
Категории
Проблемы которые решает
Несанкционированный доступ к ИТ системам и данным предприятия
Заражение вредоносным ПО через Интернет, электронную почту и носители информации
Ценности
Безопасность и непрерывность бизнеса
Описание
Технология CounterACT без агентов обнаруживает, классифицирует и оценивает устройства. CounterACT запрашивает сетевую инфраструктуру для обнаружения устройств по мере их подключения к сети. После обнаружения устройства CounterACT использует комбинацию пассивных и активных методов для классификации устройства в соответствии с его типом и собственностью. Основываясь на своей классификации, CounterACT затем оценивает положение безопасности устройства и позволяет организациям устанавливать политики, которые определяют конкретное поведение, которое устройство может иметь при подключении к сети.
CounterACT работает с ведущей сетевой инфраструктурой, сторонними решениями по безопасности и управлению ИТ. Он также предлагает гибкие варианты развертывания и настройки в соответствии с конкретными потребностями вашей компании. Выберите физическое или виртуальное развертывание или и то, и другое, и централизованно управляйте ими с помощью CounterACT Enterprise Manager.
Несколько функций, которые устанавливают CounterACT:
- Agentless: для проверки подлинности и управления доступом к сети не требуется никаких агентов конечных точек, что позволяет CounterACT просматривать и контролировать управляемые, неуправляемые и IoT-устройства.
- Открытая совместимость: CounterACT работает с популярными коммутаторами, маршрутизаторами, VPN, брандмауэрами, операционными системами конечных точек (Windows®, Linux, iOS®, OS X и Android), системами управления исправлениями, антивирусными системами, каталогами и системами продажи билетов - без изменений или обновлений инфраструктуры ,
- Консольдация безопасности: необязательные модули организуют обмен информацией и политическое обеспечение безопасности между CounterACT и ведущими продуктами управления ИТ и безопасностью.
- 802.1X или нет: выберите технологию 802.1X или другие технологии аутентификации, такие как LDAP, Active Directory, RADIUS, Oracle и Sun. Гибридный режим позволяет одновременно использовать несколько технологий.