firebox
Czy wiesz kto korzysta z Twojej sieci firmowej? Nacview

Czy wiesz kto korzysta z Twojej sieci firmowej? Nacview

System kontroli dostępu do sieci - rozwiązanie typu NAC

Uwierzytelnianie – autoryzacja – rozliczanie

System pozwala kontrolować urządzenia końcowe, tożsamości, które próbują uzyskać dostęp do sieci (bezprzewodowych, przewodowych, VPN).

Agenda spotkania:

Część teoretyczna: 

  • O NACVIEW
  • kontrola dostępu
  • architektura systemu
  • profilowanie urządzeń
  • OTP dla sieci VPN
  • integracja z innymi systemami bezpieczeństwa
  • dostęp gościnny i BYOD
  • moduł IPAM
  • licencjonowanie
  • wdrożenia

Live Demo:

  • podgląd zdarzeń w sieci
  • zarządzenia obiektami (użytkownicy, urządzenia)
  • zarządzanie podsieciami i urządzeniami sieciowymi
  • polityki dostępu
  • raporty

Widoczność:

  • baza użytkowników i Wiele Active Directory
  • zdarzenia autoryzacji DHCP, TACACS+, SNMP, OTP, Active Directory
  • profilowanie urządzeń wiele PKI
  • ostatnia aktywność fizyczna, lokalizacja, monitorowanie urządzeń sieciowych
  • obciążenia urządzeń sieciowych, usług

 Istnieje wiele metod profilowania urządzeń, system posiada także aplikacje weryfikujące poziom bezpieczeństwa urządzeń końcowych.

Aplikacja SCOUT:

  • podniesienie poziomu bezpieczeństwa
  • minimalizacja ryzyka
  • wykrywanie urządzeń niezgodnych z polityką
  • dynamiczna zmiana VLAN-u na urządzeniu
  • komunikacja z użytkownikami
  • system naprawczy

Aplikacja Assisant:

  • prosta, szybka, bezpieczna
  • nie wymaga zaangażowania IT
  • bez haseł
  • dla różnych systemów operacyjnych
  • profil dla organizacji lub użytkownika końcowego

Aplikacja Authenticator:

  • generator jednorazowych haseł
  • uwierzytelnianie dwuskładnikowe do sieci VPN
  • dodatkowa forma weryfikacji użytkowników
  • silne uwierzytelnianie dla klientów VPN
  • wysyłanie wiadomości SMS z kodem weryfikacyjnym
  • rejestracja logów i zdarzeń autoryzacji

Możliwość integracji z systemami i zewnętrznymi:

  • podniesienie poziomu bezpieczeństwa
  • zapobieganie zagrożenia w czasie rzeczywistym
  • automatyczne wykrywanie zagrożeń
  • natychmiastowe eliminowanie potencjalnie niebezpiecznych urządzeń z sieci
  • wymiana informacji pomiędzy systemami

Komunikacja pomiędzy Nacview a systemami zewnętrznymi:

  • Firewall/ UTM
  • Antywirus
  • SIEM
  • urządzenia sieciowe
  • monitory ruchu sieciowego
  • możliwość dostępu gościnnego i BYOD

Działanie systemu:

                       

Z prezentacji dowiesz się więcej na temat tego jak wygląda licencjonowanie, odpowiemy również na pytania w sesji Q&A. Zapraszamy do obejrzenia całości webinarium. Jeżeli jesteś zainteresowany przedstawionym rozwiązaniem - skontaktuj się z nami. 


W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.

Ważne: nasze strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Akceptuj