OneNAC
Network Access Control
Network Access Control
OneNAC découvre tous les appareils connectés dans votre réseau, contrôle leur accès aux ressources réseau,
et répond automatiquement aux vulnérabilités de sécurité.
et répond automatiquement aux vulnérabilités de sécurité.
Aimé par les équipes du monde entier
Contrôle d'accès réseau
Contrôler l'accès aux ressources critiques
OneNAC assure que seuls les utilisateurs authentifiés et
les appareils autorisés et conformes aux politiques de sécurité
peuvent entrer dans le réseau.
les appareils autorisés et conformes aux politiques de sécurité
peuvent entrer dans le réseau.
Explorer maintenant
Compatibilité
Prend en charge une variété de technologies d'accès mainstream et bloque la diversification des technologies.
Extensibilité
En plus de la fonction d'accès réseau, la fonction de gestion de sécurité des terminaux est fournie.
Flexibilité
Déploiement purement bypass, sans changer la structure et la configuration du réseau.
Vérification d'accès des terminaux
Résoudre le problème de l'accès d'appareils illégaux, prévenir la transmission de virus
Trojan horse implantation, et les risques de fuite de données.
Trojan horse implantation, et les risques de fuite de données.
Accès des terminaux
Une variété de méthodes flexibles pour répondre aux différents besoins de contrôle d'accès réseau des entreprises.
Inspection d'accès
Les conditions de test de conformité personnalisées sont prises en charge pour assurer que les exigences de sécurité sont remplies.
Actifs réseau
La numérisation active et l'odorat passif sont utilisés pour découvrir automatiquement tous les appareils réseau.
Authentification d'identité
Prend en charge les utilisateurs locaux, AD domain, SMS et autres moyens pour répondre aux besoins d'accès réseau.
Gestion réseau
Des marques d'audit sont laissées sur tous les appareils d'accès et une gestion du cycle de vie est effectuée sur les adresses IP.
Gestion des visiteurs
Pour les utilisateurs invités apparaissant dans le réseau, la méthode de gestion d'authentification des invités est fournie.
Scénarios d'application
Réseau d'accès des invités
Gestion réseau
Accès réseau des invités
Exemple
L'accès mutuel entre partenaires devient de plus en plus normal, et les visiteurs peuvent accéder au réseau à volonté, ce qui apporte beaucoup de risques.
Solution
● Accès réseau canonique
● Prévenir les fuites de données
● Confirmer l'identité
● Prévention des ultra-vires
Gestion réseau
Exemple
Alors que les réseaux internes continuent de s'étendre et que de plus en plus de types de terminaux deviennent disponibles, le personnel O&M est débordé.
Solution
● Gestion centralisée
● Utiliser des politiques de sécurité
● Liaison utilisateur
● Localisation d'événement
Valeur de la solution
Contrôle décentralisé
Les fonctionnalités du produit sont complètes, protégeant les ressources réseau d'entreprise contre les menaces causées par l'accès d'équipements illégaux.
Haute sécurité
Il fournit une variété de méthodes de contrôle d'admission hybrides flexibles et faciles à utiliser qui répondent aux exigences de protection hiérarchique.
Haute efficacité
Il prend en charge le déploiement centralisé et distribué pour répondre aux exigences de déploiement réseau à grande échelle.
Haute extensibilité
Il prend en charge la combinaison avec Ping32, améliore la sécurité des terminaux et du réseau, et rend la gestion interne du réseau sécurisée.
Commencer à utiliser OneNAC dès maintenant
La solution de contrôle d'accès réseau OneNAC est adaptée aux startups et aux entreprises du Fortune 500
dans diverses industries, Contactez-nous ou remplissez les exigences.
dans diverses industries, Contactez-nous ou remplissez les exigences.