Vi jobber på nye måter og trenger tilgang til bedriftens nettverk når som helst og fra hvor som helst.

Det betyr at tilgangskontroll er et viktig for datasikkerheten. Det avgjør hvem som har tilgang til hvilke data, apper og ressurser – og i hvilken forbindelse. På samme måte som nøkler og kontrollerte gjestelister beskytter fysiske områder, beskytter policyer for tilgangskontroll digitale områder. Med andre ord slipper de rette personene inn, og andre stenges ute.

Network Access Control - beskytte

Slik fungerer Network Access Control

NAC er ett proaktivt verktøy og designet for å stoppe uautorisert tilgang før det skjer. Tjenesten beskytter organisasjonens nettverksområde, inkludert den fysiske infrastrukturen, enheter, programvare, applikasjoner og skybaserte eiendeler. NAC er kritisk for moderne bedrifter fordi det lar virksomheten overvåke enhetene og brukerne – autoriserte og uautoriserte – som prøver å få tilgang til nettverket.

Fordeler med NAC

Begrenser mulighet til å spre skadelig programvare med segmentering

  • inkludert virus, spionprogramvare, annonseprogram, løsepengevirus og andre typer skadevare.

Designes og implementeres av våre sikkerhetseksperter

  • sørger for tjenestedesign som skaper en best mulig løsning

Gir muligheter til å etablere helhetlig design uansett type aksess -  5G/4G, SD-WAN, LAN, WLAN, WAN​

  • Autentisering (AAA)​

  • Sikkerhetstagging​

  • Samme POLICY (en policy per bruker, for alle aksesstyper)​

  • Standard MAB - portal​

Vi kan drifte løsningen for kunde i

  • Telenors datasenter - georedundant​

  • Kundeplassert (on-prem/cloud)​

  • Driftes og overvåkes 24/7​

Brukere og enheter gis tilgang basert på

  • Gjeldende retningslinjer

  • Brukerens rettigheter​

  • Type enheter​

Mulige bruksområder for løsningen:
  • Gjesteaksess med sikker Wi-Fi (trådløs aksess)

  • Secure Access med 5G/4G/SD-WAN/fjernaksess (VPN)/LAN/WLAN)

  • Asset visibility – Innsikt I infrastrukturen, hva som er på nettverket og hvor de er lokalisert

  • Asset enforcement – håndheve aksess basert på type enhet

  • Compliance – dypere innsikt og kontroll på programvareversjon for bærbare PC-er og mobiltelefoner

  • BYOD – onboarding og management av BOYD via 5G/4G/SD-WAN/fjernaksess (VPN)/LAN/WLAN)

  • Threat containment – utveksle “real-time” trusselinformasjon for å kunne gjøre automatisk trussel-respons (isolering/karantene setting)

  • Segmentation – Programvaredefinert segmentering uten VLANs eller IP-basert policy.

  • Integrations – Utveksle kontekst mellom teknologipartnere for bedre gjengivelse som gir bedre kontekst

  • Device Admin – rollebasert administrasjon av nettverksenheter med TACACS+