Macmon: «¿Estás seguro que no tienes OVNIs aterradores en tu red?» [5/7]

TPB293, sep19. Estábamos buscando un NAC (Network Access Control) en el mercado y vimos que el de Macmon era de lo mejorcito y muy fácil de implementar. La compañía alemana se fundó en 2003 en Berlín y ha ido cogiendo fama con mil instalaciones ya en Europa y seleccionada como best of breed en algunos medios. NAC ha sido tradicionalmente una solución muy enterprise en la que juegan grandes players como Forescout, Barracuda o Aruba para gestionar hasta mil cuentas, no se dedican a las pymes, ya que a lo sumo ofrecen bundles de appliance más software a partir de 50 cuentas. Además, son soluciones caras y difíciles de configurar, lo que presenta un montón de oportunidades. Macmon es agnóstica respecto al fabricante, corre sobre HP, Cisco, etc, es capa 3 y se habla con switches y routers. Una solución ideal para pymes y centrales que quieran controlar el acceso desde sus sucursales sin tener que meter sondas.

Hay dos versiones, la principal y la premium, con funciones como visión topológica, seguridad avanzada, NAC, gestión de WLAN, y protocolo WiFi 802.1x o servicio para portal de invitados (BYOD), a la que se añaden en la versión superior un visor para eventos pasados y presentes con configuración del motor switch y compliance.

Principalmente Macmon encaja en dos modelos, los MSO (Managed Services Operator) y los MSH (Managed Services Hoster), aunque pueden usarse en paralelo. Macmon exige los dos tipos de certificados, pero somos tan flexibles que no queremos que esto sea una barrera para el MSP y nosotros inicialmente los podemos poner. A ello añadimos ahora el Macmon Virtual Appliance sin coste adicional, capaz de gestionar hasta 250 nodos tanto en remoto como on-site, y a partir de uno o dos puestos sin compromiso de permanencia.

Porque las amenazas son las mismas para unas y otras. A menudo preguntamos de forma irónica a nuestros clientes «¿estás seguro que no tienes UFOs aterradores en tu red (que podría traducirse por «objetos vigilantes no identificados»)?, ¿sabes quiénes están en un momento dado conectados a tu red?, ¿cúanto tiempo hace que no se conectan desde tal IP?, ¿necesitas aislar un determinado dispositivo?».

Joaquín Malo de Molina, BDM en Ireo para seguridad

contenido extra:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: