Lan Access Control

Il sistema di sicurezza che gestisce e controlla l’accesso dei dispositivi alla rete aziendale. Verifica e autorizza l’accesso ai dispositivi conosciuti, gestisce gli utenti occasionali come ospiti/collaboratori ed è in grado di segnalare la presenza o bloccare istantaneamente qualsiasi comunicazione nel momento in cui un dispositivo sconosciuto viene collegato alla rete.

Miglioriamo la sicurezza, controlliamo opportunamente gli accessi alla rete informatica aziendale e semplifichiamo l’operatività in base alle esigenze ed al livello di sicurezza che desideri.

Panoramica

Presentiamo il servizio LAC in due modalità possibili: attiva e passiva.

La modalità passiva, permette di rilevare e censire tutti i dispositivi, la topologia della rete e di localizzare la posizione degli host.

Invece, in modalità attiva, i dispositivi non autorizzati vengono virtualmente ed istantaneamente isolati dalla rete all’accesso.

Le autorizzazioni per accedere alla rete vengono gestite tramite una console di semplice utilizzo che traccia ogni evento e segnala le anomalie con un sistema di alert.

LAC è disponibile in forma di appliance fisica o virtuale, non richiede installazioni sui client o modifiche alla rete e permette una gestione multisite implementando un’architettura gerarchica.

Casi d’uso frequenti

Alcuni tipi di attività sono particolarmente più sensibili a vettori di attacco dalla rete interna, soprattutto quando sono vaste organizzazioni o hanno una presenza capillarizzata. Abbattere i rischi dei vettori di attacco più peculiari di un business significa spesso uscire dai cost case più efficienti per gli attaccanti.

Avere un sistema di sicurezza LAC permette di controllare in maniera semplice l’accesso dei dispositivi, anche quando l’accesso avviene in sedi prive di presidio IT.

Bloccare completamente la comunicazione verso dispositivi sconosciuti riguarda soluzioni di controllo degli accessi alla rete (NAC) molto complesse da governare senza competenze specifiche.

I vantaggi di Vulnerability Management
1
Consapevolezza

Evidenziamo le vulnerabilità critiche dell’infrastruttura che potrebbero essere sfruttate dai cybercriminali.

2
Ottimizzazione

Evidenziamo ogni vulnerabilità e ci focalizziamo su quelle più critiche.

3
Continuità operativa

Correggiamo le vulnerabilità che potrebbero compromettere l’attività aziendale e causare un danno economico o di reputazione.

CONTATTI

Siamo pronti ad ascoltarti.
Scrivici, siamo a tua disposizione.