NACNAdddddd

Páginas: 14 (3472 palabras) Publicado: 16 de mayo de 2015
ForeScout CounterACT

Hoja de datos

Control de acceso a la red

Control de acceso a la red
Aspectos destacados
Características
•• Fácil de implementar. No requiere agentes
de extremos. No requiere cambios
de infraestructura. Todo en una sola
aplicación.
•• Rápido tiempo de amortización.
Visibilidad completa de toda la red
en horas o días.
•• Cobertura del 100 %. Dispositivos
administrados yno administrados. LAN
con cableado e inalámbricas. Servidores,
equipos de escritorio, teléfonos inteligentes
y tabletas.
•• El potente motor de políticas lo ayuda
a automatizar un amplio espectro
de acciones para controlar el acceso
a la red, corregir los extremos o enviar
alertas al soporte técnico.

ForeScout CounterACT™ es una plataforma de control de seguridad automatizada que le permite
ver,supervisar y controlar todo lo que se encuentra en la red: todos los dispositivos, todos los sistemas
operativos, todas las soluciones y todos los usuarios. ForeScout CounterACT permite que los empleados
y los invitados sigan siendo productivos en la red a la vez que protege los recursos de red importantes
y los datos confidenciales.
Basada en tecnologías de control de acceso a la red (NAC) detercera generación, ForeScout
CounterACT es fácil de instalar, porque no requiere software, agentes, actualizaciones de hardware
ni reconfiguraciones. Todo se encuentra en una única aplicación.
..................................................................................................

Riesgos de seguridad y puntos ciegos de la red
Tradicionalmente, la seguridad de la red se ha enfocado en elbloqueo de los ataques externos con
cortafuegos y sistemas de prevención de intrusos. Estos dispositivos no hacen nada para proteger
la red contra las amenazas internas, como estas:
•• Visitantes: cuando los invitados y los contratistas van a su instalación, llevan sus equipos. Para
seguir siendo productivos, los invitados necesitan acceso a Internet y los contratistas pueden
necesitar recursosadicionales. Si brinda acceso ilimitado a estos visitantes, se arriesga a sufrir
ataques de software malintencionado o comprometer los datos confidenciales.

Beneficios

•• Usuarios inalámbricos y móviles: sus empleados desean utilizar sus teléfonos inteligentes
y tabletas en la red. Si no tiene un control adecuado, estos dispositivos pueden infectar la red
o ser fuentes de pérdida de datos.

••Visibilidad. Vea la red completa
(dispositivos, extremos, usuarios,
aplicaciones).

•• Dispositivos no autorizados: los empleados bienintencionados pueden extender la red con
concentradores de cableado de bajo costo y puntos de acceso inalámbricos. Estos dispositivos
pueden hacer que la red se vuelva inestable y ser fuentes de infección y pérdida de datos.

•• Seguridad. Proteja los datosconfidenciales
y bloquee la actividad amenazante.

•• Software malintencionado y redes de bots: estudios muestran que incluso las empresas
bien administradas tienen equipos infectados debido a ataques de día cero o antivirus
desactualizados. Una vez comprometido el equipo, pueden ocasionar «ataques dinámicos»,
en los que los extraños pueden analizar la red y robar los datos.

•• Productividad.Otorgue el nivel correcto
de acceso a cada persona y dispositivo,
sin intervención intrusiva ni participación
del personal.
•• Confiabilidad. Mejore la estabilidad
de red identificando y eliminando
la infraestructura no autorizada.
•• Ahorros de costos. Elimine el trabajo
manual asociado con la apertura y el cierre
de los puertos de red para el acceso
de invitados, y la resolución de problemas
y eltiempo de inactividad causado por
los dispositivos de red no autorizados.

•• Cumplimiento: los extremos pueden estar configurados incorrectamente, las máquinas
virtuales pueden aparecer en la red con una configuración inadecuada y los controles
de seguridad se pueden desactivar. Los sistemas que no cumplen con las políticas son riesgos
de seguridad.

Funcionamiento de ForeScout CounterACT...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS