Telefon 02296-806-0 Google Maps   Dreisbacher Str. 30 51674 Wiehl
IT mit System

Network Access Control NAC

Der Einsatz eines Network Access Control - Systems

Sichere IT-Infrastrukturen sind für die Informationsversorgung von Unternehmen und Institutionen von zentraler Bedeutung. Schwachstellen in der IT-Sicherheit führen schnell zu Datenverlust oder Produktionsausfällen und gefährden letztendlich den wirtschaftlichen Erfolg.

Auch kleine und mittlere Unternehmen (KMU) benötigen eine klare Übersicht, welche Geräte sich wo im Netzwerk befinden, wem sie gehören und um welche Geräte es sich handelt. Angaben wie PC-192-168-178-24 oder Desktop-OM66S4 können potentielle Gefährdungspunkte darstellen.

Die Anforderungen an IT-Netze werden größer und komplexer, wenn die Anzahl der netzwerkfähigen Geräte explodiert und eigene Endgeräte im Netzwerk integriert werden.

Netzwerkgrenzen sind nicht mehr klar erkennbar:

  • Mitarbeiter möchten von außerhalb auf das interne Netz zugreifen
  • externen Dienstleistern oder Gästen soll der Zugriff auf das Netzwerk erlaubt werden
  • interne Geräte sollen geschützt werden
  • Jedes Gerät erhält individuelle Berechtigungen in unterschiedlichen Netzwerkbereichen

In diesem Zusammenhang ist das Ziel von einem Network Access Control System mögliche Sicherheitsrisiken zu reduzieren und dennoch dem Anwender und den Zielen der Unternehmen gerecht zu werden.

Angriffe auf das Netz oder Störungen im Netzwerk können durch ein sinnvolles Informationssicherheitsmanagement mit Zugangskontrollsystemen abgewehrt werden.

Für diese umfangreiche Aufgaben ist der Einsatz von einem NAC nach den Sicherheitsrichtlinien (DSGVO, Datenschutz-Konzept, etc.) eine sichere und kostengünstige Lösung für KMU.

Übersicht durch komfortable und automatische Visualisierung mit macmon

Die Einführung einer Netzwerkzugangskontrolle geschieht in der Regel aus drei Gründen:

  • Erhalten der vollständigen Netzwerkübersicht,
  • Steuerung der Zugänge auf Basis der Endgeräte-identitäten,
  • Steuerung der Zugänge auf Basis des Sicherheitsstatus von Endgeräten.
Mit macmon NAC setzen Sie diese Ziele einfach und schnell um. Darüber hinaus bietet macmon zusätzliche interessante Optionen für Ihre Netzwerksicherheit.

Erhöhte Security durch den Access Rights Manager

Verwalten und Prüfen von Zugriffsberechtigungen über die gesamte Infrastruktur hinweg

Hauptfunktionen

  • Hochrisikozugriffe überblicken und Maßnahmen ergreifen
  • Die Auswirkungen interner Bedrohungen minimieren
  • Dank Änderungserkennung die Compliance verbessern
  • Schnell ermitteln, wer worauf Zugriff hat
  • Konten schnell und präzise bereitstellen
  • Zugriffsrechteverwaltung delegieren

Compliance-Anforderungen, die durch DSGVO, PCI, HIPAA und andere Vorschriften gestellt werden, erfordern eine detaillierte Überwachung des Benutzerzugriffs, insbesondere für Benutzer, die Zugriff auf kritische und sensible Daten haben.

Das Prüfen und Erstellen von Berichten zur Verwaltung von Zugriffsrechten muss nicht schwierig sein.

Wir helfen Ihnen gerne bei der Auswahl der richtigen Tools.

macmon NAC - Kurzdarstellung

Wir benötigen Ihre Genehmigung, um dieses Video anzuzeigen.
Weitere Informationen finden Sie in unserer Datenschutzerklärung

Netzwerkübersicht durch NAC

  • Erfassung der gesamten Infrastruktur und aller Endgeräte als Live-Bestandsmanagement
  • Herstellerunabhängigkeit zur Abdeckung jedes Netzwerkes auch mit gemischten Komponenten unterschiedlicher Generationen
  • einfache Implementierung ohne vorherige Umstrukturierungen
  • Grafische Darstellung der Netzwerktopologie mit umfangreichen Analysemöglichkeiten
  • Umfassendes Reporting über die im Netzwerk ermittelten Messdaten

NAC-Protokoll der Netzwerkereignisse

  • Standortwechsel von Endgeräten innerhalb einer Organisation
  • Auftauchen bekannter Geräte zu ungewöhnlichen Zeiten
  • Angriffe wie ARP Spoofing oder MAC Spoofing
  • Aufspüren von Endgeräten im Netzwerk
  • Übersicht der Portnutzung