9 Top Network Access Control (NAC) Solutions

Network Access Control (NAC) helps enterprises implement policies for controlling devices and user access to their networks. O NAC pode definir políticas de acesso baseado em Recursos, Papel, dispositivo e localização e impor a conformidade de segurança com as Políticas de gestão de segurança e patch, entre outros controles.

NAC é um esforço para criar ordem a partir do Caos das conexões de dentro e fora da organização., Pessoal, clientes, consultores, empreiteiros e convidados todos precisam de algum nível de acesso. Em alguns casos, é de dentro do campus e em outros momentos o acesso é remoto. Adicionando à complexidade estão trazer suas próprias políticas de dispositivo (BYOD), a prevalência de smartphones e tablets, e o aumento da Internet das Coisas (IoT).

NAC foi a maior prioridade de gastos em segurança de TI na pesquisa de segurança de TI do planeta eSecurity em 2019-e é também uma das tecnologias em que os usuários têm mais confiança., Serviços de identidade do Motor

  • InfoExpress CyberGatekeeper
  • menção Honrosa
  • capacidades Mínimas

    de Acordo com o Gartner, as capacidades mínimas de NAC são:

    • Dedicado de gerenciamento de diretiva para definir e administrar a segurança requisitos de configuração, e especificar o controle de acesso de ações para compatíveis e não compatíveis pontos de extremidade
    • Capacidade de realização de um estado de segurança de linha de base para qualquer ponto de extremidade a tentar ligar e determinar o nível apropriado de acesso
    • controle de Acesso de modo que você pode bloquear, colocar em quarentena ou concessão de graus variados de acesso.,
    • A capacidade de gerenciar o acesso de convidado
    • Um perfil motor de descobrir, identificar e monitorar pontos de extremidade
    • Algum método de fácil integração com outras aplicações de segurança e componentes

    Uma tendência a ser observada é o aumento de zero a confiança de segurança de produtos. Estas novas ferramentas de controle de acesso restringem o acesso apenas aos dados e aplicações que os usuários precisam, em vez de lhes conceder acesso a toda a rede, reduzindo o risco de movimento lateral dentro da rede. O mercado ainda é novo, mas Gartner espera que as vendas destes produtos para começar a ganhar tração em 2021.,

    Top 9 Soluções NAC

    Impulse SafeConnect

    Impluse SafeConnect oferece descoberta automática do dispositivo e pode suportar entre 250 e 25 mil endpoints e até com a sua arquitectura de aparelhos escaláveis. A empresa começou na educação e expandiu-se para os mercados governamentais e corporativos.o Estremecontrol é popular entre os clientes da educação, entretenimento, hospitalidade e cuidados de saúde e pode atingir 200.000 pontos finais., Ele oferece uma arquitetura baseada em regras para automatizar o acesso com base em casos de uso.

    obtenha uma análise aprofundada das redes extremas ExtremeControl

    Auconet BIC

    Auconet BIC oferece monitorização da rede, gestão de activos e outras funções para além da ESAN. Ele joga bem em grandes e complexas implementações, com até 60.000 dispositivos identificados por hora com 100% de descoberta de dispositivos e implementações de mais de 500.000 portas.,

    Get an in-depth look at Auconet BIC

    ForeScout neutrals

    neutralize plays well in regulated environments such as defense, finance, healthcare and retail. A empresa possui implementações de mais de um milhão de endpoints, e a tecnologia também pode proteger dispositivos médicos.

    obtenha uma análise aprofundada dos Contra-choques de ForeScout

    Política de pulso segura

    Política de pulso segura suporta até 50.000 usuários simultâneos em ambientes multi-fornecedores. Oferece opções automáticas de implantação e ameaça de inteligência.,

    uma olhada em profundidade Pulso de Política de Seguro

    HPE Aruba ClearPass

    ClearPass é especialmente adequado para alto volume de ambientes de autenticação, oferecendo mais de 10 milhões de autenticações um dia, bem como distribuído ambientes que necessitem de autenticação local de sobrevivência em múltiplas geografias.

    dê uma olhada em profundidade na HPE Aruba ClearPass

    FortiNAC

    Fortinet adquiriu a Bradford Networks e está integrando a Sentinela da rede de Bradford com FortiNAC. Ele oferece recursos tradicionais NAC, bem como novas capacidades adaptadas à Internet das coisas.,

    obtenha uma análise aprofundada do FortiNAC

    Cisco Identity Services Engine

    Services Engine suporta até 500.000 sessões simultâneas e 1,5 milhões de Pontos finais por implantação. Ele oferece motores de inteligência adaptativos, detecção e resposta automatizada, e aprendizagem de máquinas.

    Get an in-depth look at Cisco Identity Services Engine

    InfoExpress CyberGatekeeper

    InfoExpress CyberGatekeeper automatiza os dispositivos de descoberta e auditoria antes de conceder acesso à rede. É popular entre os clientes educacionais; um usa-o para cobrir 100.000 usuários em 200 campus.,

    Get an in-depth look at InfoExpress CyberGatekeeper

    honorable mentions

    SolarWinds Access Rights Manager includes AD/Exchange / SharePoint monitoring, audit for Windows File Share, user provisioning and permissions analysis.

    Cyxtera AppGate é projetado em torno da identidade do Usuário, não endereço IP para construir um perfil multidimensional de um usuário ou dispositivo, autorizando os usuários antes de conceder acesso a redes micro-segmentadas.,

    Genians provides visibility of all IP-enabled devices, whether wireless, wireless or virtual, ensuring they conform to enterprise security and compliance.

    os aparelhos NetShield (anteriormente SnoopWall) visam pequenas e médias empresas, usando a descoberta de endpoint sem agentes com a capacidade de bloquear dinamicamente ou manualmente ativos desonestos. Também inclui detecção de malware.

    OpenNAC Enterprise descobre todos os dispositivos conectados à rede, bem como perfis, segmentação e controle de acesso.,

    Portnox Core verifica o tipo de sistema operativo de dispositivos de ligação e aplica a Política adequada ao ponto de acesso à rede.

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *