Secure Computing SmartFilter

Diseñado como un producto corporativo, dispone de tres componentes separados, lo que facilita que la distribución en grandes redes sea una tarea sencilla.

Publicado el 18 Sep 2002

50001_94

El primero es el agente, que es el encargado de ejecutar el filtrado. Se encuentra disponible para todos los grandes servidores proxy, aunque nosotros utilizamos en esta ocasin la versin Microsoft ISA. A continuacin encontramos el servidor de gestin que contiene todos los parmetros necesarios para el filtrado y se emplea para la distribucin de la configuracin de los agentes. Finalmente, una aplicacin basada en Java sirve para cambiar estos parmetros.

En nuestro caso instalamos los tres componentes en una misma mquina para hacer ms sencillas nuestras pruebas. Con el software de administracin cada agente de filtrado dispone de sus propias configuraciones. Comenzamos revisando el programador de actualizaciones. Quedamos sorprendidos al ver que stas, aun cuando se encuentran restringidas a dos por semana, estn predeterminadas a una sola (otros productos analizados disponen de actualizaciones diarias).

Adems, SmartFilter permite al administrador introducir URL a bloquear. Una herramienta adicional se encarga de esto, comprobando que las entradas adicionales no entran en conflicto con las de la base de datos; si esto ocurriera, las nuevas son eliminadas. Los perfiles de filtrados se implementan de la misma forma que la mayora del resto de producto. En primer lugar es necesario definir las ACL, que controlan los sitios accesibles. No existe el concepto de programador para controlar cundo funcionan estas polticas; en su lugar, cada categora controla el horario de ejecucin.

Secure Computing tiene una diferente implementacin del filtrado de URL. Adems de la clsica prohibicin y permiso, permite un modo coach, que muestra un aviso antes de entrar en la pgina, y otro delay, que impide la comunicacin con la pgina durante unos segundos. ste ltimo modo permite reducir el ancho de banda empleado en pginas que nada tienen que ver con el trabajo desempeado. Las polticas han de ser asociadas con grupos de usuarios, que no son ms que contenedores para mltiples usuarios y estaciones de trabajo. Una vez terminados estos pasos las configuraciones se distribuyen.

Se trata de un buen producto aunque un mejor control sobre el horario y actualizaciones ms frecuentes haran de l todo un ganador.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 5