firebox

Network Access Control (NAC)

NAC (ang. Network Access Control) to system, który kontroluje dostęp. Odpowiada przede wszystkim za sprawdzanie czy urządzenia mogą łączyć się z siecią. W wyniku takiego działania można uzyskać zgodę lub odmowę dostępu do sieci. Kontrolowanie zapewnia standard 802.1X. Główne funkcje to: uwierzytelnianie, autoryzacja, rozliczanie. 

NAC jest tak naprawdę niezbędnym elementem dla zachowania bezpieczeństwa w organizacjach. Rozwiązanie zapewnia szczegółowe polityki bezpieczeństwa, które można w wybranym przez siebie czasie kontrolować, znając przy tym treść komunikacji pomiędzy Endpointami a całą infrastrukturą IT. Istotną zaletą jest dokładna widoczność, monitoring użytkowników, aplikacji w sieci, które mogą korzystać z rozwiązań różnych dostawców. 

Polityka umożliwia nadawanie priorytetów, przepuszczanie, odrzucanie ruchu sieciowego, tagowanie, przekierowywanie, nadzór w oparciu o: tożsamość, rodzaj urządzenia, położenie.

NAC obsługuje kwarantannę opartą o port RFC3580 i VLAN dla różnych przełączników. System dopasowuje się do każdego urządzenia, które używa RADIUS do autoryzacji. Musi mieć skonfigurowane atrybuty RADIUS Login-LAT/ Filter ID. Istnieje możlwiość stosowania różnych polityk w zależności od reject z RADIUS np. (inna polityka dla użytkownika, który ma wygasłe hasło/ nie posiada konta). NAC jest interoperacyjny, ponieważ posiada największą ilość metod uwierzytelnień, obsługuje dostępy VPN a także warstwy 2 i 3.

Jakie problemy rozwiązuje Network Acess Control (NAC)?

- dostęp do sieci nieupoważnionych urządzeń
- brak informacji o adresie IP
- trudności w zarządzaniu wszystkimi urządzeniami w sieci 
- słabą ochronę sieci bezprzewodowych 
- ręczne zarządzanie adresacją IP
- niebezpieczne systemy operacyjne 

Systemy NAC bardzo ewoluowały, obecnie rozwijana generacja będzie wykorzystywać sztuczną inteligencję oraz uczenie maszynowe by jak najlepiej zabezpieczyć szybko zmieniające się środowisko sieciowe.

 

Network Access Control (NAC)

NACVIEW

NACVIEW

System NACVIEW pozwala kontrolować urządzenia końcowe oraz tożsamości, które próbują uzyskać dostęp do sieci.

Zobacz szczegóły

Ważne: nasze strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Akceptuj