9 Control de Acceso a Red (NAC) Soluciones

Control de Acceso a Red (NAC) ayuda a las empresas a implementar políticas para el control de dispositivos y acceso de los usuarios a sus redes. NAC puede establecer políticas para el acceso basado en recursos, roles, dispositivos y ubicaciones e imponer el cumplimiento de seguridad con políticas de seguridad y administración de parches, entre otros controles.

NAC es un esfuerzo para crear orden a partir del caos de las conexiones dentro y fuera de la organización., El personal, los clientes, los consultores, los contratistas y los huéspedes necesitan cierto nivel de acceso. En algunos casos, es desde dentro del campus y en otras ocasiones el acceso es remoto. A la complejidad se suman las políticas de bring your own device (BYOD), la prevalencia de teléfonos inteligentes y tabletas y el auge del Internet de las Cosas (IoT).

NAC fue la mayor prioridad de gasto en seguridad de ti en la encuesta sobre el estado de la seguridad de TI de 2019 de eSecurity Planet, y también es una de las tecnologías en las que los usuarios tienen más confianza., Identity Services Engine

  • InfoExpress CyberGatekeeper
  • menciones de Honor
  • capacidades mínimas

    según Gartner, las capacidades mínimas de NAC son:

    • Gestión de políticas dedicada para definir y administrar los requisitos de configuración de seguridad, y especificar las acciones de control de acceso para endpoints compatibles y no compatibles
    • Capacidad para realizar una línea de base de estado de seguridad para cualquier endpoint que intente conectarse y determinar el nivel de acceso adecuado
    • / li >
    • control de acceso para que pueda bloquear, poner en cuarentena o conceder diversos grados de acceso.,
    • La capacidad de administrar el acceso de invitados
    • Un motor de perfiles para descubrir, identificar y monitorear puntos finales
    • algún método de fácil integración con otras aplicaciones y componentes de seguridad

    una tendencia a observar es el aumento de los productos de seguridad zero trust. Estas nuevas herramientas de control de acceso restringen el acceso solo a los datos y aplicaciones que los usuarios necesitan en lugar de otorgarles acceso a toda la red, reduciendo el riesgo de movimiento lateral dentro de la red. El mercado sigue siendo nuevo, pero Gartner espera que las ventas de estos productos comiencen a ganar tracción en 2021.,

    las 9 mejores soluciones NAC

    Impulse SafeConnect

    Impluse SafeConnect ofrece detección automática de dispositivos y puede admitir desde 250 hasta 25 000 endpoints y más con su arquitectura de dispositivo escalable. La compañía comenzó en la educación y se ha expandido a los mercados gubernamentales y corporativos.

    eche un vistazo en profundidad a Impulse SafeConnect

    Extreme Networks ExtremeControl

    ExtremeControl es popular entre los clientes de Educación, Entretenimiento, hospitalidad y atención médica y puede escalar a 200,000 puntos finales., Ofrece una arquitectura basada en reglas para automatizar el acceso basado en casos de uso.

    vea En Profundidad Extreme Networks ExtremeControl

    Auconet BICS

    Auconet BICS ofrece monitorización de redes, gestión de activos y otras funciones además de NAC. Funciona bien en implementaciones grandes y complejas, con hasta 60,000 dispositivos identificados por hora con 100% de descubrimiento de dispositivos e implementaciones de más de 500,000 puertos.,

    eche un vistazo en profundidad a los BICS de Auconet

    ForeScout CounterACT

    CounterACT funciona bien en entornos regulados como defensa, finanzas, salud y comercio minorista. La compañía cuenta con implementaciones de más de un millón de endpoints, y la tecnología también puede proteger dispositivos médicos.

    obtenga una visión en profundidad de ForeScout CounterACT

    Pulse Policy Secure

    Pulse Policy Secure admite hasta 50.000 usuarios simultáneos en entornos de múltiples proveedores. Ofrece opciones de implementación automática e inteligencia de amenazas.,

    obtenga una visión en profundidad de Pulse Policy Secure

    HPE Aruba ClearPass

    ClearPass es especialmente adecuado para entornos de autenticación de alto volumen, ya que ofrece más de 10 millones de autenticaciones al día, así como entornos distribuidos que requieren supervivencia de autenticación local en múltiples geografías.

    eche un vistazo en profundidad a HPE Aruba ClearPass

    FortiNAC

    Fortinet adquirió Bradford Networks y está integrando Network Sentry de Bradford con FortiNAC. Ofrece características tradicionales de NAC, así como nuevas capacidades adaptadas al Internet de las cosas.,

    obtenga una visión detallada de FortiNAC

    Cisco Identity Services Engine

    Services Engine admite hasta 500.000 sesiones simultáneas y 1,5 millones de endpoints por implementación. Ofrece motores de inteligencia adaptativa, detección y respuesta automatizadas y aprendizaje automático.

    conozca en profundidad Cisco Identity Services Engine

    InfoExpress CyberGatekeeper

    InfoExpress CyberGatekeeper automatiza la detección y auditoría de dispositivos antes de conceder acceso a la red. Es popular entre los clientes educativos; uno lo usa para cubrir a 100,000 usuarios en 200 campus.,

    obtenga una mirada en profundidad a InfoExpress CyberGatekeeper

    menciones de Honor

    SolarWinds Access Rights Manager incluye monitoreo de AD/Exchange / SharePoint, auditoría para compartir archivos de Windows, aprovisionamiento de usuarios y análisis de permisos.

    Cyxtera AppGate está diseñado alrededor de la identidad del Usuario, no la dirección IP para construir un perfil multidimensional de un usuario o dispositivo, autorizando a los usuarios antes de otorgar acceso a redes micro-segmentadas.,

    Genians proporciona visibilidad de todos los dispositivos habilitados para IP, ya sean cableados, inalámbricos o virtuales, lo que garantiza que cumplan con la seguridad y el cumplimiento de la empresa.

    los dispositivos NetShield (anteriormente SnoopWall) se dirigen a pequeñas y Medianas Empresas, utilizando endpoint discovery sin agentes con la capacidad de bloquear activos falsos de forma dinámica o manual. También incluye detección de malware.

    OpenNAC Enterprise descubre todos los dispositivos conectados a la red, así como la creación de perfiles, la segmentación y el control de acceso.,

    Portnox Core comprueba el tipo de sistema operativo de los dispositivos de conexión y aplica la directiva adecuada al punto de acceso de red.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *