Network Access Control

Rozwiązania typu Network Access Control przeznaczone są do kontrolowania dostępu do sieci. Umożliwiają one jej segmentację i automatyczne reagowanie w celu zapewnienia ochrony środowisk Internetu Rzeczy (IoT). Pełna wiedza o wszystkich urządzeniach podpiętych do sieci firmowej to bez wątpienia jeden z ważniejszych czynników zwiększających bezpieczeństwo infra-struktury.Podstawowa funkcja NAC-a to wykrywanie wszystkich urządzeń podpiętych do sieci, bez względu na to, czy są to tradycyjne stacje robocze, drukarki, czy urządzenia IoT. Aplikacja jest w stanie wykryć typ urządzenia wraz z informacją o użytkowniku i działających aplikacjach. Wspieranych jest ponad 2000 urządzeń LAN oraz WiFi, pochodzących od ponad 70 producentów sprzętu. Współpraca z aktywnymi urządzeniami sieciowymi odbywa się w sposób bezagentowy, a podstawą działania jest wykorzystanie dobrze znanego protokołu SNMP, za pomocą którego można zbierać informacje o urządzeniach klienckich podłączonych do przełączników sieciowych i punktów dostępowych.

 

W UPROSZCZENIU

  • Rozwiązanie NAC odpowiada na następujące pytania:
  • Kto podłącza się do sieci?
  • Gdzie następuje podłączenie do sieci?
  • Kiedy urządzenie końcowe podłączyło się do sieci?

 

W SKRÓCIE

Rozwiązanie typu NAC pozwala ograniczyć ryzyko związane z dostępem niezabezpieczonych urządzeń do sieci. Dzięki temu organizacja uzyskuje pełną widoczność użytkowników, zaufanych i niezaufanych urządzeń (punktów końcowych), a także aplikacji.

 

ROZWINIĘCIE

Rozwiązanie NAC ustala dynamiczne mechanizmy kontrolne, które zapewniają uwierzytelnianie i autoryzację wszystkich urządzeń, podłączanych zarówno przewodowo, jak i bezprzewodowo. Podlegają one kontekstowej polityce określającej czas, miejsce i rodzaj dozwolonych połączeń oraz zakres urządzeń, które mają prawo uzyskać połączenie.System oferuje funkcję automatycznego reagowania na zidentyfikowane zagrożenia. Jest w stanie powstrzymać atak w ciągu kilku sekund, podczas gdy podobny proces realizowany ręcznie mógłby zająć kilka dni lub nawet tygodni.W dodatku liczba obsługiwanych urządzeń jest nieograniczona, a przy tym nie ma konieczności wdrażania systemu we wszystkich lokalizacjach w przypadku instalacji obejmujących wiele ośrodków. Ponadto system pomaga zadbać o aktualizację oprogramowania urządzeń podłączonych do sieci.

 

KORZYŚCI

  • Zapewnienie bezpiecznego dostępu do firmowej sieci.
  • Informacja o podłączonych urządzeniach.
  • Kontrola dostępu urządzeń.

 

PYTANIA

  • Czy używasz systemów do kontroli dostępu do sieci firmowej?
  • Czy wiesz jakie urządzenia są obecnie połączone do Twojej sieci?
  • Czy masz możliwość przydzielać urządzeniom dostęp do konkretnego segmentu sieci?