Tecnologías de la Ciberseguridad
Network Security
NAC
Hoy en día, tanto los dispositivos propiedad de la compañía, como los que son propiedad de los usuarios están conectados dentro y fuera de la seguridad del perímetro. Los equipos portátiles, smartphones, tablets y dispositivos del Internet de las cosas (IoT) están inundando el lugar de trabajo.
Por este motivo, es necesario contar con mecanismos de control que permitan:
- Identificar quién y qué elemento se conecta a la red.
- Aplicar políticas de control de acceso y establecer dónde pueden acceder los dispositivos conectados.
Además, se requiere protección ante amenazas en tiempo real para satisfacer los requisitos internos y externos de auditoría y cumplimiento.
El control de puntos de acceso (NAC) permite restringir el acceso a usuarios y dsipositivos no aturoziados en la red corporativa.