Come ottenere un Network Access Control efficace nell’era dell’Internet of Things e del BYOD | Economyup

white paper

Come ottenere un Network Access Control efficace nell’era dell’Internet of Things e del BYOD


Scarica gratuitamente

NETWORK ACCESS CONTROL (NAC) NELL’ERA DELLO IoT E DEL BYOD

SCARICA ADESSO
Network Digital360

NETWORK ACCESS CONTROL (NAC) NELL’ERA DELLO IoT E DEL BYOD

SCARICA ADESSO

Fornito da Fortinet



In che modo è possibile proteggere completamente gli endpoint BYOD e IoT? Quali sono i 7 criteri che una soluzione di Network Access Control deve soddisfare? A cosa servono le funzioni di visibilità e valutazione dei rischi della soluzione NAC? E quali sono i vantaggi della classificazione automatica delle minacce?

29 Aprile 2019


Il Network Access Control di prima generazione era sostanzialmente basato sull’autenticazione e l’autorizzazione degli endpoint attraverso una semplice tecnologia di scansione e blocco, mentre le soluzioni NAC di seconda generazione consentivano un accesso limitato a Internet per gli utenti esterni (ad esempio visitatori, collaboratori esterni, partner commerciali).

Oggi, con la proliferazione dell’Internet of Things e del BYOD l’infrastruttura informatica aziendale è sempre più ampia e liquida: questo la rende suscettibile ad attacchi ed evidenzia nuove lacune e vulnerabilità nel perimetro della rete. In questo scenario, le soluzioni di sicurezza Network Access Control devono evolversi per fornire funzionalità più robuste, in grado di supportare le esigenze attuali: riconoscimento, contenimento e attenuazione delle minacce.

Questo white paper, fornito da Fortinet, spiega come le soluzioni di Network Access Control di terza generazione possono proteggere efficacemente i dispositivi mobili e intelligenti. Finalmente, potrete capire nel dettaglio:

  • quali sono i 7 criteri che una soluzione NAC deve soddisfare
  • in che modo è possibile proteggere completamente gli endpoint BYOD e IoT
  • a cosa servono le funzioni di visibilità e valutazione dei rischi della soluzione NAC
  • perché è importante la segmentazione dinamica della rete
  • quali sono i vantaggi della classificazione automatica delle minacce

Temi correlati

BYOD
Internet of Things
Network Access Contro