Сценарии использования

Аутентификация и авторизация

При подключении к корпоративной сети пользователи и устройства проходят проверку подлинности и получают разрешение на доступ, основываясь на предоставленных идентификаторах, сертификате, принадлежности к группам пользователей, настроенным политикам доступа и других критериях.

Динамическое управление доступом

Централизованное управление политиками безопасности применяется ко всем подключаемым устройствам, обеспечивая динамический контроль доступа исходя из текущего состояния конечного устройства и его соответствия внутренним требованиям.

Оценка соответствия

Контроль соответствия конечных устройств внутренним политикам и стандартам безопасности включает автоматическую проверку наличия антивирусных средств защиты, обновлений операционной системы и прочих параметров защищенности автоматизированного рабочего места.

Мониторинг и аудит

Ведение журнала событий и обнаружение попыток несанкционированных подключений в режиме, близком к реальному времени.

Автоматизация процессов

Снижение нагрузки на администраторов благодаря автоматизации процесса профилирования подключаемых устройств и применению заранее преднастроенных политик доступа.

Схема работы после внедрения

Преимущества Blazar NAC

1
Для ИТ-департамента
  • Автоматизация и технологическое совершенствование процессов
  • Повышение общей видимости сетевой инфраструктуры — предоставление детальной информации обо всех устройствах, их статусе и истории подключений
  • Сокращение трудозатрат на мониторинг состояния сети и выявление потенциальных проблем
2
Для ИБ-департамента
  • Предотвращение несанкционированного доступа к корпоративной сети
  • Уменьшение риска внутренних угроз посредством контроля всех подключённых устройств
  • Централизованное управление политиками безопасности
3
Для бизнеса
  • Эффективное использование ресурсов за счёт автоматизации процессов
  • Уменьшение риска возникновения недопустимых событий безопасности, которые могут привести к простою, репутационным и финансовым потерям, за счёт проактивного мониторинга и изоляции потенциально опасных устройств
Лицензии
иконка pdf

Карточка записи реестра №26417.pdf

112.61 КБ
Скачать

Обсудите с нашими экспертами

как повысить безопасность и эффективность ИТ и ИБ-систем