- Nadzór nad dostępem do sieci
- Rozpoznawanie i profilowanie użytkowników
- Kontrola portów USB
Na czym polega
Kontrola portów i urządzeń (NAC)?
NAC – Network Access Control to system odpowiedzialny za kontrolowanie dostępu do sieci oraz tego kto, w jakim momencie i z jakich urządzeń próbuje się zalogować. Dodatkowo, informacje dotyczą korzystania z konkretnych zasobów i priorytetu sesji. Niezależnie od tego czy urządzenia łączą się z sieci, czy spoza niej, NAC może automatycznie reagować na zhakowane sprzęty lub podejrzaną aktywność. Zapewnia ponadto przejrzysty wgląd w zasoby sieciowe.

Jak zachowa się system w obliczu zagrożenia?

Może odmówić dostępu do sieci niezgodnym urządzeniom, umieścić je w obszarze kwarantanny lub dać im tylko ograniczony dostęp do zasobów. Rozwiązania NAC rozpoznają i profilują użytkowników oraz ich sprzęty, zanim złośliwy kod spowoduje uszkodzenie. Jednocześnie, administratorzy mogą w pełni zarządzać dostępem do sieci dla gości.
Jedną z funkcji jest kontrola portów USB oraz innych urządzeń, opierająca się na uwierzytelnianiu, czyli weryfikowaniu tożsamości i autoryzacji, na podstawie której można ustalić do jakich zasobów jest przyznany dostęp. Kolejnym krokiem jest rozliczanie, polegające na określeniu jakie czynności w obrębie dostępu wykonuje dana tożsamość.
Dzięki temu jesteśmy w stanie dowiedzieć się w jaki sposób jest używane konkretne urządzenie, w jakim czasie i przez kogo. NAC odnotowuje bowiem każde połączenie z serwerem.

Dlaczego taka forma kontroli jest niezbędna w każdej firmie?
Pracownicy na co dzień korzystają z różnego rodzaju urządzeń USB. Te zaś stanowią nie tylko potencjalne źródło wycieku danych, ale również źródło złośliwego oprogramowania. Chcąc skutecznie zabezpieczyć sieć, kontrola portów USB musi zostać wdrożona. Chętnie pomożemy w ustaleniu miejsca gdzie ma zostać wykorzystany NAC – inline, czyli w środku przepływu ruchu sieciowego lub out of band – poza siecią.


Pierwszy model (inline) najlepiej sprawdza się w przypadku środowisk gdzie wymagana jest kontrola pasma per użytkownik i mamy do czynienia z bezprzewodowym medium, które jest współdzielone.

Drugi (out of band) jest przeznaczony dla sieci o wysokiej przepustowości. Użytkownik chcący uzyskać dostęp do sieci, uwierzytelniany jest jedynie w trakcie wybranych procesów.

Możemy zaproponować również model mieszany, tak aby jak najlepiej odpowiadał środowiskowi sieciowemu Twojej firmy i spełniał wszystkie wymagania.
Dowiedz się więcej o kontroli portów i urządzeń
Podaj swój adres e-mail, aby otrzymać dodatkowe informacje i materiały.