Kontrola dostępu do sieci

Rozwiązania typu NAC (Network Access Control) pozwalają na utrzymanie stałej kontroli w sieci firmowej. Sprawdzają, czy podłączane do sieci urządzenia należą do firmy oraz czy spełniają warunki bezpieczeństwa. Potrafią same zablokować nieuprawnione urządzenie, lub współpracować ze Smart Switchami. Na podstawie informacji o tym, jaki komputer próbuje się połączyć, mogą skierować go do określonej podsieci.

Systemy NAC to wysoki standard bezpieczeństwa IT w Twojej firmie.

 

 

NACwall

Producent: NetClarity

 

Urządzenie umożliwiające bezagentowy Network Access Control (NAC). NetClarity to producent jedynego na świecie rozwiązania umożliwiającego bieżącą kontrolę nad urządzeniami podłączonymi do sieci firmowej. Czy jest serwer DHCP czy nie, system od NetClarity wykryje i na żądanie administratora zablokuje wszystkie niechciane laptopy, netbooki, tablety, smartfony, routery – bez względu na ich producenta.

NACwall nie wymaga instalacji żadnych programów czy agentów. Do tego umożliwia przeprowadzenie audytu podatności sieci na zagrożenia, a także pomaga w wykrywaniu malware’u. Rozwiązuje problem Bring Your Own Device (BYOD).

 

 

CounterACT

Producent: ForeScout

 

Zintegrowane narzędzie bezpieczeństwa sieci, pozwalające managerom IT:

Rozwiązanie oparto na technologii Network Access Control (NAC) trzeciej generacji. CounterACT nie wymaga instalacji agentów oraz integruje się z istniejącą infrastrukturą sieciową. W przeciwieństwie do wielu innych rozwiązań, jego wdrożenie przebiega łatwo i szybko.

 

 

Juniper UAC

Producent: Juniper Networks

 

Firma Juniper rozszerzyła podejście do Network Access Control i proponuje Unified Access Control (UAC) – system uwierzytelnienia, dostępu i kontroli na różnych poziomach warstw sieci i tworzenia reguł dostępu.

UAC integruje się z istniejącymi zasadami zapór ogniowych, zdalnych połączeń VPN SSL, sieci bezprzewodowych oraz z agentem instalowanym na stacjach roboczych – Junos Pulse. Dzięki takiemu podejściu instalacja rozwiązania nie wymaga dużej ilości zmian, zarządzanie dostępem jest łatwiejsze, a system w kompleksowy sposób kontroluje ruch sieciowy.