Narzędzie do zarządzania dostępem użytkowników i urządzeń do sieci.

SYSTEM NACVIEW

Pozwala kontrolować urządzenia końcowe oraz tożsamości, które próbują uzyskać dostęp do sieci - zarówno przewodowych, jak i bezprzewodowych, w tym również poprzez VPN. Dzięki połączeniu rozwiązań NAC-owych oraz możliwości pełnej widoczności urządzeń, NACVIEW stanowi niezbędny element do prawidłowego i pełnego zabezpieczenia sieci informatycznej przedsiębiorstwa.



Rozwiązania

NAC - 100% kontroli


System NAC (ang. Network Access Control) to system, który pozwala na zarządzanie dostępem użytkowników i ich urządzeń do sieci w przedsiębiorstwie. Innymi słowy, jest to możliwość szczegółowej kontroli nad tym:


  • KTO? Kto ma mieć dostęp do sieci?
  • CZYM? Za pomocą jakiego urządzenia może się połączyć?
  • JAK? Na jakich urządzeniach sieciowych?
  • KIEDY I GDZIE? Na jakich warunkach?

VIEW - 100% widoczności


NACVIEW na bieżąco wykrywa urządzenia podłączone do sieci: zarówno urządzenia końcowe, jak i urządzenia sieciowe, z którymi się łączą.

System ma też możliwość pobierania danych o urządzeniach końcowych z zewnętrznych baz, takich jak Active Directory, bazy SQL, LDAP lub serwery Radius. Za pomocą protokołów SNMP można z kolei włączyć monitoring, dający możliwość podglądu działania urządzeń oraz ich obciążenia.




802.1X

Standard, który zawiera zalecenia dotyczące uwierzytelniania urządzeń w sieci. Przez specjalistów uważany jest obecnie za najskuteczniejszą metodę zapobiegania nieautoryzowanemu dostępowi, przez co znacznie podnosi bezpieczeństwo całej sieci. Pozwala na lokalizowanie urządzeń poprzez komunikację z przełącznikami i Access Pointami.

VLAN

Technologia, pozwalająca na tworzenie wiele sieci wirtualnych w jednej sieci fizycznej. Jest logicznym zgrupowaniem urządzeń i użytkowników np. na podstawie działu czy stanowisk. Grupy te mogą być tworzone niezależnie od tego, gdzie fizycznie zlokalizowani są użytkownicy.

Captive Portal

Portal do autoryzacji użytkowników, wysyłających prośbę o dostęp do sieci. Dzięki temu, uzyskają połączenie z Internetem, mogąc korzystać tylko z określonych przez administratora zasobów. NACVIEW daje tu dwie możliwości: skonfigurowanie zewnętrznego Captive Portalu bądź zaimplementowanie Captive Portalu systemu NACVIEW.

Mapa powiązań

Zautomatyzowana i przejrzysta wizualizacja powiązań urządzeń w sieci. Stanowi graficzną reprezentację sieci, która pozwala na podgląd, które z urządzeń są podłączone, a które nie. Dzięki temu można szybko wykryć anomalie sieciowe i odpowiednio na nie zareagować.

IPAM

Zarządzanie adresacją IP, dzięki któremu sprawdzisz wykorzystanie adresów IP, a także zweryfikujesz kto lub jakie urządzenie łączy się z danym adresem. Pozwala to między innymi na wykrywanie kolizji sieci i zapobieganie im.

Detekcja zagrożeń

Funkcja, która pozwala na wykrywanie niezgodnych, nieznanych lub źle skonfigurowanych urządzeń. Dzięki niej można szybko znaleźć nieprawidłowy ruch w sieci (np. klonowanie adresów MAC/IP, skanowanie portów, nieprawidłowa brama) i poddać kwarantannie zainfekowane urządzenie.

Integracja rozwiązań

Funkcja pozwalająca na dwukierunkową wymianę informacji pomiędzy NACVIEW a innymi rozwiązaniami cybersecurity. Zwiększa poziom bezpieczeństwa poprzez automatyczne reagowanie na zagrożenia np. rozłączenie urządzenia w momencie wykrycia na nim złośliwego oprogramowania. Najczęściej integracja dotyczy systemów typu Firewall, UTM, MDM, SIEM itp.

Profilowanie urządzeń

Identyfikacja urządzeń podłączonych do sieci i ich klasyfikacja według typu urządzenia (np. komputer, telefon, drukarka, kamera itp.), rodzaju systemu operacyjnego i producenta. Profilowanie wykorzystuje wiele dostępnych metod, między innymi: DHCP Fingerprinting, HTTP/S, NMAP, DNS, RADIUS.

Dostęp gościnny i BYOD

Rozwiązanie pozwalające na bezpieczne przydzielanie zewnętrznym użytkownikom (gościom) dostępu do sieci oraz rejestrację prywatnych urządzeń pracowników w sieci firmowej. Dostęp gościnny może być przydzielany za pomocą kont wydawanych na określony czas lub za pomocą dedykowanego w tym celu portalu.

Więcej

Rola jaką odgrywają systemy NAC w całościowym zabezpieczeniu sieci
i dlaczego teraz są potrzebne jak nigdy wcześniej?

Dowiedz się więcej

NACVIEW Scout

Zbieraj dane o urządzeniach końcowych z NACVIEW Scout. Program pobiera informacje o urządzeniu i pokazuje status jego bezpieczeństwa. Zintegrowany z systemem NACVIEW, pozwala na kontrolę dostępu urządzeń w zależności od posiadania aktualnego programu antywirusowego lub innych elementów istotnych dla bezpieczeństwa sieci.

Więcej

NACVIEW Assistant

Udostępnij użytkownikom możliwość automatycznej konfiguracji sieci na urządzeniu. NACVIEW Assistent to zautomatyzowany konfigurator sieci dostosowany do systemu operacyjnego urządzenia. Dzięki niemu zaoszczędzisz czas na manualną konfigurację sieci dla urządzeń pojedynczych użytkowników.

Więcej

NACVIEW Authenticator

Zagwarantuj odpowiednią ochronę sieci poprzez dwuskładnikową autoryzację. NACVIEW Authenticator jest instalowany na urządzeniu użytkownika, aby generować dla niego unikatowy kod, umożliwiający dodatkową weryfikację. Dzięki temu masz pewność, że do sieci nie dostaną się niepożądani użytkownicy, którzy są potencjalnym zagrożeniem dla bezpieczeństwa całej sieci i firmy.

Więcej