NAC – Network Access Control

ZARZĄDZANIE INFRASTRUKTURĄ IT

Rozwiązania typu Network Access Control przeznaczone są do kontrolowania dostępu do sieci. Umożliwiają one jej segmentację i automatyczne reagowanie w celu zapewnienia ochrony środowisk Internetu Rzeczy (IoT). Pełna wiedza o wszystkich urządzeniach podpiętych do sieci firmowej to bez wątpienia jeden z ważniejszych czynników zwiększających bezpieczeństwo infrastruktury.
Podstawowa funkcja NAC-a to wykrywanie wszystkich urządzeń podpiętych do sieci, bez względu na to, czy są to tradycyjne stacje robocze, drukarki, czy urządzenia IoT. Aplikacja jest w stanie wykryć typ urządzenia wraz z informacją o użytkowniku i działających aplikacjach. Wspieranych jest ponad 2000 urządzeń LAN oraz WiFi, pochodzących od ponad 70 producentów sprzętu. Współpraca z aktywnymi urządzeniami sieciowymi odbywa się w sposób bezagentowy, a podstawą działania jest wykorzystanie dobrze znanego protokołu SNMP, za pomocą którego można zbierać informacje o urządzeniach klienckich podłączonych do przełączników sieciowych i punktów dostępowych.

W UPROSZCZENIU

Rozwiązanie NAC odpowiada na następujące pytania:

  • Kto podłącza się do sieci?
  • Gdzie następuje podłączenie do sieci?
  • Kiedy urządzenie końcowe podłączyło się do sieci?
W SKRÓCIE

Rozwiązanie typu NAC pozwala ograniczyć ryzyko związane z dostępem niezabezpieczonych urządzeń do sieci. Dzięki temu organizacja uzyskuje pełną widoczność użytkowników, zaufanych i niezaufanych urządzeń (punktów końcowych), a także aplikacji.

Rozwiązanie NAC ustala dynamiczne mechanizmy kontrolne, które zapewniają uwierzytelnianie i autoryzację wszystkich urządzeń, podłączanych zarówno przewodowo, jak i bezprzewodowo. Podlegają one kontekstowej polityce określającej czas, miejsce i rodzaj dozwolonych połączeń oraz zakres urządzeń, które mają prawo uzyskać połączenie.
System oferuje funkcję automatycznego reagowania na zidentyfikowane zagrożenia. Jest w stanie powstrzymać atak w ciągu kilku sekund, podczas gdy podobny proces realizowany ręcznie mógłby zająć kilka dni lub nawet tygodni. W dodatku liczba obsługiwanych urządzeń jest nieograniczona, a przy tym nie ma konieczności wdrażania systemu we wszystkich lokalizacjach w przypadku instalacji obejmujących wiele ośrodków. Ponadto system pomaga zadbać o aktualizację oprogramowania urządzeń podłączonych do sieci.

KORZYŚCI

Zapewnienie bezpiecznego dostępu do firmowej sieci

Informacja o podłączonych urządzeniach

Kontrola dostępu urządzeń

PYTANIA
  • Czy używasz systemów do kontroli dostępu do sieci firmowej?
  • Czy wiesz jakie urządzenia są obecnie połączone do Twojej sieci?
  • Czy masz możliwość przydzielać urządzeniom dostęp do konkretnego segmentu sieci?

Skontaktuj się z nami i uzyskaj więcej informacji na temat powyższego rozwiązania.