CG One

Network Access Control (NAC)

Restrinja usuários e dispositivos não autorizados de obter acesso a uma rede corporativa ou privada.

O que é e como funciona o NAC?

À medida que os endpoints proliferam em uma organização, normalmente impulsionados por políticas de traga seu próprio dispositivo (bring-your-own-device, BYOD) e uma expansão no uso de dispositivos de Internet das Coisas (Internet of things, IoT), mais controle é necessário. Com o NAC você garante que apenas usuários autenticados e dispositivos autorizados e em conformidade com as políticas de segurança possam entrar na rede através de recursos automatizados.

Benefícios do NAC para sua empresa

Gestão do ciclo de vida da política

O NAC aplica políticas para todos os usuários e dispositivos em toda a organização e ajusta essas políticas à medida que pessoas, endpoints e o negócio mudam.

Perfil e visibilidade

O NAC autentica, autoriza e cria perfis de usuários e dispositivos. Ele também nega acesso a usuários e dispositivos não autorizados.

Acesso à rede de convidados

O NAC permite que uma organização gerencie e autentique usuários e dispositivos temporários por meio de um portal de autoatendimento.

Verificação de postura de segurança

Avalia e classifica a conformidade com a política de segurança por usuário, dispositivo, localização, sistema operacional e outros critérios.

Resposta a incidentes

O NAC reduz o número de ameaças cibernéticas criando e aplicando políticas que bloqueiam atividades suspeitas e isolam dispositivos sem a intervenção de recursos de TI.

Integração

O NAC pode se integrar a outros produtos e soluções de rede por meio de APIs.


Biblioteca de materias

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc nec pharetra erat.

Datasheet - Portfólio Compugraf X NIST Cybersecurity Framework

Datasheet - Portfólio Compugraf X NIST Cybersecurity Framework

Datasheet - Portfólio Compugraf X NIST Cybersecurity Framework

Datasheet - Portfólio Compugraf X NIST Cybersecurity Framework

Lembre-se sempre:

A implementação do ZTNA é um processo contínuo e requer a colaboração de várias equipes, incluindo segurança, rede e operações. É importante ter um plano de implementação bem definido e um compromisso organizacional para garantir o sucesso da implementação.

Converse com nossos especialistas

Dê o próximo passo e proteja sua empresa com soluções de ponta encontradas em um só lugar.

*Campos obrigatórios.

Ao preencher esse formulário, autorizo que meus dados de contato sejam compartilhados com a CG One, com a finalidade exclusiva de receber e-mails sobre produtos e ofertas. A CG One respeita todas as diretrizes de privacidade de dados e se compromete a manter as suas informações seguras.

Acesse o nosso código de conduta.