top of page

Network Access Control

Contrôle d'accès réseau (NAC)

 

Les réseaux d'entreprise d'aujourd'hui contiennent une vaste et croissante gamme d'appareils: ordinateurs traditionnels, appareils mobiles, commandes industrielles, serveurs virtualisés et applications basées sur le cloud, entre autres. Cette diversité ne fera que s'accélérer à mesure que les environnements informatiques hybrides et l'Internet des objets deviendront la norme.   Les stratégies de contrôle d'accès réseau obsolètes, telles que «bloquer tout ce qui n'est pas détenu par l'organisation», étouffent la productivité des entreprises en augmentant les volumes d'appels du centre d'assistance et en créant plus de perturbations métier. Pour déployer un système de contrôle d'accès réseau efficace et performant, les responsables de la sécurité informatique ont besoin des éléments suivants:

 

 

 

Mitigation of non-zero-day attacks

 

The main benefit of NAC solutions is to prevent end-stations that lack antivirus, patches, or host intrusion prevention software from accessing the network and placing other computers at risk of cross-contamination of computer worms.

 

Policy enforcement

 

NAC solutions allow network operators to define policies, such as the types of computers or roles of users allowed to access areas of the network, and enforce them in switches, routers, and network middleboxes.

 

Identity and access management

 

Where conventional IP networks enforce access policies in terms of IP addresses, NAC environments attempt to do so based on authenticated user identities, at least for user end-stations such as laptops and desktop computers.

 

 

 

 

 

Network Access Control Partners

bottom of page