top of page
portnox_logo_1.png

Network Acces Control

Las soluciones NAC generalmente están diseñadas para permitir que los equipos de seguridad de TI obtengan visibilidad de cada dispositivo que intenta acceder a su red y, específicamente, el tipo de dispositivo y la capa de acceso que se utiliza (es decir, wifi, puertos cableados o VPN).

Portnox_Web_UseCase_Graphics_NAC1-1536x891.png

Necesidad operativa

Uno de los aspectos más interesantes de NAC es el hecho de que, a diferencia de muchas otras áreas de seguridad de red, aporta más que solo el valor de la seguridad. En particular, NAC ofrece tres valores operativos centrales:

  1. Incorporación de dispositivos  : conectar y eliminar correctamente nuevos dispositivos no administrados hacia/desde la red;

  2. Acceso de invitados/contratistas  : concesión segura de acceso limitado a terceros que se conectan a la red, ya sea por períodos cortos o largos;

  3. Creación de perfiles de activos  : identificar qué dispositivos existen en su organización y desde dónde se conectan.

Mejores prácticas de seguridad

La importancia de la seguridad de la red es evidente. Sin embargo, el control de acceso a la red marca las casillas para una variedad de mejores prácticas de seguridad de TI, que incluyen:

  1. Seguridad Wi  - Fi: el 20 % de las PYMES experimentan una violación de datos por parte de un ex empleado que todavía tiene acceso a Wi-Fi... asegúrese de que puede controlar todas las conexiones Wi-Fi.

  2. Visibilidad  :  vea todos los dispositivos en su red, sin importar el tipo de dispositivo, la ubicación o la capa de acceso utilizada para conectarse

  3. Contención  : la capacidad de poner en cuarentena, bloquear o proporcionar acceso limitado (invitado) a puntos finales que no cumplen con sus políticas internas de riesgo

Cumplimiento normativo

Las industrias altamente reguladas como la banca, los servicios financieros y la atención médica requieren políticas de cumplimiento estrictas en lo que respecta a sus redes. NAC ayuda a ofrecer esto y más a través de:

  1. Evaluación de postura  : evalúe continuamente la postura de riesgo de conectar dispositivos a través de la red, sin importar la ubicación o la capa de acceso

  2. Puerto/Seguridad cableada  : garantizar que ningún dispositivo que no sea de confianza pueda conectarse físicamente a la red a través de puertos cableados en la oficina

  3. Segmentación  : dirigir adecuadamente a los empleados a sus respectivas VLAN departamentales o empujar a los visitantes a la red de invitados

bottom of page