Control de acceso a red (NAC) en la red en la era del IoT y el BYOD
- Whitepapers
Desde el principio, el control del acceso de los dispositivos a la red ha sido un factor importante en la protección de los endpoints. La primera generación de soluciones NAC funcionó para autenticar y autorizar endpoints (principalmente PCs locales gestionados por TI) mediante una tecnología sencilla de análisis y bloqueo.
Sin embargo, cuando surgió la exigencia de gestionar del acceso de invitados a las redes corporativas, las capacidades de control de acceso tuvieron que evolucionar. Soluciones NAC de segunda generación facilitaron el acceso limitado a Internet para los usuarios externos (por ejemplo, visitantes, contratistas, socios comerciales).
Pero ahora, al estarse produciendo intensos cambios tanto dentro de las infraestructuras de red como más allá del panorama de amenazas (y además, las presiones de la legislación de privacidad de datos y normativas del sector cada vez más estrictas), las soluciones NAC deben volver a evolucionar. Para proteger por completo los endpoints de BYOD e IoT, las empresas deben poder ver dónde se encuentra cada dispositivo, qué hace y cómo se conecta con otros dispositivos a través de la tipología de la red. En este caso, las soluciones NAC de tercera generación deben coordinar la visibilidad de los endpoints, los controles y las respuestas automáticas.
Para descargar este documento, accede
aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este
recurso.
Al descargar este documento, aceptas que tus datos sean cedidos al patrocinador del mismo: Fortinet