Your Network - Your Rules
System NAC jako jeden z elementów dobrej strategii cyberbezpieczeństwa.
Zarządzaj uprawnieniami dostępu do sieci i zasadami zgodności z zasadami bezpieczeństwa bez utrudniania dostępu pracownikom, kontrahentom i gościom. Pracując na grupach użytkowników i wykorzystując szczegółowe polityki dostępowe możesz w łatwy sposób nadawać uprawnienia do określonych zasobów sieciowych.
Wykrywaj potencjalnie zagrożone urządzenia i zautomatyzuj reakcję na nie. Administratorzy obłożeni wieloma obowiązkami mają ograniczony czas reakcji na wykryte zagrożenia i zanim je unieszkodliwią, mija wystarczająco dużo czasu na to, aby złośliwe oprogramowanie zainfekowało całą sieć. Kluczowa jest więc wymiana informacji pomiędzy różnymi systemami, pozwalająca na automatyczne izolowanie niebezpiecznych urządzeń.
Kontroluj stan urządzeń końcowych w sieci. Urządzenia pracujące w segmentach sieci z dostępem do krytycznych informacji powinny znajdować się pod ścisłą obserwacją. Dzięki wykorzystaniu systemu NACVIEW możesz stale monitorować stan urządzeń końcowych w sieci, sprawdzając np. ważność programów antywirusowych czy też weryfikować użytkowników logujących się na dane urządzenie.
Zarządzaj wszystkimi urządzeniami końcowymi i monitoruj parametry urządzeń sieciowych nawet w rozproszonych infrastrukturach. To duże ułatwienie pracy i szybsze wykrywanie anomalii w sieci. Do wykorzystania są szczegółowe raporty ze zdarzeń systemowych, autoryzacji, DHCP, Tacacs, SNMP czy VPN pozwalające na prześledzenie każdego zdarzenia, które miało miejsce w sieci.
Nadawaj dostęp do sieci dla prywatnych urządzeń pracowników zgodnie z ustanowionymi przepisami w sposób kontrolowany i bezpieczny. Zwiększysz w ten sposób wydajność i zadowolenie pracowników, jednocześnie obniżając całkowity koszt posiadania służbowych urządzeń mobilnych.
Weryfikuj każde urządzenie, które ma mieć dostęp do sieci. Wolno stojące drukarki, ekrany informacyjne i różnego rodzaju czujniki to częste cele ataków hakerów, co w przypadku ich skutecznego przeprowadzenia zazwyczaj kończy się skanowaniem sieci. System NACVIEW znakomicie sprawdza się przy zabezpieczeniu tego typu urządzeń, za każdym razem weryfikując urządzenie przed przyznaniem mu dostępu do sieci.
Automatycznie nadawaj nowym i odbieraj odchodzącym pracownikom uprawnienia do sieci. Z NACVIEW możesz zarządzać dostępami automatycznie na podstawie informacji przekazywanych z AD, relacyjnych baz danych czy z innych systemów przechowujących informację o pracownikach.
Podejrzyj, jakie dokładnie urządzenia łączą się z rządową siecią. NACVIEW oferuje unikalną możliwość przeglądania urządzeń natychmiast łączących się z sieciami rządowymi bez konieczności korzystania z oprogramowania agentów lub wcześniejszej znajomości urządzenia.