Uncategorized

RANSecurity: NAC de ForeScout que permite acelerar BYOD

RANSecurity, se encuentra presentando el nuevo NAC, “CounterACT 7” de ForeScout Technologies, que amplía el mercado del control de acceso a la red (network access control, NAC). Se trata de un híbrido 802.1X sin agentes más fácil de instalar, administrar y más escalable, particularmente para organizaciones que buscan implementar estrategias para habilitar el BYOD. Con CounterACT las empresas públicas y privadas pueden alcanzar acceso continuo a su red y también cumplimiento a nivel endpoint mientras sostienen el nivel de la experiencia del usuario y las operaciones críticas.

 
Phil Hochmuth, manager del programa de seguridad de IDC Research, apunta: ‘Las plataformas NAC ofrecen capacidades clave para direccionar los requerimientos de BYOD, tales como visibilidad en la red, control de acceso basado en los cambiantes niveles de identidad y dispositivos, y cumplimiento a nivel endpoint’. 
 
Más de 50 características nuevas:
 
-NAC “Hybrid Mode” combina 802.1X con otros métodos de autenticación para una mejor implementación y una mejor experiencia de usuario:
 
•         Ofrece un servicio incorporado RADIUS, un proxy para RADIUS y autenticación sin agente. ForeScout CounterACT 7 permite a los gerentes de TI implementar el NAC de forma más rápida y exhaustiva, incluyendo sitios donde la infraestructura no soporta autenticación de dispositivos 802.1X.
 
•         La experiencia de usuario se preserva hasta cuando la autenticación 802.1X falla, ya que permite la aplicación de políticas a través del acceso de empleados con credenciales o de invitados que se registran.
 
 -Monitoreo continuo y capacidades de remediación que extienden el poder de CounterACT como una plataforma de control de seguridad automatizada:
 
•         Detecta puntos de problemas de 802.1X antes de que usted aplique el control de acceso a la red. Arregla problemas potenciales con las herramientas de remediación automatizadas 802.1X de CounterACT.
 
•         Con un click, los operadores pueden obtener señales de miles de dispositivos y obtener alertas sobre la localización, tipo de dispositivos, violación o unidad de negocio. 
 
•         Permite localizar y reportar sobre los tipos de dispositivos, sistemas operativos, aplicaciones, violaciones y atributos importantes de lo móviles, como los smartphones y tabletas rooteados, o puntos de acceso wireless malintencionados. 
 
-La Interoperabilidad del plug-n-play asegura que CounterACT funcione con lo que usted tiene hoy y permite a los operadores aplicar fácilmente políticas de acceso para los dispositivos y basadas en roles para aprovechar totalmente los atributos específicos de seguridad, identidad, movilidad y red del vendor:
 
•         La integración de las plantillas de dispositivos móviles incorporadas y el MDM de dos direcciones ofrece el registro, inventario y chequeo de políticas sobre el acceso a la red, y también desarrolla un amplio rango de controles para dispositivos móviles administrados y no administrados.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

CAT

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba