MACMON NAC SMART
0.00

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Высокие затраты

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

MACMON NAC SMART

Macmon NAC Smart - контроль доступа к сети для малого и среднего бизнеса.

Описание

До недавнего времени соотношение затрат и выгод при приобретении и внедрении решения для контроля доступа к сети (NAC) было слишком высоким для малого и среднего бизнеса. Но ИТ-риски растут и в малых и средних предприятиях; Просто им не хватает времени, бюджета и персонала. Macmon NAC smart обеспечивает надзор, контроль и безопасность вашей сети и специально разработан для малых и средних предприятий. В дополнение к комплексной прозрачности сети, управлению гостями и BYOD и дифференцированному применению политик сертифицированное решение BSI (Федеральное управление информационной безопасности Германии) может быть быстро запущено и запущено всего за несколько часов без изменений в вашей инфраструктуре. Ваши преимущества с Macmon NAC Smart:
  • 3 года контроля доступа к сети в пакете "все включено"
  • Полный набор функций Macmon Premium Bundle
  • До 150 или 250 узлов (возможно расширение)
  • Полностью настроен и готов к работе в макс. 4 часа через удаленный сеанс
  • Выбор качественного устройства или виртуальной версии
  • 3-летняя гарантия NBD на прибор
С Macmon NAC Smart:
  • Все точки доступа к сети защищены от несанкционированного доступа.
  • Несанкционированный доступ к устройствам IoT и от них запрещен.
  • Гостям предоставляется соответствующий доступ к ресурсам через гостевой портал.
  • Подозрительные изменения в сети вызывают сигналы тревоги или другие ответы.
  • Сотрудники могут использовать свои личные устройства легко и контролируемым образом.
  • Злоумышленникам и чужим устройствам запрещен доступ.
  • Зараженные устройства автоматически отключаются от сети.
  • Внешние сотрудники получают контролируемый доступ к выбранным ресурсам.
  • Администраторы видят графический обзор сети - в режиме реального времени.
  • Все устройства можно найти в сети.
  • Конечные точки, подключенные к телефонам VoIP, точно контролируются.
  • Устройства IoT обнаруживаются и разумно управляются остальной ИТ-инфраструктурой.
  • Конфигурация порта и сетевая документация выполняются автоматически.
  • Сотрудники, которые перемещаются автоматически, получают такой же доступ к своим обычным ресурсам.

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности