differenze tra meraki e pwn pulse [chiuso]

0

Sto lavorando all'inizio di un incarico di scrittura in cui documenterò una tecnologia emergente nella sicurezza delle informazioni. Ho trovato questo difficile perché, con l'emergere della nuova tecnologia per quanto riguarda i nuovi vettori di attacco, vengono presto riparati, sostituiti, ecc.

Comunque, sto pensando di scrivere su prodotti come l'impulso di pwn. La mia domanda è, c'è qualche differenza immediata tra il prodotto impulso pwn e un prodotto come il Meraki di Cisco?

In secondo luogo, sembrano riferirsi a queste soluzioni semplicemente come soluzioni "BYOD". È questa la terminologia precisa e appropriata per questi tipi di prodotti? Chiedo perché sarò costretto a cercare su riviste peer (e database online) per cercare e documentare tutto ciò che posso trovare che posso riguardare un documento del genere e non mi aspetto di trovare molto su 'BYOD'.

link

link

    
posta Oscalation 25.03.2016 - 19:21
fonte

2 risposte

3

Riguardo alla tua domanda specifica, le due funzionalità condividono alcune sovrapposizioni quando si tratta di BYOD, ma ci sono alcune differenze chiave: - Meraki "fornisce criteri di sicurezza basati su dispositivo, NAC integrato e gestione dei dispositivi mobili integrata." - Pwn Pulse "rileva, rileva le impronte digitali e analizza dispositivi wireless e cablati non autorizzati, errati, inclusi BYOx / dispositivi mobili, wireless, Bluetooth, cablati e altri dispositivi abilitati alla rete."

In breve, i due sistemi sono mele e arance l'uno rispetto all'altro: uno (Meraki) è una soluzione di accesso Wi-Fi abilitata al cloud con funzionalità di gestione dei dispositivi mobili, un po 'come Microsoft Intune. L'altro (Pwn Pulse) è una soluzione per la visibilità del dispositivo + la rilevazione delle minacce. Come hai già accennato, BYOD è un termine un po 'vago in quanto può significare cose diverse a seconda di dove provieni. Direi che entrambi offrono soluzioni BYOD in quanto entrambe risolvono un aspetto della comprensione di quali dispositivi si trovano all'interno / intorno allo spazio aereo richiedono risorse di rete, ma questo è solo un aspetto dell'offerta di prodotti più ampia.

    
risposta data 25.03.2016 - 21:06
fonte
0

Poiché la tua prima domanda è chiedere la differenza tra due prodotti, è considerato un tipo di domanda di raccomandazione del prodotto ed è sfortunatamente fuori tema qui. Ma sei altrettanto capace di leggere e confrontare i loro blurb di marketing come chiunque altro, in modo che non dovrebbe rivelarsi un problema per i tuoi compiti.

Per rispondere alla seconda domanda, questi prodotti di sicurezza tentano di affrontare i rischi posti dai dispositivi di proprietà dell'utente in un ambiente BYOD (Bring-Your-Own-Device). Un'organizzazione BYOD concede esplicitamente il permesso agli utenti di portare i propri iPhone, tablet, laptop, ecc. E tutti questi dispositivi potrebbero essere infettati da malware, cavalli di Troia, virus, worm o peggio.

Perché è un boccone da dire, semplicemente chiamarli "BYOD" sembra essere in voga, anche se non è un termine effettivamente corretto per questi dispositivi. Prova a cercare "Sicurezza BYOD" o "Gestione dispositivi mobili" e guarda cos'altro ti viene in mente.

    
risposta data 25.03.2016 - 21:07
fonte

Leggi altre domande sui tag