
Категории
Проблемы которые решает
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Угрозы хакерских атак
Риск потери и повреждения данных
Риск потери доступа к данным и ИТ-системам
Высокие затраты
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
MACMON NAC SMART
Macmon NAC Smart - контроль доступа к сети для малого и среднего бизнеса.
О продукте
Описание
До недавнего времени соотношение затрат и выгод при приобретении и внедрении решения для контроля доступа к сети (NAC) было слишком высоким для малого и среднего бизнеса. Но ИТ-риски растут и в малых и средних предприятиях; Просто им не хватает времени, бюджета и персонала. Macmon NAC smart обеспечивает надзор, контроль и безопасность вашей сети и специально разработан для малых и средних предприятий.
В дополнение к комплексной прозрачности сети, управлению гостями и BYOD и дифференцированному применению политик сертифицированное решение BSI (Федеральное управление информационной безопасности Германии) может быть быстро запущено и запущено всего за несколько часов без изменений в вашей инфраструктуре.
Ваши преимущества с Macmon NAC Smart:
- 3 года контроля доступа к сети в пакете "все включено"
- Полный набор функций Macmon Premium Bundle
- До 150 или 250 узлов (возможно расширение)
- Полностью настроен и готов к работе в макс. 4 часа через удаленный сеанс
- Выбор качественного устройства или виртуальной версии
- 3-летняя гарантия NBD на прибор
- Все точки доступа к сети защищены от несанкционированного доступа.
- Несанкционированный доступ к устройствам IoT и от них запрещен.
- Гостям предоставляется соответствующий доступ к ресурсам через гостевой портал.
- Подозрительные изменения в сети вызывают сигналы тревоги или другие ответы.
- Сотрудники могут использовать свои личные устройства легко и контролируемым образом.
- Злоумышленникам и чужим устройствам запрещен доступ.
- Зараженные устройства автоматически отключаются от сети.
- Внешние сотрудники получают контролируемый доступ к выбранным ресурсам.
- Администраторы видят графический обзор сети - в режиме реального времени.
- Все устройства можно найти в сети.
- Конечные точки, подключенные к телефонам VoIP, точно контролируются.
- Устройства IoT обнаруживаются и разумно управляются остальной ИТ-инфраструктурой.
- Конфигурация порта и сетевая документация выполняются автоматически.
- Сотрудники, которые перемещаются автоматически, получают такой же доступ к своим обычным ресурсам.
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Отдел информационной безопасности