Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Come ottenere un Network Access Control efficace nell’era dell’Internet of Things e del BYOD

pittogramma Zerouno

Scarica gratuitamente

Come ottenere un Network Access Control efficace nell’era dell’Internet of Things e del BYOD

SCARICA IL WHITEPAPER
file_download

white paper

Come ottenere un Network Access Control efficace nell’era dell’Internet of Things e del BYOD

29 Aprile 2019

In che modo è possibile proteggere completamente gli endpoint BYOD e IoT? Quali sono i 7 criteri che una soluzione di Network Access Control deve soddisfare? A cosa servono le funzioni di visibilità e valutazione dei rischi della soluzione NAC? E quali sono i vantaggi della classificazione automatica delle minacce?

Il Network Access Control di prima generazione era sostanzialmente basato sull’autenticazione e l’autorizzazione degli endpoint attraverso una semplice tecnologia di scansione e blocco, mentre le soluzioni NAC di seconda generazione consentivano un accesso limitato a Internet per gli utenti esterni (ad esempio visitatori, collaboratori esterni, partner commerciali).

Oggi, con la proliferazione dell’Internet of Things e del BYOD l’infrastruttura informatica aziendale è sempre più ampia e liquida: questo la rende suscettibile ad attacchi ed evidenzia nuove lacune e vulnerabilità nel perimetro della rete. In questo scenario, le soluzioni di sicurezza Network Access Control devono evolversi per fornire funzionalità più robuste, in grado di supportare le esigenze attuali: riconoscimento, contenimento e attenuazione delle minacce.

Questo white paper, fornito da Fortinet, spiega come le soluzioni di Network Access Control di terza generazione possono proteggere efficacemente i dispositivi mobili e intelligenti. Finalmente, potrete capire nel dettaglio:

  • quali sono i 7 criteri che una soluzione NAC deve soddisfare
  • in che modo è possibile proteggere completamente gli endpoint BYOD e IoT
  • a cosa servono le funzioni di visibilità e valutazione dei rischi della soluzione NAC
  • perché è importante la segmentazione dinamica della rete
  • quali sono i vantaggi della classificazione automatica delle minacce

Scarica subito

SCARICA IL WHITEPAPER