Infradata devient Nomios. Découvrez notre nouvelle identité marque européenne. En savoir plus

NAC Contrôle d'accès au réseau

Des solutions de Contrôle d'Accès au Réseau (NAC - Network Access Control) conçues pour les prochaines générations de réseaux.

Placeholder for Suburban streets and housesSuburban streets and houses
Introduction

Qu'est-ce que le contrôle d'accès au réseau ?

Le Contrôle d'Accès au Réseau (NAC) fait appel a différentes techniques de sécurité pour fournir une approche unifiée d'accès au réseau, qu'il soit câblé ou sans fil. Les Endpoints, comme les ordinateurs portables ou les mobiles d'entreprises, sont souvent déployés avec un antivirus et les utilisateurs passent par un processus d'identification pour accéder aux ressources critiques.

NAC combine ces technologies et de la même manière qu'un appareil se connecte au réseau, il est capable de combiner l'authentification utilisateur avec la vérification d'appareil. Ainsi, NAC peut être utilisé pour limiter les ressources du réseau à des utilisateurs autorisés, et pour s'assurer que les appareils qui se connectent au réseau disposent des préconisations requises - comme par exemple un logiciel antivirus récent, pas de vulnérabilités connues et qu'ils appartiennent bien à une société et non pas à des particuliers.

Exigences

Ce dont vous aurez besoin

NAC requiert l'utilisation d'appareils câblés et sans fil qui supportent les protocoles tels que 802.1x pour permettre l'encryptage et l'authentification. Ceci inclut aussi bien la commutation que les équipements LAN sans fil de même que les appareils des utilisateurs finaux.

La Politique est définie de manière centrale et sous entend que l'utilisateur puisse bénéficier du même niveau d'accès et ce quel que soit l'endroit d'où il se connecte au réseau.

Notre écosystème

Principaux partenaires technologiques NAC

Connectez-vousContactez nos experts en sécurité

Notre équipe est disponible pour un appel rapide ou une réunion vidéo. Établissons le contact et discutons de vos défis en matière de sécurité, plongeons dans les rapports de comparaison entre fournisseurs, ou parlons de vos projets informatiques à venir. Nous sommes là pour vous aider.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo

Dernières nouvelles