Kontrola dostępu do sieci

Kontrola dostępu do sieci


Infrastruktura sieciowa oprócz dostępności i wydajności musi zapewniać optymalny poziom bezpieczeństwa. O ile firmy są dobrze chronione przed zagrożeniami płynącymi z Internetu, o tyle system zabezpieczeń związany z używaniem łączy rozległych, kanałów VPN i urządzeń mobilnych wymaga często wzmocnienia.


Pewny i w pełni kontrolowany dostęp do  sieci firmowej zapewnia NAC (ang. Network Access Control). Zanim punkty końcowe uzyskają połączenie z firmową siecią LAN, WAN, WLAN i VPN poddawane są ścisłej weryfikacji. Proces ten odbywa się w oparciu o typ użytkowników, rodzaj urządzeń oraz uwierzytelnienia. System odnotowuje również czas i miejsce, w którym znajduje się pracownik w chwili korzystania z sieci.


Mechanizm identyfikujący urządzenia potencjalnie zagrażające bezpieczeństwu natychmiast je izoluje, poddaje kwarantannie lub uruchamia czynności naprawcze. Użytkownicy, którzy probują dostać się do cennych zasobów firmy nie mając przy tym odpowiednich uprawnień, mają automatycznie blokowany dostęp do tych informacji. Możliwość konfiguracji rozwiązania pozwala tworzyć procedury o jasno zdefiniowanym zakresie uprawnień. Ma to szczególne znaczenie w firmach, gdzie pracownicy korzystają z urządzeń prywatnych.


Różnorodność funkcjonalności NAC zapewnia nadzorowanie dostępu do sieci dla osób spoza firmy, z wykorzystaniem samodzielnej rejestracji. System generuje statystyki ruchu sieciowego, identyfikuje newralgiczne obszary i luki oraz kontroluje dostęp do zasobów. Posiada również funkcję wstrzymywania propagacji wirusów, robaków i złożonych odmian złośliwego oprogramowania. Funkcja ciągłego monitorowania punktów końcowych daje wymierne korzyści w postaci maksymalnego ograniczenia ewentualnych zagrożeń. Centralne zarządzanie NAC w znacznej mierze ułatwia administrowanie systemem oraz jego implementację. Wszystkie urządzenia widoczne na mapie firmowej sieci, łącznie z prywatnym sprzętem pracowników, są aktywnie weryfikowane pod względem poziomu zabezpieczeń.


Oferowane przez nas rozwiązania komunikują się z technologiami różnych producentów, co zapewnia wysoką efektywność operacyjną. Wykorzystanie istniejących serwerów, aplikacji oraz danych na temat tożsamości użytkowników wyklucza wysokie koszty modernizacji sieci. Zastosowanie systemu obejmuje sieć VLAN (bezprzewodową, przewodową), użytkowników VPN, urządzenia fizyczne i wirtualne. Poziom kontroli dostępu do sieci dodatkowo wzmacnia możliwość integracji NAC z systemem IPS (ang. Intrusion Prevention System) i SIEM (Security Information and Event Management).

Ciasteczka Ta strona wykorzystuje pliki cookies. Polityka prywatności
Rozumiem, zamknij.X