Zaznacz stronę
Formularz kontaktowy
Jeśli interesuje Cię nasza oferta, skorzystaj z formularza i zadaj pytanie naszemu specjaliście.

Kontrola dostępu do sieci (NAC)

Kontrola dostępu do sieci (Network Access Control – NAC), to system kontroli dostępu, który sprawdza czy urządzenia mogą łączyć się z naszą siecią. System Network Access Control (NAC) jest koniecznym elementem systemu bezpieczeństwa IT w każdej organizacji. System kontroli dostępu do sieci (System NAC) rozpoznaje próbę przyłączenia się do sieci urządzenia, szczególnie nowego, sprawdza je i  identyfikuje, analizuje rodzaj i aktualność zainstalowanego na nim oprogramowania, rozpoznaje logującego się użytkownika, a na podstawie wszystkich dostępnych informacji oraz stosowanych w organizacji polityk bezpieczeństwa zezwala na dostęp do sieci, udziela dostępu warunkowego lub blokuje dostęp.

Kontrola dostępu do sieci – zalety

Główną zaletą stosowania rozwiązań kontroli dostępu do sieci jest pełna widoczność i kontrola poszczególnych użytkowników oraz aplikacji pracujących w sieciach wykorzystujących rozwiązania wielu dostawców. Ustawiona polityka systemu pozwala na przepuszczanie lub odrzucanie ruchu sieciowego. System kontroli dostępu do sieci nadaje priorytety, ogranicza szybkość działania, przekierowuje i kontroluje w oparciu o dane tożsamości użytkownika, czasu i miejsca działania urządzania. Systemy NAC adaptują adaptują się do każdego urządzenia używającego systemu RADIUS do autoryzacji z konfigurowalnymi atrybutami, można stosować różne polityki metod uwierzytelnienia oraz obsługiwać technologie dostępu VPN.

Ivanti Policy Secure

Nasza oferta obejmuje system NAC Ivanti Policy Secure o bardzo wysokiej niezawodności, które pozwala przydzielać dostęp do zasobów w sieci lokalnej uwierzytelnionym urządzeniom i użytkownikom. Ma możliwość pełnej integracji, między innymi z wewnętrzną bazą kont oraz RADIUS.

Główne cechy systemu kontroli dostępu do sieci Ivanti Policy Secure (NAC)

  • System dla organizacji dowolnej wielkości, która chce stosować politykę bezpieczeństwa.
  • Scentralizowane zarządzanie polityką wszystkich punktów końcowych z systemami IoT.
  • Segmentacja sieci na podstawie użytkownika i urządzenia.
  • Przełączanie między użytkownikami lokalnymi i zdalnym przy użyciu Connect Secure Integration.
  • Pełna ocena bezpieczeństwa punktów końcowych, przed zezwoleniem na dostęp.
  • Integracja z Ivanti Neurons for Workspace, Ivanti Enterprise Mobile Management (dawniej Mobile Iron) lub MDM/EMM zewnętrznej firmy.

Ta grupa produktów opiera się na rozwiązaniach firmy:

Ivanti

Osoby kontaktowe:

Marcin Cichecki

Sales Director
tel. +48 222 484 000
m.cichecki@stovaris.pl