Portnox

Seguridad esencial para la red corporativa. No importa lo complejo que sea

La única plataforma nativa de la nube e independiente del proveedor que unifica la autenticación de red, la mitigación de riesgos y la aplicación del cumplimiento


Ver y entender

  • Obtenga visibilidad en tiempo real de los puntos finales que intentan conectarse a su red, además de contexto adicional como la ubicación, el tipo de dispositivo de capa de acceso solicitado para la autenticación
  • Esto se aplica a la gestión de dispositivos empresariales, BYOD y IoT/OT, sin importar si se autentican a través de puertos de cable, Wi-Fi o VPN.

Controlar y monitorear

  • Defina y enfoque el control de acceso único basado en roles, ubicaciones, tipos de dispositivos y más en otras capas de acceso a la red
  • Además, aproveche las poderosas capacidades de configuración de políticas de evaluación de riesgos de Portnox CLEAR para monitorear continuamente la postura de riesgo de los dispositivos conectados.

Mantenerse en cumplimiento

  • Las funciones de aplicación de cumplimiento de Portnox CLEAR pueden ayudar a su organización a cumplir con los estándares normativos y de cumplimiento específicos de la industria, como HIPAA, GLBA, PCI DSS, GDPR y otros.


Fabricante

Principais features

Controle de Acesso
Segurança de Rede
Monitoramento de Dispositivos
Gestão de Políticas
Conformidade de Segurança

Descripción completa

Solicitar presupuesto

Recursos


ILUMINACIÓN

  • Protección contra inundaciones
  • Compatibilidad con RadSec y reenvío RADIUS


Autenticación

  • Autenticación basada en roles
  • Omisión de autenticación MAC
  • Servicios de autoridad certificadora

Seguridad

  • Autenticación 802.1X
  • Asignación dinámica de VLAN/ACL
  • Autorización posterior a la conexión

Visibilidad

  • Modo de solo monitoreo
  • Retención de datos de dispositivos archivados
  • Perfil administrado, BYOD e IoT

Al control

  • Acceso basado en roles y ubicación
  • Asignación de grupos de políticas por tipo de dispositivo
  • Segmentación automática de usuarios

Mitigación

  • Evaluación de la postura de riesgo de endpoint
  • Control de acceso basado en riesgos
  • Escaneo de firewall, antivirus y aplicaciones

Remediación

  • Cuarentena terminal
  • Actualizaciones de cortafuegos y antivirus
  • Aplicación del cumplimiento

Comunicado

  • Visibilidad del dispositivo y cronograma de conexión
  • Historial de acceso de invitados
  • Cumplimiento de la seguridad y el cumplimiento


Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso