más allá de simplemente PCs, dijo Watt.

Desactivación de forma remota los dispositivos móviles en la mayoría de los casos implica borrar datos, pero Intel quiere ofrecer tecnología que remotamente podría deshabilitar dispositivos manteniendo datos intactos.

«Estamos tratando de hacer ese equilibrio entre la seguridad de los datos y el propio dispositivo, y «Puedo tener un término medio allí donde no tengo que perder toda esa información.» Creo que verá cuando obtenemos la línea hacia abajo,”Watts dijo.

Intel esta semana presentó una versión de la plataforma VPro para PC, que incluye tecnología antirrobo que permite los administradores desactivar de forma remota robado o perdido PCs mediante el envío de un mensaje de texto. Ordenadores portátiles no arranca después de que el texto se envía, pero los datos de unidad de almacenamiento de información del PC permanecen intactos. Los usuarios pueden habilitar el portátil a través de un código proporcionado por el departamento de TI. Datos sigue siendo seguras si la unidad de almacenamiento de información está cifrada. En la versión anterior de VPro, portátiles fueron deshabilitadas sólo a través de Wi-Fi y las redes con cables.

Función antirrobo de la plataforma VPro también incluye tecnología GPS, que permite a equipos portátiles realizar un seguimiento. La función también ayuda a establecer límites para que los ordenadores portátiles pueden mantenerse dentro de límites específicos.

Antirrobo de tecnología es una de las características que podrían verse en la seguridad y la administración remota de plataformas para dispositivos móviles, que todavía están en las primeras etapas de desarrollo, dijo Watts. Intel está mirando de 12 modelos de uso diferentes que podrían impulsar el diseño de esa plataforma.

“Hemos recibido muchas solicitudes para las capacidades… en dispositivos adicionales”, dijo Watts. “Definitivamente está llevando un vistazo a cómo el compañero dispositivos funcionan con una máquina de VPro incluso como un primer paso [que] es muy interesante para nosotros”.

La nueva plataforma VPro utiliza un motor de administración específicas en el conjunto de chips para ayudar a apoyar portátiles y provisioning de software de forma remota. La plataforma VPro ayuda a reducir los gastos de apoyo al reducir el número de visitas a los equipos de apoyo.

Una característica llamada Control remoto KVM (teclado, vídeo y ratón) ayuda a establecer una conexión estable a computadores remotos para la solución de problemas. Los administradores de sistemas obtienen preboot acceso a sistemas, que ayuda a resolver problemas incluidos disco y OS falla. La plataforma VPro aprovecha la lanzadas recientemente i5 de Core y Core i7 chips basados en la microarquitectura de Sandy puente nueva de cifrado más rápido y gráficos mejorados sobre sesiones KVM.

Intel también ha mejorado la seguridad en la nueva plataforma VPro. Intel ha integrado una capa de seguridad en su chipset VPro y está trabajando con Symantec para llevar la protección contra el robo de identidad para los usuarios iniciar sesión en sitios Web que dependen de la autenticación con varios factores, como los bancos en línea. A través del explorador, un sitio Web recopila información de símbolo (token) almacenada en el conjunto de chips, que establece la primera capa de autenticación, dejando a los usuarios sólo para introducir el nombre de usuario y la contraseña.

Intel está tratando de hacer su camino en el creciente mercado de Tablet PC, donde pistas de brazo, cuyos procesadores se utilizan en la mayoría de las tabletas. Pero algunas tablillas de negocios, tales como Hewlett-Packard pizarra 500 y de Cíos próximas de Cisco, se basan en procesadores Atom de Intel de bajo consumo.

View the original article here

SAN FRANCISCO–Cisco ha presentado una arquitectura como “complicado” seguridad SecureX doblada que dice proporciona una forma consciente de contexto para proteger redes cada vez más saturación con smartphones, tabletas y virtualización.

Inicialmente se dará SecureX, esbozado en la Conferencia RSA en San Francisco, servidores de seguridad de Cisco–y eventualmente sus conmutadores, enrutadores y otros productos–la posibilidad de analizar dinámicamente y etiqueta datos relación con una identidad de usuario y el uso de la aplicación o dispositivo con el fin de disponer de una base en tiempo real para hacer cumplir las políticas de seguridad basadas en la identidad.

Tom Gillis, vice president y general manager de la unidad de negocios de tecnología de seguridad de Cisco, reconoció la arquitectura SecureX es novedoso y complejo, y su evolución en términos de implementación del producto sólo comenzará a rodar lentamente a finales de este año.

ANÁLISIS: es un servidor de seguridad de la próxima generación en tu futuro? | HP acusa a Cisco de centro de datos de desvío estándar

Se espera que la capacidad de SecureX primero ser evidente en la línea de servidores multipropósito Cisco Adaptive Security Appliance (ASA), que será equipado con tecnología de etiquetado de Cisco TrustSec para identificar una amplia gama de información acerca del uso de red de un usuario, como aplicaciones, dispositivos, lugar y hora del día, para que pueda tomar decisiones en el seguridad de manera consciente de contexto de seguridad.

“¿Qué contexto revelará? Que alguien es, son parte de una organización, lo que las aplicaciones están tratando de utilizar, utiliza un iPhone y específico y se administra, “y que están dentro o fuera de la red corporativa, dice Ambika Gadre, director senior de la unidad de negocios de tecnología de seguridad de Cisco.

La idea es la bandera de las violaciones de políticas, bloquear el acceso o advertir acerca de las amenazas de seguridad. SecureX es visto como aumentar la estrategia de Cisco de redes sin bordes, destinado a apoyar las aplicaciones, ciclos y servicios cada vez más distribuidos y virtualizados, como los de cloud computing y entornos de software-como-servicio de procesamiento.

“Es propietaria,” Gillis reconoció cuando se le preguntó si la arquitectura de SecureX nunca se extenderá a incorporar el engranaje de seguridad o red de terceros. Pero los ejecutivos de Cisco dijeron que están con un peso de cómo crear una ecósfera compartida, probablemente haciendo APIs disponibles o acercarse a un cuerpo de normas con alguna tecnología fundamental relacionados con el SecureX.

Cisco es un gran jugador en el mercado de seguridad de la red, con unos 2 millones de dólares en ventas el año pasado. Pero la consumerization del extremo, con dispositivos tales como Apple iPads y iPhones, así como los dispositivos móviles que ejecutan de Google Android y otro software derramando en la empresa, “está causando a repensar cómo funciona la seguridad,” dice Gillis. La propagación de sistemas virtualizados es también una gran parte de esa mezcla, dice.

Cisco prevé SecureX como una forma de darle no sólo a los clientes una visión amplia de lo que están haciendo el equipo y los usuarios de dispositivos móviles en la red, pero hacer cumplir las políticas granulares, como acceso a las aplicaciones en Facebook. También existe la idea de que la fusión de algunos con etiquetas de identidad y datos de información de dispositivo con datos de amenazas que amasó de Cisco de Operaciones de inteligencia de seguridad, un servicio basado en la nube para analizar la información de la continua amenaza a nivel mundial, avanzarían consciente del contexto seguridad. Cisco también acumulen datos de telemetría situacional de las acciones de más de 150 millones de AnyConnect y clientes VPN heredados de que sus clientes utilizan para aplicar esta consciente de contexto de seguridad.

Descifrar SecureX

En el intento de absorber qué diablos Cisco es hablando con SecureX–especialmente con ningún producto demostrable para mostrar–analistas fueron algo divididos.

Analista de Gartner Neil MacDonald llamado SecureX y el cambio a conciencia basadas en contexto “muy convincentes” y aplaudió la “riqueza de las ideas”.

Pero otros analistas eran escépticos acerca de él, especialmente su complejidad y Cisco intimated estaba pasando una tangente que era improbable que benefician el resto de la industria de la seguridad.

“Me gustaría que Cisco dejaría de misdirecting de la industria de seguridad tomando la colcha de los pocos productos que tienen y les agrupar a en general, over-branded de arquitectura,” dijo Richard Stiennon, analista con la cosecha de TI. “No tienen nada que nos muestran,”, dijo, agregando que si el concepto tiene alguna posibilidad, la empresa tendrá que mostrar prueba de algo importante en los próximos 12 meses.

En los próximos 12 meses, promete obtener SecureX en su línea de accesorios de ASA de Cisco. Pero cuando se le preguntó si esto será una actualización de software o requieren hardware nuevo, ejecutivos de Cisco dicen que no están seguros. “Es que se determinen,” dijo Fred Kost, director de marketing de soluciones de seguridad.

Más información acerca de la red de área amplia en la sección de red de área amplia del mundo de la red.

Para obtener más información sobre redes de empresa, vaya a NetworkWorld. Historia copyright 2010 Network World Inc. Todos los derechos reservados.

View the original article here