Kontrola dostępu do sieci (Network Access Control)

2014-11-25 | Blog

Współczesne organizacje stają przed koniecznością zdefiniowania zasad dostępu urządzeń należących do pracowników organizacji, współpracowników, kontrahentów (dostawców i odbiorców), jak również gości przebywających w danym czasie na terenie organizacji.

Opracowanie tych zasad staje się prawdziwym wyzwaniem, gdyż musimy uwzględnić różnorodność urządzeń końcowych, użytkowanych systemów operacyjnych oraz protokołów komunikacyjnych.

W praktyce oznacza to, że pojawia się potrzeba zdefiniowania ról, które będą pełnione przez urządzenia końcowe, a rola z kolei byłaby przyznawana na podstawie reguł, które wykorzystują m.in. takie atrybuty, jak:

  • typ dostępu (przewodowy/bezprzewodowy),
  • typ urządzenia,
  • tożsamość urządzenia (fizycznego i wirtualnego),
  • stan zabezpieczeń (np. bazy sygnatur ochrony antywirusowej),
  • lokalizację,
  • czas.

Wskazane wyżej potrzeby adresują rozwiązania klasy Network Access Control, które w oparciu o zdefiniowane polityki bezpieczeństwa, zapewniają mechanizmy przedpołączeniowej oraz popołączeniowej kontroli dostępu do sieci dla użytkowników sieci przewodowych, bezprzewodowych oraz wirtualnych sieci prywatnych.

Extreme Networks należy do wiodących dostawców profesjonalnych systemów kontroli dostępu do sieci, co znajduje potwierdzenie w  analizie dostawców przedstawionej w raporcie opracowanym przez Info~Tech Research Group, którego szczegóły są dostępne pod adresem: http://www.infotech.com/research/ss/it-vendor-landscape-network-access-control.

Wdrażając rozwiązanie Extreme Networks NAC uzyskujemy szereg korzyści technicznych oraz biznesowych, a wśród nich:

  • uzyskujemy centralne zarządzanie i kontrolowanie stanu zabezpieczeń wszystkich urządzeń łączących się z siecią, w tym urządzeń osobistych będących własnością pracownika(BYOD), zapewniając ochronę krytycznych danych organizacji,
  • uzyskujemy zaawansowane zarządzanie kontrolą dostępu dla gości: wykorzystanie sponsorowanego dostępu, weryfikacji za pomocą krótkich wiadomości tekstowych (SMS), rejestracji wstępnej i innych,
  • uzyskujemy mechanizm ujednoliconej konfiguracji polityk bezpieczeństwa dla potrzeb zastosowania w infrastrukturze heterogenicznej, złożonej z urządzeń sieciowych różnych producentów,
  • Uzyskujemy kompleksowe i zaawansowane raportowanie.

Extreme Networks NAC może być wdrażany etapowo. W ramach pierwszego etapu realizowana jest identyfikacja urządzeń końcowych wraz z określeniem ich położenia. W ramach drugiego etapu wdrażane są: uwierzytelnianie, autoryzowanie oraz ocenianie, a w ramach trzeciego etapu wdrażane są automatyczne działania naprawcze.

Zapraszamy do zapoznania się ze szczegółami technicznymi dotyczącymi Extereme Networks Access Control, jak również do kontaktu z naszymi specjalistami.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):