Network Access Control
NAC

Gestiona el Acceso a tu Red Corporativa

Control y supervisión de accesos de dispositivos a la red corporativa empresarial con políticas altamente granulares.

Integración con Active Directory

Integración completa y funcional con Active Directory que permitirá nutrirse de los usuarios y grupos para ejercer políticas.

Políticas Granulares de Acceso a Red

Políticas granulares que permitirán de una manera eficiente establecer las políticas adecuadas para el acceso a la red corporativa.

Implantación Transparente

Implantación transparente para el usuario. En pocos días sin trastocar la operativa de tu empresa tendrás controlada la red.

Protección Completa de La Red

Protección completa y funcional de toda la red corporativa, controlando el 100% de los dispositivos fijos o móviles que se conectan.

¿Qué Función Cumple un NAC en Nuestra Red Corporativa?

Las soluciones de control de acceso a la red (NAC) permiten a las organizaciones implementar políticas para el control de dispositivos y acceso de usuarios a redes corporativas. Las políticas pueden estar basadas en la autenticación de dispositivos y/o la configuración de función/identidad del usuario. NAC también incluye directivas (políticas) de post-conexión para supervisar el estado de seguridad de end point y para la implementación de la remediación si esta se requiere.

¿Qué Funcionalidades y Características Tiene un NAC?

Descubre cada dispositivo conectado a la red y controla su comportamiento.

Para que el cliente conozca a su técnico y cree un vínculo profesional muy directo.

Detecta un dispositivo infectado en la red.

Establece un entorno seguro para los dispositivos móviles privados de los empleados.

Establece políticas de acceso homogéneas para la red.

mantenimiento informatico visitas mensuales

¿Dónde y Cuándo se Usan los NAC?

Control de proveedores que trabajan en una red corporativa.

Control de oficinas remotas, redes en infraestructuras críticas: redes industriales, plantas nucleares, etc. y redes corporativas.

Gestión de BYOD en cualquier red corporativa. 

Cuando se requiere una administración centralizada para tener visibilidad y control de todos los dispositivos conectados a la infraestructura de red.

Cuando la empresa opere una instalación donde los controles físicos son insuficientes para limitar el acceso a la red.