ネットワーク アクセス コントロール
Endpoint 完全な可視化によるネットワークの保護
リアルタイムのネットワーク可視化により、危険なデバイスをネットワーク リソースから遠ざけます。
ネットワーク アクセス コントロールを導入する必要があるのはなぜですか?
ネットワークにアクセスするデバイスの数と種類が増加しているため、すべてのデバイスとそれらがネットワーク上のどこにあるかを可視化することが重要です。 これにより、非準拠デバイスや危険なデバイスがネットワークやアプリケーションにアクセスするのを防ぎます。 NAC ソリューションにより、完全なポリシーとデバイスのライフサイクル管理が可能になります。
ネットワーク アクセス コントロール ソリューションを導入しない場合はどうなりますか?
NAC がなければ、ネットワーク上のすべてを把握し、不正アクセスをブロックでき、すべてのデバイスが安全であるという確信を持つことは困難です。 また、内部ポリシーや外部規制への準拠を実証することはさらに困難になります。
ネットワーク アクセス コントロールの仕組み
デバイスのプロファイリングと可視化
ネットワークにアクセスしようとするユーザーおよび IoTデバイスを検出します。 デバイスは、受動的にプロファイリングすることも、豊富なパターンと高度なヒューリスティックを使用してデバイスが明示的に認識されるまで隔離することもできます。
ゲストおよびBYODネットワーク アクセス
あらゆるタイプのデバイス (BYOD、管理対象デバイス、IoT デバイス) へのアクセスを制御します。 キャプティブ ポータルでは、ゲストを含むユーザー グループに基づいて、さまざまな認証およびアクセス レベルが許可されます。
Deep Endpoint Compliance :リアルタイム動態チェック
すべてのデバイスが幅広いポリシーに準拠していることを確認します。デバイスのセキュリティとコンプライアンスをチェックするために業界で最も広く使用されているテクノロジーであるMetaDefender Endpoint Security SDK テクノロジーと統合。
発生率
IDS/IPS から脅威情報を取得し、深刻な脅威に対処して、侵害されたデバイスを即座にブロックします。
スムーズな統合
ユーザー ID、IP および MAC アドレス、役割、場所、時刻、デバイスの所有権などのデバイス情報を活用します。 この情報はコンテキスト インテリジェンスと呼ばれ、ファイアウォールやセキュリティ インシデントおよびイベント監視システム (SIEM) などの多くのセキュリティ ソリューションに公開できます。
世界中の組織から信頼されています
ネットワーク アクセス コントロールの使用例
BYOD Security
当社の NAC ソリューションは、BYOD デバイスに関連するリスクから組織を保護します。BYOD オペレーティング システム、堅牢かつ高速なコンプライアンス マルウェア、脆弱性チェック、ネットワーク セグメンテーションに対する幅広いサポートを提供し、多くの組織にとって困難な管理問題を解決します。
Guest Security
当社では、ゲストに制限されたネットワーク アクセスと、ゲストとサードパーティ請負業者に対するさまざまな承認とアクセス レベルを提供できるようにします。
IoT Security
ネットワーク上のあらゆる IoT デバイスを検出して識別し、デバイスを分類して、個別のセキュリティ ドメインに配置して、手動または自動でアクセスを許可またはブロックします。
規制コンプライアンス
規制順守基準の中核は、ネットワーク上のデバイスとユーザーが誰、何を、いつ、どこでいるかを把握し、企業が安全に保つ必要があるデータへのアクセスを制御することを中心に展開しています。 NAC は、GDPR、HIPAA、PCI DSS、GLBA、SOX などのセキュリティ仕様に対応します。
セキュリティ プラットフォームの統合
NAC ソリューションは、ユーザー ID、役割、デバイス タイプの場所、所有権などの情報を他のセキュリティ ソリューションと共有して、全体的なセキュリティとコンプライアンスを強化できます。
ネットワーク アクセス コントロールの利点
究極の可視性
ネットワーク上のすべてのデバイスを完全に可視化します。 OPSWAT は、LDAP/Active Directory、RADIUS アカウンティング、DHCP、NetFlow、SFlow などの複数のソースから情報を収集し、IP アドレス、MAC アドレス、ユーザー ID と役割だけでなく、デバイスのタイプ、アクセスの場所と時間、所有権とコンプライアンスも提供します。 。 この強力な可視性により認証が可能になり、承認されたリソースのみがネットワークにアクセスできるようになります。
ディープ リアルタイム コンプライアンス チェック
継続的なチェックにより、デバイスの導入前と導入後の両方のポスチャー評価を実行します。この機能は、レジストリエントリ、実行可能ファイル、アプリケーションなどをチェックし、組織のコンプライアンスを保証します。OPSWATアクセス・コントロール認証プログラム、エンドポイントの脆弱性評価、高度なマルウェア検出機能により、コンプライアンスを確保します。
簡素化されたインストールと継続的なメンテナンス
SafeConnect に特有の機能は、実装を容易にするための実績のある 5 段階のプロセスを備えたリモート管理サービスの機能です。 継続的なサポートは24時間365日利用可能で、プロアクティブな監視が行われるため、問題が発生した場合はすぐにサポートを受けることができます。 構成のバックアップと新しいデバイス タイプは毎晩更新されます。 アップデートが含まれており、自動的にインストールされます。 このソリューションで自由と安心感を体験してください。