quando un dispositivo viene messo in quarantena, il proprietario deve correggere i problemi rilevati e rieseguire la scansione finché il dispositivo non supera il controllo di sicurezza.
il controllo dell'accesso alla rete non può controllare un hub. se un dispositivo sull'hub è disattivato, tutti gli altri dispositivi sull'hub verranno disattivati. un nuovo dispositivo connesso all'hub disattiverà anche tutti gli altri dispositivi fino a quando quel dispositivo non avrà superato il processo di registrazione.
i vantaggi più significativi dei sistemi di controllo accessi sono:
aumentare la facilità di accesso per i dipendenti. ...
sbarazzarsi delle chiavi tradizionali. ...
risparmiare denaro ed energia. ...
tenere traccia di chi va e viene. ...
proteggere dai visitatori indesiderati. ...
dare ai dipendenti la libertà di lavorare quando ne hanno bisogno. ...
prevenire violazioni dei dati.
easy nac fornisce visibilità, protezione e controllo degli accessi di livello 2 sulle sottoreti a cui si connette. easy nac supporta connessioni dirette, trunk vlan o connessione per fornire accesso a tutte le posizioni.
non ci sono requisiti di rete speciali per implementare easy nac. funziona con qualsiasi marca di switch, hub o infrastruttura wireless. easy nac utilizza protocolli di rete standard per rilevare, controllare e gestire i dispositivi per garantire la più ampia compatibilità.
la direttiva, deterrente, preventiva, investigativa, correttiva, compensativa e di recupero.
I modelli di controllo degli accessi hanno quattro versioni: controllo degli accessi obbligatorio (mac), controllo degli accessi basato sui ruoli (rbac), controllo degli accessi discrezionale (dac) e controllo degli accessi basato su regole (rbac o rb-rbac). diamo un'occhiata a ciascuno di questi e cosa comportano.
easy nac è compatibile con tutte le apparecchiature di rete e i dispositivi endpoint. poiché non richiede la modifica o la riconfigurazione delle apparecchiature di rete o degli endpoint, easy nac funziona con apparecchiature di rete di livello aziendale e consumer e tutti i tipi di endpoint.
esistono due tipi di controllo degli accessi: fisico e logico. il controllo dell'accesso fisico limita l'accesso a campus, edifici, stanze e risorse IT fisiche. il controllo dell'accesso logico limita le connessioni a reti di computer, file di sistema e dati.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
se sei interessato ai nostri prodotti e vuoi conoscere maggiori dettagli, lascia un messaggio qui, ti risponderemo il prima possibile.