Juniper Mist Access Assurance

El servicio Juniper Mist Access Assurance proporciona un control de acceso seguro a la red por cable e inalámbrico con base en las identidades de usuarios y dispositivos. El servicio aplica políticas de acceso a la red de confianza cero en dispositivos invitados, IoT, BYOD y corporativos. La autenticación basada en microservicios y alojada en la nube facilita las operaciones de TI ofreciendo un conjunto completo de controles de acceso dentro de un marco de políticas de autorización flexible y sencillo.

Access Assurance amplía IoT Assurance de Juniper Mist, que simplifica la incorporación de dispositivos IoT y BYOD desatendidos a dispositivos empresariales por cable e inalámbricos mediante métodos de autenticación 802.1X o anulación de autenticación MAC (MAB) de clientes que no son 802.1X.

Características clave


Select Product Specification
  • La experiencia del cliente es lo primero
  • Huellas de identidad detalladas
  • Cumplimiento de políticas de red 
  • Alta disponibilidad y geoafinidad
  • Administración de panel único 
  • Actualizaciones automáticas de software
  • Arquitectura basada en API

Características y ventajas

La experiencia del cliente es lo primero

Access Assurance proporciona una visión completa y unificada de la experiencia de conectividad del cliente y puede identificar fácilmente un problema y realizar un análisis de la causa raíz. La nube Juniper Mist captura todos los eventos del cliente, incluidos los éxitos y fracasos de conexión y autenticación, lo que simplifica las operaciones diarias e identifica rápidamente los problemas de conectividad del usuario final.

Huellas de identidad detalladas

Access Assurance proporciona huellas de identidad basadas en atributos de certificados X.509. También utiliza información de detección y prevención de intromisiones, como la pertenencia a grupos, el estado de las cuentas de usuario, el estado de cumplimiento de la administración de dispositivos móviles (MDM), las listas de clientes y la ubicación de los usuarios, para obtener huellas digitales más detalladas.

Cumplimiento de políticas de red

Según la identidad de dispositivos y usuarios, Access Assurance puede solicitar a la red que asigne a los usuarios roles específicos y los agrupe en segmentos de red a través de la VLAN o la tecnología de políticas basadas en grupos (GBP). Luego, el servicio puede cumplir las políticas de red asociadas con cada segmento.

Alta disponibilidad y geoafinidad

Con Access Assurance, las organizaciones obtienen un control de acceso a la red confiable y de baja latencia, ya sea que necesiten abarcar una sola ubicación o un despliegue de diversos sitios. Juniper ha desplegado instancias de nube de Access Assurance en varias ubicaciones regionales para dirigir el tráfico de autenticación a la instancia más cercana, a fin de obtener tiempos de respuesta óptimos.

Plataforma de nube nativa

Al aprovechar la nube plataforma de administración de red nativa de Juniper Mist de pila completa, Access Assurance elimina los requisitos de infraestructura que tienen otras soluciones de proveedores de acceso a la red y permite experiencias del cliente constantes, independientemente de la ubicación.

Actualizaciones automáticas de software

La arquitectura de nube basada en microservicios de Juniper Mist mantiene a Access Assurance optimizado con las tecnologías más avanzadas. Las nuevas funciones, parches de seguridad y actualizaciones se agregan automáticamente a Access Assurance cada dos semanas, sin interrupciones ni tiempos de inactividad del servicio.

Soporte de servicios de directorio externos

Access Assurance ofrece servicios de autenticación mediante la integración de servicios de directorio externos, como Google Workspace, Microsoft Azure Active Directory, Okta Workforce Identity y otros. También incorpora plataformas externas de MDM y de infraestructura de clave pública (PKI).

API completamente programables

La plataforma de Juniper Mist es totalmente programable con API abiertas para ofrecer integración sencilla en la gestión de eventos e información de seguridad (SIEM) externa, administración de servicios de TI y otras plataformas tanto para la asignación de políticas como para la configuración.

Encuentre Juniper Mist Access Assurance en estas soluciones

IoT

Con las soluciones adecuadas, el IoT desbloquea eficiencias para ofrecer una experiencia de cliente positiva, que impulsa la lealtad a la marca y al producto, lo que resulta en un aumento de los ingresos.

Juniper Networks puede liberar el potencial de su red y gestionar el IoT en cualquier escala, con una conectividad sin problemas y seguridad que funcionan a lo largo de cualquier red, nube y en cualquier lugar.

Acceso inalámbrico

La automatización y la información basados en IA, junto con la agilidad y confiabilidad de una nube de microservicios, ofrecen experiencias de acceso inalámbrico optimizadas y operaciones de red simplificadas.

Acceso por cable

La cartera por cable, junto con la inalámbrica, combina el rendimiento y la simplicidad a escala, mientras que le ofrece experiencias optimizadas a usuarios y dispositivos con información y automatización basadas en la IA.

AIOps basada en la IA de Mist

Juniper transforma las operaciones de TI con la IA de Mist y un asistente de red virtual para las capacidades autónomas y el soporte basado en la IA. La IA de Mist optimiza las experiencias del usuario desde el cliente hasta la nube y simplifica las operaciones de TI en redes WLAN, LAN y WAN. 

Preguntas frecuentes de Juniper Mist Access Assurance

¿Quién debería implementar Juniper Mist Access Assurance?

El servicio en la nube de Juniper Mist Access Assurance es esencial para organizaciones de todo tipo y tamaño que deseen proteger su red y sus datos de accesos no autorizados. Cualquier empresa o institución con una red de múltiples usuarios y dispositivos, como empleados, invitados, contratistas y dispositivos IoT, puede beneficiarse del uso de Access Assurance para mejorar su condición de seguridad.

¿Cuáles son las principales funciones de Access Assurance?

El servicio nativo de la nube controla quién puede acceder a su red utilizando un enfoque de confianza cero, aplica políticas de seguridad y ayuda a protegerse contra malware y otras amenazas a la seguridad. También puede utilizarlo para garantizar el cumplimiento de los requisitos normativos y mejorar la visibilidad y el control generales de la red.

¿Qué ventajas exclusivas ofrece Juniper Mist Access Assurance?

Access Assurance ofrece numerosas funciones que ayudan a las empresas a reforzar la seguridad de la red y los datos:

  • Control de acceso seguro a la red para dispositivos invitados, IoT, BYOD y corporativos basado en identidades de usuario y dispositivo. Estas capacidades se proporcionan mediante autenticación 802.1X o, para dispositivos que no sean 802.1X, mediante el protocolo de anulación de autenticación MAC (MAB).
  • Una arquitectura de nube basada en microservicios para obtener la máxima agilidad, escalabilidad y rendimiento. Las instancias de servicio regionales minimizan la latencia para mejorar la experiencia del usuario.
  • 100 % de capacidad de programación. El servicio admite API abiertas para una automatización completa y una integración perfecta en sistemas SIEM e ITSM externos, tanto para la configuración como para la asignación de políticas. 
  • Visibilidad de la conectividad y los niveles de experiencia del usuario integral en toda la pila de la red. 
  • Operaciones de día 0/1/2 optimizadas gracias a una experiencia de administración de TI unificada en toda la pila de la red, incluido el acceso LAN inalámbrico y por cable.

¿Qué relación existe entre Juniper Mist Access Assurance y Juniper Mist IoT Assurance?

Access Assurance se basa en IoT Assurance para ofrecer controles unificados para la incorporación y gestión basadas en autenticación 802.1X de dispositivos corporativos, y la incorporación sin MAC de dispositivos IoT y BYOD que no sean 802.1X.

¿Qué dispositivos de red y conexiones admite Juniper Mist Access Assurance?

Access Assurance funciona con una amplia gama de dispositivos LAN inalámbricos y por cable, y permite a los administradores hacer que cumplan la normativa. Entre ellas:

  • Dispositivos administrados tradicionalmente, como computadoras portátiles, tabletas y teléfonos inteligentes propiedad de la empresa.
  • IoT desatendida y otros dispositivos M2M
  • Dispositivos administrables pero tradicionalmente no gestionados, como computadoras y teléfonos propiedad de los usuarios (BYOD).
  • Dispositivos informáticos ocultos
  • Dispositivos invitados

¿En qué se diferencia Juniper Mist Access Assurance del control de acceso a la red (NAC) tradicional?

El control de acceso a la red (NAC) es una tecnología de seguridad con décadas de antigüedad para la incorporación de dispositivos de red y la administración de políticas. Sin embargo, el NAC tradicional tiene problemas arquitectónicos. Por ejemplo, la explosión de diferentes tipos de dispositivos desatendidos, las complejidades de las redes desagregadas y las implantaciones de NAC en las instalaciones exponen a riesgos y vulnerabilidades cada vez mayores.

La solución nativa de la nube Access Assurance resuelve estos problemas verificando la siguiente información antes de permitir que un dispositivo se conecte:

  • Quién está intentando conectarse, determinado mediante la huella de identidad y el contexto del usuario.
  • Dónde se origina la conexión, como un sitio específico o VLAN 
  • Qué permisos y otras políticas de acceso están asociadas al usuario y al dispositivo que intenta conectarse.
  • Cómo intenta establecer el acceso el usuario/dispositivo y qué tipo de conexión de red está utilizando.

¿Qué es la autenticación 802.1X?

802.1X es un protocolo de autenticación de LAN Ethernet utilizado para proporcionar acceso seguro a una red informática. Es una norma definida por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) para el control de acceso a la red basado en puertos. Como tal, su propósito principal es verificar que un dispositivo que intenta conectarse a la red sea realmente lo que dice ser. 802.1X se utiliza, por lo general, en redes empresariales para ofrecer protección frente a accesos no autorizados, aplicar políticas de seguridad y garantizar que los datos transmitidos a través de la red estén seguros.

¿Qué es la anulación de autenticación MAC (MAB)?

MAB es un protocolo de control de acceso a la red que basa la decisión de otorgamiento o denegación exclusivamente en la dirección del control de acceso de medios (MAC) del punto de conexión. Suele utilizarse en el contexto de un marco de autenticación 802.1X estándar más amplio para el subconjunto de dispositivos que no son compatibles con el software de cliente 802.1X o solicitante, como los dispositivos M2M/IoT y BYOD.