Network Access Control (NAC)leads@inspirit.com.br
MedidasConvencionaisFirewall e IPS no perimetro
AV no endpointThis approach leaves a soft underbelly through which unmanaged, out-of-policy and infected endpoints can easily gain access.AbordagemTradicional de Seguranca de Redes
…causandoindisponibilidade e aumentoexponencial de custosOnce a breach occurs…A network can be taken over in minutes or in months…Explorando as Vulnerabilidades da Rede
NAC Policy ComponentsVerificaidentidade de usuarioemcadaponto da redeRastreia e monitoracomportamento do usuarioImplementa e garantepoliticas de usuarios e gruposIntegracaofacil com exchange,LdapouOpenLdapMonitorasaude, servicos e nivel de compliance emcada endpoint do perimetroRelatoriosRobustos e alertasdetalhadosFlexibibildadeunicanaaplicacao de politicasNetwork Access ControlAnalisa casa pacoteadvindo de cadaequipamentoDeteccao contra ameacasdesconhecidas (analise de protocolo)Analise de trafegoemtodas as camadas TCP/IPL2-L7
Ciclo de NAC Trustwave
SemAgenteNenhum software precisaserinstalado
Funcionaemqualquerplataforma e qualquersistemaoperacionalIndependente de InfraestruturaFuncionaemqualquerrede
Naorequerintegracao com a redenempara discovery nemparaimplementacao de politicasVirtualmenteInLineSemimpactonarede
Sempontosunicos de falha

TrustWave - Visão Geral da Solução

Notas do Editor

  • #3 Firewalls, IDS/IPS devices, traffic shaping devices, etc. are all designed to sit at a network choke point. They are designed to act on events that pass through these choke points. AV, AS, HIDS/HIPS all reside on the endpoint. They must be installed to even work, and even then they’re at the mercy of other devices on the LAN.