Il Network Access Control di prima generazione era sostanzialmente basato sull’autenticazione e l’autorizzazione degli endpoint attraverso una semplice tecnologia di scansione e blocco, mentre le soluzioni NAC di seconda generazione consentivano un accesso limitato a Internet per gli utenti esterni (ad esempio visitatori, collaboratori esterni, partner commerciali).
Oggi, con la proliferazione dell’Internet of Things e del BYOD l’infrastruttura informatica aziendale è sempre più ampia e liquida: questo la rende suscettibile ad attacchi ed evidenzia nuove lacune e vulnerabilità nel perimetro della rete. In questo scenario, le soluzioni di sicurezza Network Access Control devono evolversi per fornire funzionalità più robuste, in grado di supportare le esigenze attuali: riconoscimento, contenimento e attenuazione delle minacce.
Questo white paper, fornito da Fortinet, spiega come le soluzioni di Network Access Control di terza generazione possono proteggere efficacemente i dispositivi mobili e intelligenti. Finalmente, potrete capire nel dettaglio:
- quali sono i 7 criteri che una soluzione NAC deve soddisfare
- in che modo è possibile proteggere completamente gli endpoint BYOD e IoT
- a cosa servono le funzioni di visibilità e valutazione dei rischi della soluzione NAC
- perché è importante la segmentazione dinamica della rete
- quali sono i vantaggi della classificazione automatica delle minacce