Restrinja usuários e dispositivos não autorizados de obter acesso a uma rede corporativa ou privada.
O que é e como funciona o NAC?
À medida que os endpoints proliferam em uma organização, normalmente impulsionados por políticas de traga seu próprio dispositivo (bring-your-own-device, BYOD) e uma expansão no uso de dispositivos de Internet das Coisas (Internet of things, IoT), mais controle é necessário. Com o NAC você garante que apenas usuários autenticados e dispositivos autorizados e em conformidade com as políticas de segurança possam entrar na rede através de recursos automatizados.
Conheça os principais benefícios para sua empresa:
Gestão do ciclo de vida da política
O NAC aplica políticas para todos os usuários e dispositivos em toda a organização e ajusta essas políticas à medida que pessoas, endpoints e o negócio mudam.
Perfil e visibilidade
O NAC autentica, autoriza e cria perfis de usuários e dispositivos. Ele também nega acesso a usuários e dispositivos não autorizados.
Acesso à rede de convidados
O NAC permite que uma organização gerencie e autentique usuários e dispositivos temporários por meio de um portal de autoatendimento.
Verificação de postura de segurança
Avalia e classifica a conformidade com a política de segurança por usuário, dispositivo, localização, sistema operacional e outros critérios.
Resposta a incidentes
O NAC reduz o número de ameaças cibernéticas criando e aplicando políticas que bloqueiam atividades suspeitas e isolam dispositivos.
Integração
O NAC pode se integrar a outros produtos e soluções de rede por meio de APIs.
Datasheet - Portfólio Compugraf X NIST Cybersecurity Framework
Lembre-se sempre:
A implementação do ZTNA é um processo contínuo e requer a colaboração de várias equipes, incluindo segurança, rede e operações. É importante ter um plano de implementação bem definido e um compromisso organizacional para garantir o sucesso da implementação.