Network Access Control

Fino a che punto sono conformi i vostri computer?

Trattare con efficacia le differenti minacce costituite dai computer gestiti, non gestiti e non autorizzati richiede la valutazione, correzione e attuazione di esperti. Scoprite quali sono le strategie di controllo dell'accesso alla rete (NAC) che dovete mettere in pratica.

I reparti IT si rivolgono sempre più frequentemente alle soluzioni di controllo dell'accesso alla rete (NAC) per poter proteggere i dati e i sistemi delle proprie organizzazioni, garantendo così la conformità ai criteri aziendali e legali e bloccando i computer sconosciuti e non autorizzati. Allo stesso tempo, devono poter far fronte alle esigenze aziendali e garantire continuo accesso alla rete agli utenti autorizzati.

Una soluzione NAC efficace consentirà di ridurre i rischi e i costi di conformità alla sicurezza, identificandone i punti deboli e le minacce e fornendo protezione contro di essi. Mediante la valutazione continua di tutti i computer in base ai criteri definiti, NAC può verificare che, ad esempio, le applicazioni firewall e antimalware siano state aggiornate, che le patch di sicurezza siano state installate e che le applicazioni proibite non vengono usate.

Verifica, correzione, attuazione

Per i computer non conformi, la chiave del successo è costituita dai processi di valutazione e di conseguente correzione. La quarantena o il blocco dell'accesso sono strumenti di ultima generazione; situazioni differenti richiedono differenti approcci.

Scenario 1: computer aziendali

  • Verifica: verifica continua di tutti i computer in base ai propri criteri.
  • Correzione: azione correttiva sui computer non conformi
  • Attuazione: non basta "controllare l'accesso", è necessario assicurare rapidamente la conformità per conservare la produttività dell'utente e dell'impresa

Scenario 2: computer di collaboratori esterni, consulenti e ospiti

  • Verifica: verifica su richiesta dei computer non gestiti, in base al proprio criterio definito, quando tentano di accedere alla rete aziendale
  • Correzione: quarantena dei computer non gestiti e non conformi
  • Attuazione: notifica agli utenti della non conformità per poterla correggere

Scenario 3: computer non autorizzati

  • Verifica: identificazione di tutti i computer sconosciuti o non autorizzati
  • Correzione: blocco o quarantena dei computer "indisciplinati"
  • Attuazione: controllo dell'accesso alla rete

Ulteriori informazioni su NAC compresa la nostra protezione dei computer endpoint

download Scaricate il nostro Virus Removal Tool: è gratis!
Scoprite cosa è sfuggito al vostro antivirus