TRUST NETWORK
.png)
"Al que cree todo le es posible" - Marcos 9:23

Network Acces Control
Las soluciones NAC generalmente están diseñadas para permitir que los equipos de seguridad de TI obtengan visibilidad de cada dispositivo que intenta acceder a su red y, específicamente, el tipo de dispositivo y la capa de acceso que se utiliza (es decir, wifi, puertos cableados o VPN).

Necesidad operativa
Uno de los aspectos más interesantes de NAC es el hecho de que, a diferencia de muchas otras áreas de seguridad de red, aporta más que solo el valor de la seguridad. En particular, NAC ofrece tres valores operativos centrales:
-
Incorporación de dispositivos : conectar y eliminar correctamente nuevos dispositivos no administrados hacia/desde la red;
-
Acceso de invitados/contratistas : concesión segura de acceso limitado a terceros que se conectan a la red, ya sea por períodos cortos o largos;
-
Creación de perfiles de activos : identificar qué dispositivos existen en su organización y desde dónde se conectan.
Mejores prácticas de seguridad
La importancia de la seguridad de la red es evidente. Sin embargo, el control de acceso a la red marca las casillas para una variedad de mejores prácticas de seguridad de TI, que incluyen:
-
Seguridad Wi - Fi: el 20 % de las PYMES experimentan una violación de datos por parte de un ex empleado que todavía tiene acceso a Wi-Fi... asegúrese de que puede controlar todas las conexiones Wi-Fi.
-
Visibilidad : vea todos los dispositivos en su red, sin importar el tipo de dispositivo, la ubicación o la capa de acceso utilizada para conectarse
-
Contención : la capacidad de poner en cuarentena, bloquear o proporcionar acceso limitado (invitado) a puntos finales que no cumplen con sus políticas internas de riesgo
Cumplimiento normativo
Las industrias altamente reguladas como la banca, los servicios financieros y la atención médica requieren políticas de cumplimiento estrictas en lo que respecta a sus redes. NAC ayuda a ofrecer esto y más a través de:
-
Evaluación de postura : evalúe continuamente la postura de riesgo de conectar dispositivos a través de la red, sin importar la ubicación o la capa de acceso
-
Puerto/Seguridad cableada : garantizar que ningún dispositivo que no sea de confianza pueda conectarse físicamente a la red a través de puertos cableados en la oficina
-
Segmentación : dirigir adecuadamente a los empleados a sus respectivas VLAN departamentales o empujar a los visitantes a la red de invitados