Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie NAC (Network Access Control)

Oprogramowanie NAC (Network Access Control) zapewnia bezpieczeństwo infrastruktury sieciowej i urządzeń sieciowych poprzez egzekwowanie zasad i udzielanie użytkownikom pozwoleń na dostęp. NAC Network Access Control oferuje narzędzia służące poprawie widoczności i zgodności punktów końcowych oraz blokuje wejście do systemu nieupoważnionym użytkownikom.

Wyniki: 5 w
Zaprojektowane z myślą o adaptacji — bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych. Dowiedz się więcej na temat produktu: NordLayer
NAC (kontrola dostępu do sieci) to polityka bezpiecznego dostępu do sieci i ograniczania nieautoryzowanych użytkowników lub urządzeń spoza niej. Wszelkie niezweryfikowane próby nawiązania połączenia są nadzorowane i wykrywane przez administratorów IT odpowiedzialnych za egzekwowanie polityki bezpieczeństwa NAC. Jest to jednak zadanie wymagające dużego nakładu pracy, który wymaga zasobów i dbałości o szczegóły. Aby zminimalizować obciążenie pracą i zwiększyć jakość działania, firma NordLayer oferuje scentralizowany panel sterowania, który obsługuje monitorowanie aktywności dostępu. Dowiedz się więcej na temat produktu: NordLayer

Funkcje

  • Tworzenie polityki
  • Kontrola dostępu/zezwolenia
  • Wiele metod uwierzytelniania
  • System zapobiegania włamaniom
Oparte na chmurze rozwiązanie do ochrony fizycznej, które pomaga firmom zarządzać dostępem do różnych obiektów i monitorować go z poziomu scentralizowanej platformy.
Ceniona technologia kontroli dostępu oparta na chmurze i inteligentnych przestrzeniach, która wprowadza na rynek rozwiązania dostępu bez kluczy, poświadczeń mobilnych, zdalnego zarządzania bezpieczeństwem, inteligentnych blokad, zarządzania gośćmi i zarządzania tożsamością. Platforma Brivo umożliwia automatyzację zabezpieczeń, zdalne zarządzanie, podnosi komfort pracowników i najemców oraz poprawia bezpieczeństwo wszystkich osób i zasobów w dowolnej przestrzeni fizycznej. Dowiedz się więcej na temat produktu: Brivo Access

Funkcje

  • Tworzenie polityki
  • Kontrola dostępu/zezwolenia
  • Wiele metod uwierzytelniania
  • System zapobiegania włamaniom
ThreatLocker Network Control to łatwy w użyciu firewall dla punktów końcowych, który zapewnia kontrolę nad całym ruchem sieciowym.
ThreatLocker Network Control to łatwy w użyciu firewall dla punktów końcowych, który zapewnia kontrolę nad całym ruchem sieciowym, dzięki czemu urządzenia i dane nie są narażone na cyberzagrożenia. Uzyskaj kontrolę na poziomie jądra nad punktami końcowymi dzięki platformie ochrony tego, co może być uruchamiane i w jaki sposób programy, ludzie i pliki mogą wchodzić w interakcje. Poznaj korzyści płynące z postawy Zero Trust w punkcie końcowym, rezerwując prezentację wersji demonstracyjnej z ThreatLocker już dziś. Dowiedz się więcej na temat produktu: ThreatLocker

Funkcje

  • Tworzenie polityki
  • Kontrola dostępu/zezwolenia
  • Wiele metod uwierzytelniania
  • System zapobiegania włamaniom
Bezpieczna i niezawodna sieć VPN dla firm i zespołów zdalnych.
PureDome to bezpieczna i niezawodna sieć VPN, przeznaczona dla firm i zespołów zdalnych. Dzięki łatwemu w użyciu pulpitowi możesz łatwo skonfigurować kontrolę dostępu i segmentację sieci, wdrażając swój zespół, organizując go w grupy i udostępniając określone bramy dla każdego zespołu — a wszystko to w mniej niż 10 minut. Dzięki specjalnym aplikacjom dla systemów Windows, macOS, iPhone, iPad, Android i Linux członkowie zespołu mogą łatwo łączyć się z przypisanymi im bramami. Plany firmy są wspierane przez livechat 24x7 i obsługę zgłoszeń. Dowiedz się więcej na temat produktu: PureDome

Funkcje

  • Tworzenie polityki
  • Kontrola dostępu/zezwolenia
  • Wiele metod uwierzytelniania
  • System zapobiegania włamaniom
Jamf Private Access to rozwiązanie typu ZTNA, które pozwala administratorom zabezpieczyć dostęp do swojej sieci.
Dzięki Jamf Private Access organizacje mogą pogodzić utrzymanie bezpieczeństwa sieci z zapewnieniem użytkownikom końcowym szybkiego i łatwego dostępu do zasobów potrzebnych do wykonywania pracy. Inaczej niż w przypadku usług VPN, przy wykorzystaniu rozwiązania typu ZTNA (Zero-Trust Network Access) użytkownicy nie muszą zastanawiać się, kiedy i jak uzyskać dostęp do chronionych witryn. Użytkownik jest uwierzytelniany i autoryzowany, a urządzenie ma bezpośredni dostęp do zaufanych danych – wszystko to odbywa się automatycznie. Dowiedz się więcej na temat produktu: Jamf Private Access

Funkcje

  • Tworzenie polityki
  • Kontrola dostępu/zezwolenia
  • Wiele metod uwierzytelniania
  • System zapobiegania włamaniom