Вид
Сортировка
Продуктов найдено: 9
ARUBA ClearPass
- Тип и название модели
- MAC-адрес
- IP-адрес
- Поставщик NIC
- ОС и номер версии
- VLAN
- Кто может быть на борту устройства
- Типы поддерживаемых устройств пользователей
- Сколько устройств на борту может использовать каждый пользователь
- Брандмауэры
- Управление мобильностью предприятия (EMM)
- Управление мобильными устройствами (MDM)
- Безопасность информации и управление событиями (SIEM)
Cisco Identity Services Engine
Cisco ISE (Identity Services Engine)
FORESCOUT CounterACT
Технология CounterACT без агентов обнаруживает, классифицирует и оценивает устройства. CounterACT запрашивает сетевую инфраструктуру для обнаружения устройств по мере их подключения к сети. После обнаружения устройства CounterACT использует комбинацию пассивных и активных методов для классификации устройства в соответствии с его типом и собственностью. Основываясь на своей классификации, CounterACT затем оценивает положение безопасности устройства и позволяет организациям устанавливать политики, которые определяют конкретное поведение, которое устройство может иметь при подключении к сети.
CounterACT работает с ведущей сетевой инфраструктурой, сторонними решениями по безопасности и управлению ИТ. Он также предлагает гибкие варианты развертывания и настройки в соответствии с конкретными потребностями вашей компании. Выберите физическое или виртуальное развертывание или и то, и другое, и централизованно управляйте ими с помощью CounterACT Enterprise Manager.
Несколько функций, которые устанавливают CounterACT:
- Agentless: для проверки подлинности и управления доступом к сети не требуется никаких агентов конечных точек, что позволяет CounterACT просматривать и контролировать управляемые, неуправляемые и IoT-устройства.
- Открытая совместимость: CounterACT работает с популярными коммутаторами, маршрутизаторами, VPN, брандмауэрами, операционными системами конечных точек (Windows®, Linux, iOS®, OS X и Android), системами управления исправлениями, антивирусными системами, каталогами и системами продажи билетов - без изменений или обновлений инфраструктуры ,
- Консольдация безопасности: необязательные модули организуют обмен информацией и политическое обеспечение безопасности между CounterACT и ведущими продуктами управления ИТ и безопасностью.
- 802.1X или нет: выберите технологию 802.1X или другие технологии аутентификации, такие как LDAP, Active Directory, RADIUS, Oracle и Sun. Гибридный режим позволяет одновременно использовать несколько технологий.
FortiNET FortiNAC
- Возможность отслеживания, чтобы видеть каждое устройство и пользователя, которые получают доступ к сети
- Управление доступом к сети для установления границ, в пределах которых устройства могут выходить в сеть
- Автоматическое реагирование для сокращения периода реакции на события с дней до секунд
PATRIOT Network Security Solutions Provider
- Оставаться на связи с сотрудниками, партнерами и клиентами
- Придерживаться применимых правил соответствия ИТ
- Держать все данные и инфраструктуру защищенными от злонамеренных атак
- Включить мобильность и виртуализацию в вашей организации
- Избегать бесполезного устранения вредоносного ПО и системных сбоев
Patriot Network Security Solutions Provider
- Stay securely connected with employees, partners and customers
- Adhere to applicable IT compliance regulations
- Keep all data and infrastructure protected from malicious attacks
- Enable mobility and virtualization across your organization
- Avoid time-wasting malware remediation and system outages
PORTNOX CLEAR
- Единая и всегда актуальная база всех подключенных устройств
- Защита сети от угроз связанных с использованием мобильных устройств, BYOD, IoT-устройств
- Простое и легкое развертывание, не требующее создания инфраструктуры, обучения персонала, дополнительного аппаратного обеспечения и т.п.
- «Облачный», легко масштабируемый сервис
- Гибкая модель оплаты только за фактически используемые ресурсы
- Защита всех уровней доступа - беспроводной, VPN, проводной, виртуальный и облачный
- Многофакторная проверка подлинности при VPN-подключении на основе идентификатора пользователя и степени риска устройства
- Непрерывный мониторинг риска, выявление уязвимых и подозрительных конечных устройств, автоматическое реагирование на нарушения политик
PORTNOX CORE
- 100% видимость
- возможность работы без агента
- Централизованное управление
- Поддержка всех сетевых вендоров
- Защита от угроз использования мобильных устройств, BYOD и IoT
- Простота развёртывания
- Программное решение, которое легко масштабируется
- Эффективный, экономичный, доступный для бизнеса любого масштаба
- Защита всех уровней доступа, включая беспроводной, VPN, проводной, виртуальный и облачный
- Непрерывный мониторинг сети, быстрое обнаружение нелегитимных или несоответствующих устройств
- Обнаружение устройств, пользователей, IP, MAC, приложений и т.п. одним кликом мышки.
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.