souriante femme d’affaires afro-américaine serrant la main d’un partenaire d’affaires lors d’une réunion d’entreprise %2C salutation et connaissance %2C conclusion d’un accord %2C bonne affaire commerciale %2C assis à table dans la salle de conférence
  • Tout
  • Gestion d’actifs
  • Conformité
  • Intégration des identités
  • Infrastructure

Notre solution NAC développée en interne est non seulement la réponse pour protéger idéalement votre réseau contre les accès non autorisés, mais notre produit offre également un moyen de s’intégrer de manière transparente à d’autres solutions de sécurité. Nous faisons la différence entre les intégrations avec les plates-formes de conformité des terminaux, les infrastructures entières, les systèmes de gestion des actifs et les magasins d’identités, tandis que les systèmes de gestion des actifs et les magasins d’identités peuvent être des intégrations bidirectionnelles. Certains fournisseurs offrent plus d’une intégration de différents types, mais pour identifier celle qui vous convient le mieux, nous les avons classés de cette façon. Vous trouverez ci-dessous nos partenariats à long terme avec des marques technologiques de premier plan - si votre marque préférée ne figure pas sur la liste, contactez-nous afin que nous puissions évaluer une intégration potentielle. Profitez de cette opportunité et profitez de notre interface sophistiquée pour répondre à vos normes élevées. Profitez de cet avantage et bénéficiez réellement de nos intégrations de produits.

Gestion d’actifs

La connexion bidirectionnelle avec les solutions de gestion des actifs, telles que les CMDB, l’inventaire, la gestion des clients et d’autres systèmes, permet de synchroniser automatiquement les informations du terminal et du périphérique réseau. En fonction du flux de travail donné, cette solution tierce ou macmon NAC peut jouer un rôle actif de communication, où macmon NAC est le plus susceptible d’apprendre d’abord de nouveaux points de terminaison, puis de partager ses connaissances.

Conformité

Si une solution existante trouve un point de terminaison sur le réseau et détermine un état non conforme, qui provient d’un logiciel malveillant ou provient d’un botnet, elle transmet cette information à macmon NAC. Ce message sur l’incident va contenir l’identité, la raison et le nouveau statut de conformité. D’autres systèmes peuvent également être mis à jour sur ce nouveau statut de conformité en même temps.

Intégration des identités

Les intégrations d’identité déjà existantes sur le réseau, telles que les solutions de gestion des appareils mobiles, les services AD ou LDAP, SAML, les serveurs RADIUS ou d’autres systèmes, pourraient être utilisées par macmon NAC pour effectuer des authentifications qualifiées des terminaux. Les identités authentifiées de manière unique et leur statut actuel respectif peuvent être transmises à des solutions tierces, telles que des pare-feu et autres.

Infrastructure

macmon NAC apprend quels périphériques se trouvent sur le réseau en lisant ou en recevant des données de l’infrastructure réseau. Le transfert de connaissances de la direction du développement avec les fabricants d’infrastructures permet de s’assurer que ces données sont fournies de manière fiable et correcte pour macmon NAC.