Vi jobber på nye måter og trenger tilgang til bedriftens nettverk når som helst og fra hvor som helst.
Det betyr at tilgangskontroll er et viktig for datasikkerheten. Det avgjør hvem som har tilgang til hvilke data, apper og ressurser – og i hvilken forbindelse. På samme måte som nøkler og kontrollerte gjestelister beskytter fysiske områder, beskytter policyer for tilgangskontroll digitale områder. Med andre ord slipper de rette personene inn, og andre stenges ute.
Slik fungerer Network Access Control
NAC er ett proaktivt verktøy og designet for å stoppe uautorisert tilgang før det skjer. Tjenesten beskytter organisasjonens nettverksområde, inkludert den fysiske infrastrukturen, enheter, programvare, applikasjoner og skybaserte eiendeler. NAC er kritisk for moderne bedrifter fordi det lar virksomheten overvåke enhetene og brukerne – autoriserte og uautoriserte – som prøver å få tilgang til nettverket.
Fordeler med NAC
Begrenser mulighet til å spre skadelig programvare med segmentering
inkludert virus, spionprogramvare, annonseprogram, løsepengevirus og andre typer skadevare.
Designes og implementeres av våre sikkerhetseksperter
sørger for tjenestedesign som skaper en best mulig løsning
Gir muligheter til å etablere helhetlig design uansett type aksess - 5G/4G, SD-WAN, LAN, WLAN, WAN
Autentisering (AAA)
Sikkerhetstagging
Samme POLICY (en policy per bruker, for alle aksesstyper)
Standard MAB - portal
Vi kan drifte løsningen for kunde i
Telenors datasenter - georedundant
Kundeplassert (on-prem/cloud)
Driftes og overvåkes 24/7
Brukere og enheter gis tilgang basert på
Gjeldende retningslinjer
Brukerens rettigheter
Type enheter
Gjesteaksess med sikker Wi-Fi (trådløs aksess)
Secure Access med 5G/4G/SD-WAN/fjernaksess (VPN)/LAN/WLAN)
Asset visibility – Innsikt I infrastrukturen, hva som er på nettverket og hvor de er lokalisert
Asset enforcement – håndheve aksess basert på type enhet
Compliance – dypere innsikt og kontroll på programvareversjon for bærbare PC-er og mobiltelefoner
BYOD – onboarding og management av BOYD via 5G/4G/SD-WAN/fjernaksess (VPN)/LAN/WLAN)
Threat containment – utveksle “real-time” trusselinformasjon for å kunne gjøre automatisk trussel-respons (isolering/karantene setting)
Segmentation – Programvaredefinert segmentering uten VLANs eller IP-basert policy.
Integrations – Utveksle kontekst mellom teknologipartnere for bedre gjengivelse som gir bedre kontekst
Device Admin – rollebasert administrasjon av nettverksenheter med TACACS+