9 Top Network Access Control (NAC) Solutions (Italiano)

Network Access Control (NAC) aiuta le aziende a implementare politiche per il controllo dei dispositivi e l’accesso degli utenti alle loro reti. NAC può impostare criteri per l’accesso basato su risorse, ruolo, dispositivo e posizione e applicare la conformità alla sicurezza con i criteri di gestione della sicurezza e delle patch, tra gli altri controlli.

NAC è uno sforzo per creare ordine dal caos delle connessioni dall’interno e dall’esterno dell’organizzazione., Personale, clienti, consulenti, appaltatori e ospiti hanno tutti bisogno di un certo livello di accesso. In alcuni casi, è all’interno del campus e altre volte l’accesso è remoto. Aggiungendo alla complessità sono portare il proprio dispositivo (BYOD) politiche, la prevalenza di smartphone e tablet, e l’ascesa di Internet of Things (IoT).

NAC è stata la più alta priorità di spesa per la sicurezza IT nell’indagine sullo stato della sicurezza IT 2019 di eSecurity Planet ed è anche una delle tecnologie in cui gli utenti hanno più fiducia., Identity Services Engine

  • InfoExpress CyberGatekeeper
  • menzioni d’onore
  • Minimo di capacità

    Secondo Gartner, la minima capacità di NAC sono:

    • Dedicato politica di gestione per definire e amministrare la sicurezza requisiti di configurazione, e specificare il controllo di accesso di azioni conformi e non conformi endpoint
    • Capacità di condurre un’dello stato di protezione di base per qualsiasi endpoint tentando di connettersi e di determinare il livello appropriato di accesso
    • controllo di Accesso in modo che si può bloccare, mettere in quarantena o concedere in diversi gradi di accesso.,
    • La possibilità di gestire l’accesso guest
    • Un motore di profilazione per scoprire, identificare e monitorare gli endpoint
    • Alcuni metodi di facile integrazione con altre applicazioni e componenti di sicurezza

    Una tendenza da tenere d’occhio è l’aumento dei prodotti zero trust security. Questi nuovi strumenti di controllo degli accessi limitano l’accesso solo ai dati e alle applicazioni di cui gli utenti hanno bisogno piuttosto che concedere loro l’accesso all’intera rete, riducendo il rischio di movimenti laterali all’interno della rete. Il mercato è ancora nuovo, ma Gartner si aspetta che le vendite di questi prodotti inizino a guadagnare trazione nel 2021.,

    Top 9 soluzioni NAC

    Impulse SafeConnect

    Impluse SafeConnect offre il rilevamento automatico dei dispositivi e può supportare da 250 a 25.000 endpoint in su con la sua architettura di appliance scalabile. La società ha iniziato nell’istruzione e si è espansa nei mercati governativi e aziendali.

    Dai un’occhiata approfondita a Impulse SafeConnect

    Extreme Networks ExtremeControl

    ExtremeControl è popolare tra i clienti di istruzione, intrattenimento, ospitalità e assistenza sanitaria e può scalare fino a 200.000 endpoint., Offre un’architettura basata su regole per automatizzare l’accesso in base ai casi d’uso.

    Approfondisci Extreme Networks ExtremeControl

    Auconet BICS

    Auconet BICS offre il monitoraggio della rete, la gestione degli asset e altre funzioni oltre a NAC. Funziona bene in implementazioni grandi e complesse, con fino a 60.000 dispositivi identificati all’ora con rilevamento del dispositivo al 100% e implementazioni di oltre 500.000 porte.,

    Dai un’occhiata approfondita a Auconet BICS

    ForeScout CounterACT

    CounterACT gioca bene in ambienti regolamentati come difesa, finanza, sanità e vendita al dettaglio. L’azienda vanta implementazioni di oltre un milione di endpoint e la tecnologia può proteggere anche i dispositivi medici.

    Approfondisci ForeScout CounterACT

    Pulse Policy Secure

    Pulse Policy Secure supporta fino a 50.000 utenti simultanei in ambienti multi-vendor. Offre opzioni di deployment e threat intelligence automatiche.,

    Approfondisci Pulse Policy Secure

    HPE Aruba ClearPass

    ClearPass è particolarmente adatto per ambienti di autenticazione ad alto volume, offrendo oltre 10 milioni di autenticazioni al giorno e ambienti distribuiti che richiedono la sopravvivenza dell’autenticazione locale in più aree geografiche.

    Approfondisci HPE Aruba ClearPass

    FortiNAC

    Fortinet ha acquisito Bradford Networks e sta integrando la rete Sentry di Bradford con FortiNAC. Offre caratteristiche tradizionali NAC così come nuove funzionalità su misura per l’Internet delle cose.,

    Dai un’occhiata approfondita a FortiNAC

    Cisco Identity Services Engine

    Services Engine supporta fino a 500.000 sessioni simultanee e 1,5 milioni di endpoint per distribuzione. Offre motori di intelligenza adattiva, rilevamento e risposta automatizzati e apprendimento automatico.

    Approfondisci Cisco Identity Services Engine

    InfoExpress CyberGatekeeper

    InfoExpress CyberGatekeeper automatizza la scoperta e verifica i dispositivi prima di concedere l’accesso alla rete. È popolare tra i clienti educativi; uno lo usa per coprire 100.000 utenti in 200 campus.,

    Dai un’occhiata approfondita a InfoExpress CyberGatekeeper

    Menzioni d’onore

    SolarWinds Access Rights Manager include il monitoraggio di ANNUNCI/Exchange / SharePoint, il controllo per la condivisione di file di Windows, il provisioning degli utenti e l’analisi delle autorizzazioni.

    Cyxtera AppGate è progettato intorno identità dell’utente, non l’indirizzo IP per costruire un profilo multidimensionale di un utente o dispositivo, autorizzare gli utenti prima di concedere l’accesso a reti micro-segmentate.,

    Genians fornisce la visibilità di tutti i dispositivi abilitati IP, cablati, wireless o virtuali, garantendo la conformità alla sicurezza e alla conformità aziendale.

    Le appliance NetShield (precedentemente SnoopWall) si rivolgono a piccole e medie aziende, utilizzando il rilevamento degli endpoint senza agenti con la possibilità di bloccare dinamicamente o manualmente le risorse non autorizzate. Include anche il rilevamento di malware.

    OpenNAC Enterprise rileva tutti i dispositivi connessi alla rete, oltre a profilare, segmentare e controllare l’accesso.,

    Portnox Core controlla il tipo di sistema operativo dei dispositivi di connessione e applica la politica appropriata al punto di accesso alla rete.

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *