نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

التحكم في الوصول الشبكي Network Access Control

حماية شبكاتك مع رؤية كاملة لنقاط النهاية

تحديات

إبعاد الأجهزة المحفوفة بالمخاطر عن موارد الشبكة مع رؤية آنية للشبكة

احصل على رؤية آنية للشبكة وامنع الأجهزة الشخصية المستخدمة في العمل BYOD وأجهزة إنترنت الأشياء IOT وغيرها من الأجهزة المحفوفة بالمخاطر من الوصول إلى موارد الشبكة.

لماذا يجب عليك استخدام حل التحكم في الوصول الشبكي؟

مع تزايد عدد ونوع الأجهزة التي تصل إلى شبكتك تصير رؤية جميع الأجهزة ومكان وجودها على الشبكة أمرًا مهمًّا؛ لأنا تمنع الأجهزة غير المتوافقة أو المحفوفة بالمخاطر من الوصول إلى شبكتك أو تطبيقاتك. تعمل حلول التحكم في الوصول الشبكي NAC على إدراة السياسة الكاملة ودورة حياة الجهاز.

ماذا يحدث لو لم أستعمل حل التحكم في الوصول الشبكي؟

دون حل التحكم في الوصول الشبكي NAC يصعب عليك أن تعرف كل شيء في شبكتك وأن تمنع الوصول غير المصرح به وأن تضمن أمن الأجهزة جميعها، وصعبٌ من ذلك أيضًا إثباتُ الامتثال للسياسات الداخلية واللوائح الخارجية.

حلول

كيف يعمل التحكم في الوصول الشبكي؟

تحديد خصائص الجهاز واكتساب رؤية عنه

اكتشاف أجهزة المستخدم وأجهزة إنترنت الأشياء IoT التي تُحاول الوصول إلى الشبكة. يمكن تحديد خصائص الأجهزة سرًا دون التأثير في أدائها أو عزلها إلى حين التعرف إليها بوضوح باستخدام أنماط وافرة وأساليب استكشاف متقدمة.

الوصول الشبكي للضيوف والأجهزة الشخصية المستخدمة في العمل BYOD

التحكم في وصول أي نوع من الأجهزة (الأجهزة الشخصية المستخدمة في العمل BYOD، والأجهزة المُدارة، وأجهزة إنترنت الأشياء). يُتيح المدخل المقيَّد مستويات مختلفة من عمليات الترخيص والوصول بناءً على مجموعات المستخدمين، ويشمل ذلك الضيوف.

امتثال نقاط النهاية التام والفحص الآني للوضع

الحرص على امتثال كل جهاز لمجموعة كبيرة من السياسات، بالاندماج مع تكنولوجيا عُدة تطوير برمجيات أمن نقاط النهاية MetaDefender Endpoint Security SDK، وهي التكنولوجيا الأكثر استخدامًا للتحقق من أمن الأجهزة وتوافقها في المجال.

الاستجابة للحوادث

الحصول على معلومات عن التهديدات من نظام كشف/منع التطفل IDS/IPS والاستجابة للتهديدات الخطيرة لحظر الأجهزة المخترقة على الفور.

الاندماج

الاستفادة من معلومات الجهاز، ومنها معرف المستخدم، وعناوين بروتوكول الإنترنت IP والتحكم في الوصول إلى الوسائط MAC، والدور، والموقع، والوقت، وملكية الجهاز. ويُطلَق على هذه المعلومات اسم الاستخبارات السياقية Contextual Intelligence ويمكن نشرها في كثير من الحلول الأمنية، مثل جدران الحماية وأنظمة إدارة المعلومات والأحداث الأمنية SIEMs.

تثق به المنظمات في جميع أنحاء العالم

شعار شركة Vodafone التي تثق بمنصة OPSWAT في التحكم في الوصول الشبكي.
شعار مقاطعة ساراسوتا التي تثق بمنصة OPSWAT في التحكم في الوصول الشبكي.
شعار شكبة Unimed التي تثق بمنصة OPSWAT في التحكم في الوصول الشبكي.
شعار فريق UCLA Bruins الذي يثق بمنصة OPSWAT في التحكم في الوصول الشبكي.
شعار شركة REI التي تثق بمنصة OPSWAT في التحكم في الوصول الشبكي.
شعار مستشفى Sturdy Memorial الذي يثق بمنصة OPSWAT في التحكم في الوصول الشبكي.
شعار The Lowry التي تُعد إحدى المؤسسات العالمية الكثيرة التي تثق بمنصة OPSWAT.
حالات الاستخدام

حالات استخدام التحكم في الوصول الشبكي

أمن الأجهزة الشخصية المستخدمة في العمل BYOD

يعمل حل التحكم في الوصول الشبكي NAC لدينا على حماية مؤسستك من المخاطر المرتبطة بالأجهزة الشخصية المستخدمة في العمل BYOD، إذ نُقدم دعمًا واسعًا لأنظمة تشغيل هذه الأجهزة، وفحصًا صارمًا وسريعًا في الكشف عن البرمجيات الضارة والثغرات الأمنية فيما يتعلق بمعايير الامتثال والتقسيمات الشبكية، ما يُسهم في حل مشكلة إدارية قد يصعب حلُّها على كثير من المؤسسات.

أمن الضيوف

نُتيح لك ما يُمكّنك من جعل وصول الضيوف مقيَّدًا ومستوياتٍ مختلفة من التراخيص والوصول الموجهة للضيوف والمتعاقدين الخارجيين.

أمن إنترنت الأشياء

تكتشف أنظمتُنا أجهزة إنترنت الأشياء على شبكتك وتتعرف إليها، وتُصنفها، وتضعها في نطاقات أمنية منفصلة للسماح بوصولها أو حظرها يدويًا أو تلقائيًا.

الامتثال التنظيمي

يتمحور جوهر معايير الامتثال التنظيمي حول معرفة أيّ أجهزة ومستخدمين موجودين على شبكتك وما طبيعتهم ومتى نشاطهم وأين، ويُركز أيضًا على التحكم في الوصول إلى البيانات التي تحتاج إليها شركتك للحفاظ على أمنها. يعمل نظام التحكم في الوصول الشبكي NAC على استيفاء المواصفات الأمنية المحددة في القانون العام لحماية البيانات GDPR وقانون قابلية نقل التأمين الصحي ومسؤوليته HIPAA ومعيار أمن البيانات في مجال بطاقات الدفع PCI DSS وقانون غرام-ليتش-بلايلي GLBA وقانون سربينز-أوكسلي SOX وغيرها.

تكامل المنصة الأمنية

يمكن لحلول التحكم في الوصول الشبكي NAC مشاركة معلومات، مثل هوية المستخدم والدور ونوع الجهاز والموقع والملكية، مع الحلول الأمنية الأخرى لتعزيز أمنك وامتثالك على نحو عام.

مزايا

فوائد التحكم في الوصول الشبكي

رؤية مطلقة

اكتساب رؤية تامة عن كل جهاز على شبكتك؛ ذلك أن OPSWAT تعمل على جمع المعلومات من مصادر متعددة منها LDAP/Active Directory وRADIUS Accounting وDHCP وNetFlow وSFlow للحصول على تفاصيل لا تقتصر على عناوين IP وMAC ومعرفات المستخدمين والدور، بل أيضًا نوع الجهاز والموقع ووقت الوصول والملكية والامتثال، وتتيح هذه الرؤية الشاملة عمليات مصادقة تضمن وصول الموارد المعتمدة فحسب إلى الشبكة.

التحقق الفوري الشامل من الامتثال

إجراء تقييمات لوضعية الجهاز قبل الدخول وبعده عن طريق الفحص المستمر، ويُمكن لهذه الخاصية التحقق من إدخالات السجل والملفات التنفيذية والتطبيقات وغيرها لضمان امتثال مؤسستك، وهذا يضمن الامتثال المدعوم من برنامج تصديق التحكم في الوصول OPSWAT Access Control Certification وينطوي على تقييمات للثغرات الأمنية لنقاط النهاية والكشف المتقدم عن البرمجيات الضارة.

التثبيت السهل والصيانة المستمرة

تنفرد خاصيةُ الاتصال الآمن SafeConnect بقدرتها على تقديم خدمات مُدارة عن بُعد، مع عملية أثبت الزمن نجاحها تعتمد خمس خطوات لتسهيل التنفيذ. يُتاح الدعم المستمر على مدار الساعة طوال أيام الأسبوع مع ضمان المراقبة المسبقة، ما يسمح لفِرق الدعم بالاستجابة الفورية في حال وجود مشكلات. يجري تحديثُ النسخ الاحتياطية للإعدادات وأنواع الأجهزة الجديدة ليلًا، وتُدرَج التحديثات وتُثبَّتُ تلقائيًا. استمتع بالحرية وراحة البال مع هذا الحل.

موارد موصى بها

  • ورقة البيانات

    التحكم في الوصول الشبكي MetaDefender Network Access Control

    تفاصيل أساسية مثل مزايا نظام التحكم في الوصول الشبكي MetaDefender NAC وميزاته الرئيسة ومواصفاته

  • وثائق

    وثائق التحكم في الوصول الشبكي MetaDefender NAC

    إرشادات تشرحُ خطوةً خطوةً تثبيت نظام التحكم في الوصول الشبكي MetaDefender NAC وإعداده والعمليات اليومية المرتبطة به

  • مدونة

    مدونة التحكم في الوصول الشبكي MetaDefender NAC

    منظور عن الجيل التالي من الأمن السيبراني والثغرات الأمنية والسحابة

  • دورات تدريبية

    أكاديمية OPSWAT

    تعمل دوراتنا على تعزيز أفضل الممارسات وتطبيق مناهج عملية في بيئات البنية التحتية الأساسية الأكثر أمنًا

هجمات الأمن السيبراني في تزايد مستمر

اعرف كيف تحمي OPSWAT بنيتك التحتية الأساسية