Microsoft passt Netzwerkzugang an offene TCG an

Wie die Konzerne bekannt gaben, werde ‘Network Access Protection’ (NAP), Microsofts Netzwerkzugangstechnik, in Zukunft besser an Junipers entsprechende Plattform ‘Unified Access Control’ (UAC) angeglichen. Die Interoperabilität zwischen den Zugangstechnologien der beiden Firmen ist jedoch mehr als eine bilaterale Partnerschaft.

Juniper hat die UAC-Technik an die Richtlinien der Trusted Computing Group (TCG) angeglichen, die als Industriegremium versucht, Interoperabilität im Einklang mit Partnerschaften und technischem Fortschritt für die Branche zu vereinen. Sie setzt sich daher als Sprachrohr der Netzwerk- und IT-Branche für die Bereitstellung offener Standards ein, die rundum in der Branche weiterentwickelt und implementiert werden können und so Innovationen befördern sollen.

So spielt die Initiative ‘Trusted Network Connect’ eine Rolle beim Einbau von einheitlichen und kompatiblen Sicherheitslösungen an den Endpunkten des Netzwerks in einer Organisation oder einem Unternehmen. Dies erleichtert im Alltag den Admins die Wartung und Pflege des Netzwerks sowie den Schutz vor den üblichen Gefahren. Junipers UAC folgt diesen Spezifika sehr eng.

Im Rahmen der Partnerschaft hat der Cisco-Partner Microsoft einige wesentliche Protokolle des NAP an die TCG abgegeben. Nur so kann sich die Interoperabilität mit den Juniper-Produkten umsetzen lassen. Zunächst soll das für Microsofts ‘Network Policy Server’ und Junipers ‘Infranet Controller’ gelten. Die ersten Produkte, die aus Microsofts Partnerschaft mit Juniper hervorgehen werden, sollen zwar erst in der ersten Hälfte des Jahres 2008 auf den Markt kommen.

Doch inzwischen könnte Microsofts neues Engagement für die TCG Konsequenzen für alle anderen 170 Mitglieder nach sich ziehen. Laut Steve Hannah, Distinguished Engineer bei Juniper und gleichzeitig Co-Chairman einer Arbeitsgruppe der TCG, werden sich in nächster Zeit zumindest die größeren Mitglieder der TCG entschließen, die bereits in Vista integrierte NAP-Technik von Microsoft bei ihren eigenen Produkten zu berücksichtigen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

4 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago