Network Access Control
Proteja as suas redes com visibilidade total Endpoint
Mantenha os dispositivos de risco longe dos recursos de rede com visibilidade de rede em tempo real
Porque deve implementar Network Access Control?
Com o aumento do número e do tipo de dispositivos que acedem à sua rede, é importante fornecer visibilidade de todos os dispositivos e onde se encontram na rede. Isto evita que dispositivos não conformes ou de risco acedam à sua rede ou aplicações. As soluções NAC permitem uma gestão completa da política e do ciclo de vida dos dispositivos.
O que acontece se eu não implementar uma solução Network Access Control ?
Sem um NAC, é difícil ter a certeza de que sabe tudo o que está na sua rede, que pode bloquear o acesso não autorizado e que todos os dispositivos estão seguros. Também é muito mais difícil demonstrar a conformidade com políticas internas e regulamentos externos.
Como funciona Network Access Control ?
Perfil e visibilidade do dispositivo
Descubra o utilizador e os dispositivos IoT (Internet of Things) à medida que estes tentam aceder à rede. Os dispositivos podem ser perfilados de forma passiva ou colocados em quarentena até que o dispositivo seja explicitamente conhecido, utilizando padrões ricos e heurística avançada.
Acesso a redes para convidados e BYOD
Controlar o acesso de qualquer tipo de dispositivo (BYOD, dispositivos geridos, dispositivos IOT). O portal cativo permite diferentes níveis de autorização e acesso com base em grupos de utilizadores, incluindo convidados.
Conformidade profunda Endpoint e verificação de postura em tempo real
Assegura que cada dispositivo está em conformidade com uma vasta gama de políticas. Integra-se com a tecnologia MetaDefender Endpoint Security SDK , que é a tecnologia mais utilizada para verificar a segurança e a conformidade dos dispositivos na indústria.
Incidência Resposta
Receba informações sobre ameaças de um IDS/IPS e actue sobre ameaças graves para bloquear instantaneamente os dispositivos comprometidos.
Integração perfeita
Tirar partido das informações do dispositivo, incluindo ID do utilizador, endereços IP e MAC, função, localização, hora e propriedade do dispositivo. Estas informações são designadas por Inteligência Contextual e podem ser publicadas em muitas soluções de segurança, como firewalls e sistemas de Monitorização de Incidentes e Eventos de Segurança (SIEMs).
A confiança das organizações em todo o mundo
Casos de utilização Network Access Control
Segurança BYOD
A nossa solução NAC protege a sua organização dos riscos associados aos dispositivos BYOD, onde oferecemos um amplo suporte para o sistema operativo BYOD e uma verificação robusta e rápida da conformidade com malware e vulnerabilidades e segmentações de rede, resolvendo o que pode ser uma questão de gestão difícil para muitas organizações.
Segurança dos hóspedes
Permitimos-lhe fornecer aos convidados um acesso restrito à rede e diferentes autorizações e níveis de acesso para convidados e contratantes terceiros.
Segurança IOT
Detectamos e identificamos quaisquer dispositivos IOT na sua rede, categorizamos os dispositivos e colocamo-los em domínios de segurança separados para permitir ou bloquear o acesso manual ou automaticamente.
Conformidade regulamentar
O núcleo das normas de conformidade regulamentar gira em torno de saber quem, o quê, quando e onde estão os dispositivos e os utilizadores na sua rede e controlar o acesso aos dados que a sua empresa precisa de manter em segurança. NAC aborda as especificações de segurança no GDPR, HIPAA, PCI DSS, GLBA, SOX e muito mais.
Integração da plataforma de segurança
NAC podem partilhar informações como a identidade do utilizador, a função, a localização do tipo de dispositivo e a propriedade com outras soluções de segurança para reforçar a sua segurança e conformidade globais.
Vantagens Network Access Control
Visibilidade máxima
Visibilidade total de todos os dispositivos na sua rede. O OPSWAT reúne informações de várias fontes, incluindo LDAP/Active Directory, RADIUS Accounting, DHCP, NetFlow e SFlow, para fornecer não só o endereço IP, o endereço MAC, a ID do utilizador e a função, mas também o tipo de dispositivo, a localização e a hora de acesso, a propriedade e a conformidade. Esta forte visibilidade permite a autenticação para garantir que apenas os recursos aprovados podem aceder à rede.
Verificação profunda da conformidade em tempo real
Efectue avaliações de postura do dispositivo, tanto antes como depois da admissão, através de uma verificação contínua. Esta capacidade pode verificar entradas de registo, executáveis, aplicações e muito mais para garantir que a sua organização está em conformidade. Assegura a conformidade com o programa de certificação de controlo de acesso OPSWAT e inclui avaliações de vulnerabilidade de pontos finais e deteção avançada de malware.
Instalação simplificada e manutenção contínua
O SafeConnect tem como caraterística exclusiva a capacidade de serviços geridos remotamente, com um processo de cinco passos comprovado para facilitar a implementação. O suporte contínuo está disponível 24 horas por dia, 7 dias por semana, com monitorização pró-ativa, permitindo que o suporte se envolva imediatamente se houver um problema. As cópias de segurança das configurações e os novos tipos de dispositivos são actualizados todas as noites. As actualizações estão incluídas e são instaladas automaticamente. Experimente a liberdade e a paz de espírito com esta solução.