Network Access Control
Proteggete le vostre reti con una visibilità completa Endpoint
Tenete i dispositivi a rischio lontani dalle risorse di rete con la visibilità della rete in tempo reale
Perché si dovrebbe implementare il Network Access Control?
Con l'aumento del numero e del tipo di dispositivi che accedono alla rete, è importante fornire visibilità di tutti i dispositivi e della loro posizione sulla rete. In questo modo si impedisce ai dispositivi non conformi o a rischio di accedere alla rete o alle applicazioni. Le soluzioni NAC consentono una gestione completa dei criteri e del ciclo di vita dei dispositivi.
Cosa succede se non si implementa una soluzione di Network Access Control ?
Senza un sito NAC, è difficile avere la certezza di conoscere tutto ciò che si trova sulla rete, di poter bloccare gli accessi non autorizzati e che tutti i dispositivi siano sicuri. È anche molto più difficile dimostrare la conformità alle politiche interne e alle normative esterne.
Come funziona Network Access Control ?
Profilazione e visibilità dei dispositivi
Scoprite i dispositivi degli utenti e dell'IoT (Internet of Things) mentre tentano di accedere alla rete. I dispositivi possono essere profilati in modo passivo o messi in quarantena fino a quando il dispositivo non è esplicitamente noto, utilizzando modelli ricchi e euristiche avanzate.
Accesso alla rete per ospiti e BYOD
Controllo dell'accesso per qualsiasi tipo di dispositivo (BYOD, dispositivi gestiti, dispositivi IOT). Il captive portal consente diversi livelli di autorizzazione e accesso in base ai gruppi di utenti, compresi gli ospiti.
Conformità approfondita Endpoint e controllo della postura in tempo reale
Assicuratevi che ogni dispositivo sia conforme a un'ampia gamma di criteri. Si integra con la tecnologia MetaDefender Endpoint Security SDK , che è la tecnologia più diffusa nel settore per il controllo della sicurezza e della conformità dei dispositivi.
Risposta all'incidenza
Ricevere informazioni sulle minacce da un IDS/IPS e agire sulle minacce gravi per bloccare istantaneamente i dispositivi compromessi.
Integrazione perfetta
Sfruttare le informazioni sul dispositivo, compresi ID utente, indirizzi IP e MAC, ruolo, posizione, ora e proprietà del dispositivo. Queste informazioni sono chiamate Contextual Intelligence e possono essere pubblicate in molte soluzioni di sicurezza, come i firewall e i sistemi di monitoraggio degli incidenti e degli eventi di sicurezza (SIEM).
Affidato dalle organizzazioni di tutto il mondo
Casi d'uso Network Access Control
Sicurezza BYOD
La nostra soluzione NAC protegge la vostra organizzazione dai rischi associati ai dispositivi BYOD: offriamo un ampio supporto per i sistemi operativi BYOD e un robusto e rapido controllo di conformità alle minacce informatiche e alle vulnerabilità e segmentazioni di rete, risolvendo quello che può essere un problema di gestione difficile per molte organizzazioni.
Sicurezza degli ospiti
Vi consentiamo di fornire agli Ospiti un accesso limitato alla rete e diverse autorizzazioni e livelli di accesso per gli Ospiti e gli appaltatori di terze parti.
Sicurezza IOT
Rileviamo e identifichiamo tutti i dispositivi IOT presenti sulla rete, li classifichiamo e li inseriamo in domini di sicurezza separati per consentire o bloccare l'accesso manualmente o automaticamente.
Conformità normativa
Il nucleo degli standard di conformità normativa ruota attorno alla conoscenza di chi, cosa, quando e dove per i dispositivi e gli utenti della rete e al controllo dell'accesso ai dati che l'azienda deve tenere al sicuro. NAC risponde alle specifiche di sicurezza di GDPR, HIPAA, PCI DSS, GLBA, SOX e altro ancora.
Integrazione della piattaforma di sicurezza
NAC possono condividere informazioni come l'identità dell'utente, il ruolo, la posizione del tipo di dispositivo e la proprietà con altre soluzioni di sicurezza per rafforzare la sicurezza e la conformità generali.
Vantaggi del Network Access Control
Massima visibilità
Visibilità completa di ogni dispositivo della rete. OPSWAT raccoglie informazioni da più fonti, tra cui LDAP/Active Directory, RADIUS Accounting, DHCP, NetFlow e SFlow, per fornire non solo l'indirizzo IP, l'indirizzo MAC, l'ID utente e il ruolo, ma anche il tipo di dispositivo, la posizione e l'ora di accesso, la proprietà e la conformità. Questa forte visibilità consente l'autenticazione per garantire che solo le risorse approvate possano accedere alla rete.
Controllo di conformità in tempo reale
Eseguite valutazioni della postura del dispositivo sia prima che dopo l'ammissione attraverso un controllo continuo. Questa funzionalità è in grado di controllare le voci di registro, gli eseguibili, le applicazioni e altro ancora per garantire la conformità dell'organizzazione. Garantisce la conformità grazie al programma di certificazione del controllo degli accessi OPSWAT e comprende valutazioni della vulnerabilità degli endpoint e il rilevamento avanzato del malware.
Installazione e manutenzione continua semplificate
L'esclusiva di SafeConnect è la capacità di fornire servizi gestiti da remoto, con un processo in cinque fasi collaudato nel tempo per facilitare l'implementazione. L'assistenza continua è disponibile 24 ore su 24, 7 giorni su 7, con un monitoraggio proattivo che consente al supporto di intervenire immediatamente in caso di problemi. I back-up della configurazione e i nuovi tipi di dispositivi vengono aggiornati ogni notte. Gli aggiornamenti sono inclusi e vengono installati automaticamente. Provate la libertà e la tranquillità di questa soluzione.