التحكم في الوصول الشبكي Network Access Control
حماية شبكاتك مع رؤية كاملة لنقاط النهاية
إبعاد الأجهزة المحفوفة بالمخاطر عن موارد الشبكة مع رؤية آنية للشبكة
لماذا يجب عليك استخدام حل التحكم في الوصول الشبكي؟
مع تزايد عدد ونوع الأجهزة التي تصل إلى شبكتك تصير رؤية جميع الأجهزة ومكان وجودها على الشبكة أمرًا مهمًّا؛ لأنا تمنع الأجهزة غير المتوافقة أو المحفوفة بالمخاطر من الوصول إلى شبكتك أو تطبيقاتك. تعمل حلول التحكم في الوصول الشبكي NAC على إدراة السياسة الكاملة ودورة حياة الجهاز.
ماذا يحدث لو لم أستعمل حل التحكم في الوصول الشبكي؟
دون حل التحكم في الوصول الشبكي NAC يصعب عليك أن تعرف كل شيء في شبكتك وأن تمنع الوصول غير المصرح به وأن تضمن أمن الأجهزة جميعها، وصعبٌ من ذلك أيضًا إثباتُ الامتثال للسياسات الداخلية واللوائح الخارجية.
كيف يعمل التحكم في الوصول الشبكي؟
تحديد خصائص الجهاز واكتساب رؤية عنه
اكتشاف أجهزة المستخدم وأجهزة إنترنت الأشياء IoT التي تُحاول الوصول إلى الشبكة. يمكن تحديد خصائص الأجهزة سرًا دون التأثير في أدائها أو عزلها إلى حين التعرف إليها بوضوح باستخدام أنماط وافرة وأساليب استكشاف متقدمة.
الوصول الشبكي للضيوف والأجهزة الشخصية المستخدمة في العمل BYOD
التحكم في وصول أي نوع من الأجهزة (الأجهزة الشخصية المستخدمة في العمل BYOD، والأجهزة المُدارة، وأجهزة إنترنت الأشياء). يُتيح المدخل المقيَّد مستويات مختلفة من عمليات الترخيص والوصول بناءً على مجموعات المستخدمين، ويشمل ذلك الضيوف.
امتثال نقاط النهاية التام والفحص الآني للوضع
الحرص على امتثال كل جهاز لمجموعة كبيرة من السياسات، بالاندماج مع تكنولوجيا عُدة تطوير برمجيات أمن نقاط النهاية MetaDefender Endpoint Security SDK، وهي التكنولوجيا الأكثر استخدامًا للتحقق من أمن الأجهزة وتوافقها في المجال.
الاستجابة للحوادث
الحصول على معلومات عن التهديدات من نظام كشف/منع التطفل IDS/IPS والاستجابة للتهديدات الخطيرة لحظر الأجهزة المخترقة على الفور.
الاندماج
الاستفادة من معلومات الجهاز، ومنها معرف المستخدم، وعناوين بروتوكول الإنترنت IP والتحكم في الوصول إلى الوسائط MAC، والدور، والموقع، والوقت، وملكية الجهاز. ويُطلَق على هذه المعلومات اسم الاستخبارات السياقية Contextual Intelligence ويمكن نشرها في كثير من الحلول الأمنية، مثل جدران الحماية وأنظمة إدارة المعلومات والأحداث الأمنية SIEMs.
تثق به المنظمات في جميع أنحاء العالم
حالات استخدام التحكم في الوصول الشبكي
أمن الأجهزة الشخصية المستخدمة في العمل BYOD
يعمل حل التحكم في الوصول الشبكي NAC لدينا على حماية مؤسستك من المخاطر المرتبطة بالأجهزة الشخصية المستخدمة في العمل BYOD، إذ نُقدم دعمًا واسعًا لأنظمة تشغيل هذه الأجهزة، وفحصًا صارمًا وسريعًا في الكشف عن البرمجيات الضارة والثغرات الأمنية فيما يتعلق بمعايير الامتثال والتقسيمات الشبكية، ما يُسهم في حل مشكلة إدارية قد يصعب حلُّها على كثير من المؤسسات.
أمن الضيوف
نُتيح لك ما يُمكّنك من جعل وصول الضيوف مقيَّدًا ومستوياتٍ مختلفة من التراخيص والوصول الموجهة للضيوف والمتعاقدين الخارجيين.
أمن إنترنت الأشياء
تكتشف أنظمتُنا أجهزة إنترنت الأشياء على شبكتك وتتعرف إليها، وتُصنفها، وتضعها في نطاقات أمنية منفصلة للسماح بوصولها أو حظرها يدويًا أو تلقائيًا.
الامتثال التنظيمي
يتمحور جوهر معايير الامتثال التنظيمي حول معرفة أيّ أجهزة ومستخدمين موجودين على شبكتك وما طبيعتهم ومتى نشاطهم وأين، ويُركز أيضًا على التحكم في الوصول إلى البيانات التي تحتاج إليها شركتك للحفاظ على أمنها. يعمل نظام التحكم في الوصول الشبكي NAC على استيفاء المواصفات الأمنية المحددة في القانون العام لحماية البيانات GDPR وقانون قابلية نقل التأمين الصحي ومسؤوليته HIPAA ومعيار أمن البيانات في مجال بطاقات الدفع PCI DSS وقانون غرام-ليتش-بلايلي GLBA وقانون سربينز-أوكسلي SOX وغيرها.
تكامل المنصة الأمنية
يمكن لحلول التحكم في الوصول الشبكي NAC مشاركة معلومات، مثل هوية المستخدم والدور ونوع الجهاز والموقع والملكية، مع الحلول الأمنية الأخرى لتعزيز أمنك وامتثالك على نحو عام.
فوائد التحكم في الوصول الشبكي
رؤية مطلقة
اكتساب رؤية تامة عن كل جهاز على شبكتك؛ ذلك أن OPSWAT تعمل على جمع المعلومات من مصادر متعددة منها LDAP/Active Directory وRADIUS Accounting وDHCP وNetFlow وSFlow للحصول على تفاصيل لا تقتصر على عناوين IP وMAC ومعرفات المستخدمين والدور، بل أيضًا نوع الجهاز والموقع ووقت الوصول والملكية والامتثال، وتتيح هذه الرؤية الشاملة عمليات مصادقة تضمن وصول الموارد المعتمدة فحسب إلى الشبكة.
التحقق الفوري الشامل من الامتثال
إجراء تقييمات لوضعية الجهاز قبل الدخول وبعده عن طريق الفحص المستمر، ويُمكن لهذه الخاصية التحقق من إدخالات السجل والملفات التنفيذية والتطبيقات وغيرها لضمان امتثال مؤسستك، وهذا يضمن الامتثال المدعوم من برنامج تصديق التحكم في الوصول OPSWAT Access Control Certification وينطوي على تقييمات للثغرات الأمنية لنقاط النهاية والكشف المتقدم عن البرمجيات الضارة.
التثبيت السهل والصيانة المستمرة
تنفرد خاصيةُ الاتصال الآمن SafeConnect بقدرتها على تقديم خدمات مُدارة عن بُعد، مع عملية أثبت الزمن نجاحها تعتمد خمس خطوات لتسهيل التنفيذ. يُتاح الدعم المستمر على مدار الساعة طوال أيام الأسبوع مع ضمان المراقبة المسبقة، ما يسمح لفِرق الدعم بالاستجابة الفورية في حال وجود مشكلات. يجري تحديثُ النسخ الاحتياطية للإعدادات وأنواع الأجهزة الجديدة ليلًا، وتُدرَج التحديثات وتُثبَّتُ تلقائيًا. استمتع بالحرية وراحة البال مع هذا الحل.