> Mobilité > Juniper lance une nouvelle solution d’accès réseau

Juniper lance une nouvelle solution d’accès réseau

Mobilité - Par iTPro.fr - Publié le 20 avril 2011
email

Juniper annonce la disponibilité de ses passerelles Junos Pulse MAG Series.

Conçues pour fournir un point unique de convergence, elles répondent aux exigences de connectivité et d'accès réseau sécurisés des employés itinérants connectés en permanence.

Juniper lance une nouvelle solution d’accès réseau

Les passerelles ainsi que le client Junos Pulse, fournissent un accès réseau distant et un accès local par le biais des technologies de contrôle d’accès unifié (UAC), le tout sur un châssis modulaire.

« Les employés sont plus mobiles que jamais et pour être aussi productifs que possible, ils ont besoin d’un accès et d’une connectivité réseau rapides. Le défi pour les dirigeants est aujourd’hui de construire une infrastructure pouvant s’adapter à la mobilité des employés, tout en garantissant une sécurité maximale fondée sur des rôles dont l’entreprise a besoin, le tout en minimisant les coûts » a souligné Sanjay Beri, vice-président et directeur général de la division Junos Pulse pour Juniper Networks.

La gamme MAG Series prend en charge le VPN SSL et les applications de contrôle d’accès réseau (NAC). Elle est conçue pour être utilisée par les PME et les grandes entreprises, en prenant en charge simultanément de 100 à 40 000 utilisateurs distants ou mobiles utilisant Junos Pulse Secure Access Service, et de 200 utilisateurs invités simultanés à 60 000 utilisateurs NAC.

La gamme et ses services applicatifs s’appuient sur l’infrastructure de sécurité existante ainsi que sur les pare-feu et passerelles Juniper Networks déployés. Objectif : délivrer un contrôle d’accès réseau et applicatif sécurisé fondé sur les identités et les rôles, quel que soit le lieu où se trouve l’utilisateur en simplifiant l’administration et la maintenance du réseau.

Plus d’informations : Juniper

À lire également sur iTPro.fr : Solutions d’optimisation du trafic de données mobiles

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par iTPro.fr - Publié le 20 avril 2011