EIN TOOL ZUR VERWALTUNG DES ZUGRIFFS VON NUTZERN UND GERÄTEN AUF DAS NETZWERK.

NACVIEW-SYSTEM

Das System ermöglicht Ihnen, Endgeräte und Identitäten zu kontrollieren, die versuchen, auf das Netzwerk zuzugreifen – sowohl kabelgebundene als auch drahtlose Netzwerke, einschließlich über VPN. Mit einer Kombination aus NAC-Lösungen und der Möglichkeit, die Geräte vollständig einzusehen, ist NACVIEW ein wesentliches Element für die ordnungsgemäße und vollständige Sicherung des IT-Netzwerks eines Unternehmens.



Lösungen

NAC: 100 % Kontrolle


Ein NAC-System (Englisch: Network Access Control) ist ein System, das den Zugriff von Nutzern und ihren Geräten auf das Unternehmensnetz verwaltet. Mit anderen Worten, es ist eine Gelegenheit, im Detail zu kontrollieren:


  • WER? Wer sollte Zugriff auf das Netzwerk haben?
  • WOMIT? Mit welchem Gerät kann es verbunden werden?
  • WIE? Welche Netzwerkgeräte stehen zur Verfügung?
  • WANN UND WO? Unter welchen Bedingungen?

VIEW: 100 % Sichtbarkeit


NACVIEW erkennt kontinuierlich die mit dem Netzwerk verbundenen Geräte, sowohl die Endgeräte als auch die Netzwerkgeräte, mit denen sie verbunden sind.

Das System hat auch die Möglichkeit, Daten aus externen Datenbanken wie Active Directory, SQL-Datenbanken, LDAP- oder Radius-Servern auf Endgeräte herunterzuladen. Mithilfe von SNMP-Protokollen können Sie die Überwachung aktivieren, wodurch Sie die Möglichkeit haben, den Betrieb von Geräten und deren Auslastung anzuzeigen.




802.1X

Ein Standard, der die Empfehlungen für die Authentifizierung von Geräten im Netzwerk enthält. Dieser wird derzeit von Experten als die wirksamste Methode zur Verhinderung des unbefugten Zugriffs angesehen, wodurch die Sicherheit des gesamten Netzwerkes erheblich erhöht wird. Der Standard ermöglicht die Lokalisierung von Geräten durch Kommunikation mit Switches und Access Points.

VLAN

Eine Technologie, mit der Sie mehrere virtuelle Netzwerke in einem physischen Netzwerk erstellen können. Es ist eine logische Gruppierung von Geräten und Nutzern, z. B. nach Abteilung oder Stellen. Diese Gruppen können unabhängig davon erstellt werden, wo die Nutzer tatsächlich lokalisiert sind.

Captive Portal

Portal ist für die Authentifizierung von Nutzern bestimmt, die eine Anfrage auf den Zugriff auf das Netzwerk stellen. Auf diese Weise erhalten sie eine Verbindung zum Internet, wobei sie nur die vom Administrator festgelegten Ressourcen nutzen können. NACVIEW bietet hier zwei Möglichkeiten: Konfiguration eines externen Captive Portals oder Implementierung des Captive Portals von dem NACVIEW-System.

Verbindungskarte

Automatisierte und übersichtliche Visualisierung von Geräteverbindungen im Netzwerk. Es ist eine grafische Präsentation des Netzwerks, mit der Sie sehen können, welche Geräte verbunden sind und welche nicht. Dadurch können Sie Netzwerkanomalien schnell erkennen und angemessen darauf reagieren.

IPAM

Die IP-Adressverwaltung, mit der Sie die Verwendung von IP-Adressen überprüfen und auch feststellen können, wer oder welches Gerät sich mit einer Adresse verbindet. Dadurch können unter anderem Netzwerkkollisionen erkannt und verhindert werden.

Erkennung von Bedrohungen

Eine Funktion, mit der Sie inkompatible, unbekannte oder falsch konfigurierte Geräte erkennen können. Es kann abnormalen Verkehr (z. B. Klonen von MAC/IP-Adressen, Port-Scanning, falsches Gateway) schnell erkennen und das infizierte Gerät unter Quarantäne stellen.

Integration von Lösungen

Eine Funktion, die den wechselseitigen Informationsaustausch zwischen NACVIEW und anderen Cybersicherheitslösungen ermöglicht. Erhöht das Sicherheitsniveau durch automatische Reaktion auf Bedrohungen, z.B. Trennen des Geräts, wenn Malware darauf erkannt wird. Die häufigste Integration betrifft Systeme wie Firewall, UTM, MDM, SIEM, usw.

Profilerstellung von Geräten

Identifizierung der an das Netzwerk angeschlossenen Geräte und deren Klassifizierung nach Gerätetyp (z. B. Computer, Telefon, Drucker, Kamera usw.), Betriebssystemtyp und Hersteller. Für die Profilerstellung gibt es eine Reihe von Methoden, darunter: DHCP Fingerprinting, HTTP/S, NMAP, DNS, RADIUS.

Gastzugriff und BYOD

Eine Lösung, die es ermöglicht, externen Nutzern (Gästen) den Zugriff auf das Netzwerk sicher zuzuweisen und die privaten Geräte der Mitarbeiter im Unternehmensnetzwerk zu registrieren. Der Gastzugriff kann über Zeitkonten oder über ein spezielles Portal gewährt werden.

Mehr erfahren

Die Rolle, die NAC-Systeme für die allgemeine Netzwerksicherheit spielen und warum werden sie heute mehr denn je benötigt?

Mehr erfahren

NACVIEW Scout

Sammeln Sie Daten über Endgeräte mit NACVIEW Scout. Das Programm ruft Informationen über das Gerät ab und zeigt dessen Sicherheitsstatus an. Es ist mit dem NACVIEW-System integriert und ermöglicht die Zugriffskontrolle auf Geräte, je nachdem, ob sie über eine aktuelle Antiviren-Software oder andere für die Netzwerksicherheit relevante Elemente verfügen.

Mehr anzeigen

NACVIEW Assistant

Bieten Sie Ihren Nutzern die Möglichkeit, das Netzwerk auf dem Gerät automatisch zu konfigurieren. NACVIEW Assistant ist ein automatisierter Netzwerkkonfigurator, der an das Betriebssystem des Geräts angepasst ist. Dadurch sparen Sie Ihre Zeit bei der manuellen Netzwerkkonfiguration für Geräte einzelner Nutzer.

Mehr anzeigen

NACVIEW Authenticator

Stellen Sie mit Zwei-Faktor-Authentifizierung einen angemessenen Netzwerkschutz sicher. NACVIEW Authenticator wird auf dem Gerät des Nutzers installiert, um einen eindeutigen Code dafür zu generieren und eine zusätzliche Überprüfung zu ermöglichen. Dadurch können Sie sicher sein, dass unerwünschte Nutzer, die eine potenzielle Sicherheitsbedrohung für das gesamte Netzwerk und Unternehmen darstellen, nicht in Ihr Netzwerk eindringen können.

Mehr anzeigen