
Проблемы которые решает
Устаревание ИТ-инфраструктуры
Отсутствие контроля доступа к информации
Отсутствие контроля состояния каналов связи
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Угрозы хакерских атак
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
О продукте
Описание
Быстрое распространение устройств IoT (Интернет вещей) привело к тому, что у организаций возникла необходимость улучшать представление о том, что подключено к их сетям. Необходимо знать каждое устройство и каждого пользователя, который получает доступ к корпоративным сетям. Устройства IoT делают возможными проекты по цифровому преобразованию, а также улучшают эффективность, гибкость и оптимизацию. Тем не менее, они по своей сути ненадежны, так как при их конструктивной разработке предпочтение обеспечению достижению низкой стоимости, а не безопасности. Решение FortiNAC предоставляет возможность отслеживания сети для просмотра всего, что к ней подключено, а также возможность управления этими устройствами и пользователями, включая динамическое, автоматическое реагирование.
Сведения о решении FortiNAC:
Революция IoT создала новые вызовы для владельцев сетей. Каким образом отследить и защитить все множество устройств, появляющихся в сети? Управление доступом к сети снова вышло на передовые позиции в контексте решения этой проблемы. Эта технология была развернута, чтобы помочь с осуществлением политик использования собственных устройств (BYOD), и в настоящее время приобретает все большее значение в качестве средства безопасного размещения устройств IoT без собственных средств управления в сети. Решение FortiNAC обеспечивает три ключевые возможности для защиты устройств IoT:
- Возможность отслеживания, чтобы видеть каждое устройство и пользователя, которые получают доступ к сети
- Управление доступом к сети для установления границ, в пределах которых устройства могут выходить в сеть
- Автоматическое реагирование для сокращения периода реакции на события с дней до секунд
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Установлена BYOD политика