Obtenga visibilidad, comodidad y seguridad en su red
Con Macmon NAC, puedes saber en todo momento qué terminales hay en tu red y puedes controlar de forma eficiente tus PC, impresoras, portátiles y terminales médicos, técnicos y de otro tipo, protegiéndolos frente a accesos no autorizados. Asimismo, puedes dar acceso a los dispositivos de invitados y empleados (BYOD) por medio de una gestión dinámica, fácil y segura de los segmentos de red.
Te ofrece una transparencia de red inmediata para su LAN y Wi-Fi, Macmon NAC y te permite cumplir las normas actuales de seguridad informática (entre otras, la ISO 27001). La solución puede instalarse y configurarse en un día, sin necesidad de realizar ningún cambio en su infraestructura. Gracias a la dilatada experiencia de nuestro equipo de desarrolladores y a nuestro extraordinario servicio de soporte en Alemania, somos el Partner perfecto que está siempre a su lado..
1. INGENIERO DE SERVICIOS
Un impostor que se hace pasar por un ingeniero de servicios cambia una impresora con datos sensibles en el disco duro y roba sus datos.
2. ESTACIÓN DE CARGA
Un usuario desconocido conecta su portátil a una estación de carga de la empresa y obtiene acceso completo y sin restricciones a la red de la misma.
3. SUPLANTACIÓN MEDIANTE ARP SPOOFING
Un agente desconocido logra acceder a la red por medio de una suplantación de ARP Direccion o de MAC.
4. EMPLEADO EXTERNO
Un empleado externo conecta su portátil por LAN o wifi a la red de la empresa.
5. MALWARE INTRODUCIDO
El malware enviado por correo electrónico por una fuente desconocida infecta el dispositivo o terminal y se extiende a toda la red.
6. TRASLADO
Un empleado se traslada internamente a otra oficina y necesita que le den acceso a los recursos asignados.
7. TERMINAL
Un usuario externo conecta su dispositivo o terminal a un puerto utilizado por una impresora.
8. PERSPECTIVA / VISIBILIDAD
El administrador obtiene una perspectiva completa de la red a través de múltiples puntos de la oficina visualizando los componentes de la red.
9. RADIO POR INTERNET
Un empleado escucha la radio por internet desde su puesto de trabajo, conectado al wifi de la empresa.
10. CONMUTADOR TELEFÓNICO VOIP
Proporcione acceso completo a la red a portátiles y PC con conmutadores telefónicos VoIP.
11. EL ORDENADOR NO ESTABA APAGADO
Los empleados generan un riesgo para la seguridad cuando no apagan convenientemente sus PC, sino solo los monitores.
12. DISPOSITIVO INVITADO
Un invitado registra su tableta y teléfono móvil a través del portal para invitados (Guest Portal) de la red.