diferencias entre meraki y pwn pulse [cerrado]

0

Estoy trabajando en el inicio de una tarea de escritura en la que documentaré una tecnología emergente en seguridad de la información. Descubrí que esto es difícil porque a medida que surgía la nueva tecnología en relación con los nuevos vectores de ataque, pronto serán parcheados, reemplazados, etc.

De todos modos, estoy considerando escribir sobre productos como pwn pulse. Mi pregunta es, ¿hay alguna diferencia inmediata entre el producto pwn pulse y un producto como el Meraki de Cisco?

En segundo lugar, parecen referirse a estas soluciones simplemente como soluciones 'BYOD'. ¿Es esta la terminología precisa y apropiada para este tipo de productos? Lo pregunto porque me veré obligado a buscar en las revistas de pares (y en las bases de datos en línea) para investigar y documentar cualquier cosa que pueda encontrar, que pueda relacionarme con un documento de este tipo y no anticipo encontrar mucho en 'BYOD'.

enlace

enlace

    
pregunta Oscalation 25.03.2016 - 19:21
fuente

2 respuestas

3

Con respecto a su pregunta específica, las dos capacidades comparten alguna superposición cuando se trata de BYOD, pero hay algunas diferencias clave: - Meraki "proporciona políticas de seguridad basadas en dispositivos, NAC integrado y administración de dispositivos móviles incorporada". - Pwn Pulse "detecta, toma huellas dactilares y analiza dispositivos inalámbricos y cableados no autorizados, mal configurados y no autorizados, como dispositivos BYOx / móviles, inalámbricos, Bluetooth, con cable y otros dispositivos habilitados para redes".

En resumen, los dos sistemas son manzanas y naranjas entre sí: uno (Meraki) es una solución de acceso Wi-Fi habilitada para la nube con capacidades de administración de dispositivos móviles, como Microsoft Intune. El otro (Pwn Pulse) es una solución de detección de amenazas + visibilidad de dispositivos habilitados para la nube. Como ya mencionaste, BYOD es un término un tanto vago, ya que puede significar diferentes cosas dependiendo de dónde vienes. Yo diría que ambos ofrecen soluciones BYOD, ya que ambos resuelven un aspecto de la comprensión de qué dispositivos están dentro o alrededor de los recursos de red que demandan el espacio aéreo, pero este es solo un aspecto de la oferta de productos más grande.

    
respondido por el Yolonda 25.03.2016 - 21:06
fuente
0

Debido a que su primera pregunta es la diferencia entre dos productos, se considera un tipo de pregunta de recomendación de producto y, desafortunadamente, está fuera de tema aquí. Pero eres tan capaz de leer y comparar sus anuncios publicitarios de marketing como cualquier otra persona, por lo que no debería ser un problema para tu tarea.

Para responder su segunda pregunta, estos productos de seguridad intentan abordar los riesgos que plantean los dispositivos propiedad del usuario en un entorno de Bring Your Own Device (BYOD). Una organización BYOD otorga explícitamente permiso para que los usuarios traigan sus propios iPhones, tabletas, computadoras portátiles, etc., y todos estos dispositivos podrían estar infectados con malware, troyanos, virus, gusanos o algo peor.

Debido a que es un bocado decirlo, simplemente llamándolos "BYOD" parece estar de moda, aunque no sea un término objetivo para estos dispositivos. Intente buscar "seguridad BYOD" o "administración de dispositivos móviles" y vea qué más se le ocurre.

    
respondido por el John Deters 25.03.2016 - 21:07
fuente

Lea otras preguntas en las etiquetas