Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.
MetaAccess NAC è cambiato in MetaDefender NAC

MetaDefender NAC

Secure La vostra rete con MetaDefender NAC

Il valore della nostra soluzione MetaDefender NAC è semplicemente questo: garantendo che ogni connessione di rete e dispositivo endpoint sia visibile, consentito o bloccato in modo appropriato in tempo reale, è possibile ridurre in modo sostanziale la minaccia associata agli incidenti di sicurezza. Non mettete a rischio i dati e la reputazione della vostra organizzazione esponendoli, ma assicuratevi che la sicurezza della vostra rete, le informazioni personali dei vostri elettori e la vostra proprietà intellettuale rimangano intatte.

Sfida

Contro cosa ci battiamo

Molte organizzazioni devono affrontare l'assalto sempre più massiccio di dispositivi sconosciuti che accedono alle loro infrastrutture critiche.

I dipendenti, i clienti, gli appaltatori, gli ospiti, i fornitori e i loro dispositivi sono tutti potenziali vettori di minacce che rappresentano una sfida per l'implementazione delle politiche di sicurezza della rete senza inibire la produttività aziendale. C'è anche l'arduo compito di fornire informazioni sugli accessi degli utenti e dei dispositivi e sugli accessi bloccati per soddisfare la conformità alle normative e per le analisi forensi di sicurezza.

Caratteristiche e vantaggi

Conoscere la rete

L'identificazione e la profilazione dei dispositivi agentless fornisce visibilità sulle informazioni dettagliate dei dispositivi presenti in rete: Nome utente, indirizzo IP, indirizzo MAC, ruolo, tipo di dispositivo, posizione, ora e proprietà. MetaDefender NAC utilizza un'euristica avanzata e una ricca analisi dei modelli per un'efficace profilazione dei dispositivi.

Individuazione e profilazione dei dispositivi

MetaDefender NAC scopre nuovi dispositivi IoT e utente che tentano di accedere alla rete. Questa soluzione può eseguire il profilo (determinare il tipo di dispositivo) in modo passivo o mettere in quarantena il dispositivo fino a quando il tipo di dispositivo non è esplicitamente noto. Per determinare il tipo di dispositivo utilizziamo le seguenti tecniche:

Fingerprinting profondo del dispositivo

  • DHCP
  • Identificazione dell'agente utente del browser web
  • Fingerprinting degli URL
  • Indirizzo MAC OID Fingerprinting

Input da fonti esterne come

  • Dispositivi di rete in linea (punti di accesso wireless, firewall)
  • Risorse del database

Opzioni di distribuzione flessibili

  • Cloud (SaaS) 
  • On-prem 
  • Ibrido 

Controllo dell'accesso ai dispositivi IoT o senza browser

Che si tratti di stampanti e telefoni VOIP, di dispositivi intelligenti come termostati e luci o di dispositivi OT specifici del vostro settore, il controllo e il monitoraggio di questi dispositivi può rappresentare una vera sfida. Questi dispositivi possono rappresentare gran parte dei rischi dell'ambiente e molte organizzazioni stanno affrontando questo problema attraverso la segmentazione della rete. La nostra soluzione NAC offre una visione consolidata dei sistemi tradizionali, dei dispositivi mobile e IoT e, ora, dei sistemi di tecnologia operativa (OT), consentendo di segmentare i dispositivi IoT mediante ACL o l'assegnazione a una VLAN specifica da un'unica dashboard.

La soluzione NAC offre molteplici opzioni progettate per soddisfare le diverse esigenze di questo tipo di dispositivi:

Onboarding passivo

MetaDefender NAC è in grado di riconoscere determinati tipi di dispositivi e di consentirne passivamente l'accesso.

Caricamento in blocco

È possibile consentire l'inserimento nell'elenco di un gruppo di dispositivi con l'indirizzo MAC, in modo da garantire l'accesso alla rete solo a questi indirizzi MAC specifici.

Autoregistrazione

Se l'ambiente è caratterizzato da dispositivi IoT specifici che necessitano di un'identità, questi possono essere autoregistrati attraverso il portale vincolato.

Controllo del dispositivo di conformità profonda

Che si tratti delle politiche di utilizzo accettabile (AUP) dell'organizzazione o dei requisiti normativi, MetaDefender NAC garantisce che i dispositivi sulla rete aderiscano e si conformino di conseguenza.

I dispositivi Windows, macOS e mobile vengono controllati con valutazioni approfondite Endpoint prima di concedere l'accesso alla rete per garantire che il dispositivo aderisca alle AUP e vengono controllati in tempo reale mentre si spostano sulla rete.

Per soddisfare i requisiti di conformità alle normative, come GDPR, HIPAA, PCI DSS, SOX o GLBA, è necessario sapere "chi, cosa, quando e dove" per i dispositivi e gli utenti della rete e controllare l'accesso ai dati che l'azienda deve tenere al sicuro. MetaDefender NAC vi aiuta a ottenere visibilità, sicurezza e controllo e automatizza i criteri che convalidano la responsabilità, attenuano le vulnerabilità e bloccano le minacce in evoluzione, garantendo la vostra conformità con audit ricorrenti.

Autenticare gli utenti

A seconda dell'ambiente, è possibile autenticare gli utenti con diversi metodi/protocolli. L'autenticazione AD/LDAP/SAML dell'utente finale impedisce agli utenti non autorizzati di accedere alle risorse di rete.

MetaDefender NAC supporta i seguenti tipi di autenticazione: EAP-PEAP (basata su credenziali), EAP-PEAP (basata su macchina), EAP-TLS (basata su certificato), nonché dominio e 802.1X Single Sign-On (SSO).

Secure Accesso per ospiti, fornitori e terze parti

Captive Portal per l'utente finale per l'autenticazione dei dispositivi BYOD con ampie capacità di branding e personalizzazione.

L'autoregistrazione degli ospiti automatizza il processo di fornitura dell'accesso temporaneo alla rete per i vostri ospiti. Impostate diversi livelli di accesso e processi di approvazione per gli ospiti, i venditori o altre terze parti che necessitano di accedere alla vostra rete. MetaDefender NAC viene fornito di serie con un gateway SMS completamente configurato che fornisce il supporto per gli SMS internazionali.

L'iscrizione del dispositivo con la possibilità di caricare in blocco l'indirizzo MAC consente l'autenticazione corretta di dispositivi senza browser come stampanti, telefoni VOIP, telecamere IP o qualsiasi altro dispositivo abilitato all'IOT, compresa l'assegnazione opzionale dell'accesso alla rete (VLAN, ACL, ruolo, profilo, ecc.).

Visualizzazione dei rapporti di gestione in tempo reale o storici

MetaDefender NAC raccoglie una serie di informazioni in tempo reale e storiche sul dispositivo, denominate Contextual Intelligence, quali nome utente, indirizzo IP, indirizzo MAC, ruolo, posizione, ora, proprietà e persino stato di conformità. Queste informazioni consentono di prendere decisioni di sicurezza più tempestive e informate.

Utilizzate il Dashboard di reporting in tempo reale per avere visibilità su chi e cosa si trova sulla vostra rete, oltre a un'interfaccia di reporting integrata per 30 giorni di informazioni dettagliate sui dispositivi e 6 mesi di informazioni storiche. Questi report possono essere eseguiti in modo programmato, su richiesta o esportati in altri strumenti.

Inoltre, un'interfaccia di reporting integrata fornisce 30 giorni di informazioni dettagliate sui clienti e 6 mesi di informazioni storiche sulle sessioni attraverso un'interfaccia di facile utilizzo che può essere eseguita su richiesta o programmata per inviare rapporti via e-mail su base giornaliera, settimanale o mensile. Questi dati possono anche essere esportati in una fonte esterna, come un SIEM, per conservare i dati per un periodo più lungo.

Soluzioni

MetaDefender NAC Integrazione per migliorare gli attuali investimenti nella sicurezza

MetaDefender NAC può condividere le informazioni di intelligence contestuale raccolte con altre soluzioni di sicurezza, come firewall basati sull'identità, filtri di contenuti web, SIEM e soluzioni di gestione della larghezza di banda, per potenziare le loro capacità ben oltre la portata dei dispositivi di dominio tradizionali.

Questa funzionalità è bidirezionale e può ricevere avvisi dai sistemi Advanced Threat Detection per applicare una quarantena in tempo reale per gli avvisi gravi. Non ci sarà più il rischio di perdere un avviso critico nel cuore della notte che si diffonde nella vostra azienda, perché verrà bloccato immediatamente.

MetaDefender NAC Partner di integrazione

Utilizzare la rete esistente

Con MetaDefender NAC , avete a disposizione opzioni di integrazione di rete flessibili, il che significa che nella maggior parte dei casi sarete in grado di implementare NAC senza modificare la vostra attuale infrastruttura di rete.

È incluso un server RADIUS con integrazione di rete Layer 2 che consente di autenticare utenti e dispositivi, controllare l'accesso alla rete utilizzando 802.1X e/o l'indirizzo MAC e assegnare privilegi di rete agli utenti e ai dispositivi autenticati. Sono disponibili opzioni di importazione massiva di NAS e di notifica CIDR di NAS, oltre alla creazione di attributi RADIUS personalizzati. Il Network Access Control e l'assegnazione dell Network Access Control fornisce un controllo a livello di porta cablata e di SSID wireless. Questo può essere effettuato con l'assegnazione dinamica delle VLAN, le ACL scaricabili (dACL) e/o l'accesso basato sui ruoli, come i ruoli, i profili e i filtri-id.

Opzionalmente, l'integrazione Layer 3 consente di bypassare il requisito di RADIUS con il Routing basato su criteri. Questa soluzione può essere utilizzata in aggiunta al server RADIUS di base e all'elenco degli indirizzi MAC per l'assegnazione iniziale della rete.

Una caratteristica utile è la possibilità di implementare controlli per limitare l'accesso a una specifica VLAN di rete in base ai tipi di host e/o agli indirizzi MAC consentiti, una funzione particolarmente utile per assegnare dispositivi IoT come stampanti, telefoni VOIP e telecamere IP a una VLAN segmentata.

Scalare la capacità e la disponibilità di NAC in base alla crescita

Sfruttate la tolleranza di errore hardware delle macchine virtuali o acquistate l'opzione High Availability (HA) per nodi attivi/passivi. Inoltre, i cluster multi-nodo supportati sono un'opzione per ambienti con oltre 25.000 dispositivi.

NAC Installazione e gestione senza servizi di consulenza lunghi e complicati

L'implementazione in remoto avviene con un processo di installazione in 5 fasi collaudato nel tempo e con l'accesso al supporto tecnico per tutta la durata dell'installazione. Una volta implementato, il supporto continuo comprende: monitoraggio e assistenza proattiva 24 ore su 24, 7 giorni su 7, backup notturni della configurazione e aggiornamenti automatici delle nuove impronte digitali dei dispositivi, aggiornamenti delle firme del sistema operativo e dell'antivirus e aggiornamenti di versione programmati o automatici.

Testimonianze

Scoprite cosa dicono i nostri stimati utenti

  • "La nostra rete è molto estesa e gestisce un gran numero di dispositivi, gestirli tutti era piuttosto macchinoso perché richiedeva un grosso investimento e molto tempo, inoltre paralizzava le operazioni, perché i nostri collaboratori dovevano lavorare in altri terminali mentre si svolgeva il processo. Ora con MetaDefender NAC tutti i computer della rete sono collegati e gestiti dal software".

    Analista contabile
    Settore: Comunicazioni - Ruolo: Vendite e marketing - Dimensioni dell'azienda: 500 milioni - 1 miliardo di dollari
    Strategia di implementazione: Lavorare solo con il fornitore
  • "Abbiamo utilizzato questo prodotto per la sicurezza della nostra rete in ufficio. Abbiamo utilizzato questo prodotto per bloccare gli accessi non autorizzati alla rete e per definire alcuni criteri di sicurezza. I fattori chiave che hanno guidato la nostra decisione sono stati la roadmap del prodotto e la visione futura, la funzionalità e le prestazioni del prodotto e la solida esperienza dei servizi."

    Analista contabile
    Settore: Servizi - Ruolo: Product Engineer - Dimensioni dell'azienda: 250M-500M USD
    Strategia di implementazione: Completamente interna
  • "La soluzione è molto affidabile, flessibile e supera le nostre esigenze. Il fornitore è molto sensibile ai cambiamenti del nostro ambiente e sempre disponibile a fornire assistenza. L'assistenza è ottima, risponde velocemente ed è competente".

    Ingegnere di sistemi
    Settore: Istruzione - Ruolo: Architettura aziendale e innovazione tecnologica - Dimensioni dell'azienda: 500 milioni - 1 miliardo di dollari
    Strategia di implementazione: Lavorare solo con il fornitore

Risorse consigliate

Scheda tecnica

MetaDefender NAC Scheda tecnica

MetaDefender NAC Cloud automatizza la conformità dei dispositivi e le politiche di assegnazione degli accessi alla rete, presentando informazioni in tempo reale sui dispositivi in una piattaforma cloud.

Metadefender NAC (On-prem) Scheda tecnica

Per ulteriori informazioni sulle specifiche tecniche di Metadefender NAC (distribuzione on-prem), consultare questa scheda tecnica.

Controllare ogni connessione. Secure ogni Endpoint.

Compilate il modulo e vi contatteremo entro 1 giorno lavorativo.
Affidato da oltre 1.900 aziende in tutto il mondo.