icon企业内网安全现状icon
\
icon内网风险分析-网络资产不可视无感知icon

设备种类繁多,设备查找与维护繁琐,维护效率低,网络资产不可视、无感知。

icon内网风险分析-存在非授权接入icon

终端种类多,分布广泛,无线接入方便,非法入侵者能够利用终端接入点实现网络的入侵和数据的访问。

icon内网风险分析-内网主机存在安全隐患icon

操作系统漏洞、病毒威胁、木马软件、随身WIFI滥用、弱口令等情况。

icon客户对准入产品的需求icon
资产可视化
多维度自动发现网内终端资产信息,并进行分类统计
终端准入控制
防止非法终端通过伪冒合法终端信息、私搭网中网环境等手段进入网络
终端安全管理
对入网终端安全性进行检测与修复,实现“违规不入网,入网必合规”
icon威努特网络准入产品NAC6000icon
 
软硬件一体化设备,无需服务器
旁路部署,不改变网络结构
支持主备、负载、集群多种部署结构
覆盖100-10000点终端管理
icon资产可视化管理(1)-终端识别分类icon

终端识别分类:自动识别接入的终端资产设备类型、系统和相关信息,并自动分类统计

icon资产可视化管理(2)-网络信息识别icon

网络信息识别:自动识别网络位置,绘制拓扑图,图形化展示交换机面板信息,进行精确终端定位。

icon资产可视化管理(3)- IP地址识别icon

IP地址识别:图形化展示各子网IP地址使用状态,可进行查询、回溯,执行IP、MAC、端口绑定。

icon终端准入控制(1)-准入技术丰富icon

准入技术丰富:拥有业内最丰富的准入技术,支持准入技术复用,适用于各种网络环境。

icon终端准入控制(2)-计算机、手机准入控制icon

计算机、手机准入控制:确保用户实名接入,终端合规入网,访问权限清晰。

icon终端准入控制(3)-用户入网流程icon

用户入网流程:通过web重定向页面自主完成身份认证、客户端安装、设备注册、安全检查等入网流程

icon终端准入控制(4)-哑终端准入icon

哑终端准入:自动识别哑终端类型,放行合法哑终端入网,防止非法终端伪造哑终端IP、MAC入网

icon终端准入控制(5)-网络边界设备管理icon

网络边界设备管理:展现网络设备连接信息,精确定位终端所在交换机端口。实时发现网内存在的HUB和NAT设备,杜绝“网中网”行为。

icon终端安全管理(1)-安全性检查icon

终端安全性检查:确保计算机满足国家和单位规定的安全基线要求,对违规终端进行网络隔离与安全修复。

icon终端安全管理(2)-行为管理icon

终端行为管理:严格控制终端行为,防止违规操作,同时对终端的日常维护提供辅助功能,提高运维效率

icon终端安全管理(3)-攻击检测icon

终端攻击检测:内置6000余条攻击特征库,通过流量监听实时检测2~7层各种攻击行为,以列表和图示等方式准确、直观、动态的进行网络攻击展示。

icon产品部署模式(1)-一般部署结构icon

一般部署结构:在局域网核心交换机旁路部署NAC6000网络准入系统,对全网终端进行统一的准入管控,一般建议部署双机。

icon产品部署模式(2)-探针部署结构icon

探针部署结构:在总部部署NAC网络准入系统,在分支单位部署探针设备ASM准入控制器,所有授权、数据、策略均在NAC,ASM仅负责本区域终端的发现和阻断。

icon产品部署模式(3)-扁平化部署结构icon

扁平化部署结构:在总部和分支单位均部署NAC准入系统,分别负责本区域的终端识别、准入和安全管理,总部服务器区部署ACMS统一管理平台,对所有NAC的数据进行汇总、对比、展示。

icon集中管理-ACMS统一管理平台icon

统一管理平台(ACMS):对准入系统进行统一管理,实现全网终端、设备数据集中汇总、分析与展示,感知准入系统运行状态,对准入系统进行统一策略下发。

iconNAC6000网络准入设备icon
iconASM6000准入控制器icon
icon软件授权模块icon
icon产品选型原则icon
硬件选型
网络准入设备的设备硬件型号选择原则: 1、主要取决于用户须进行准入控制的终端总数 2、次要需考虑用户环境必须的光/电口规格数量、流量吞吐等网络要素,软件授权数量默认与硬件设备型号相同。 3、ASM准入控制器的选型规则与NAC网络准入设备相同,但是准入控制器没有软件授权的概念。
软件授权选型
网络准入系统具有6个额外授权模块,分别是移动存储介质管理模块、违规外联监控模块、软硬件资产管理模块、设备指纹识别模块、攻击检测模块、统一管理模块,需要根据用户实际需求进行选择。
产品推荐 查看更多>>
    威努特入侵检测与防御系统IDPS

    威努特入侵检测与入侵防御系统可以对传统网络和工业网络的运行状况进行监视,发现并阻断各种入侵攻击、异常流量、非法操作或异常行为的软硬件一体化设备,可实时检测内部和外部攻击。实现入侵行为检测、web 攻击检测、安全风险评估、安全威胁可视化等功能,提供给用户全面的信息展现,为改善用户网络的风险控制环境提供决策依据。

    入侵攻击

    异常流量

    攻击检测

    信息展现

    珞安科技工控漏洞扫描系统

    珞安科技工控漏洞扫描系统适用于政府、军队、公安、教育、电力、医疗、金融、运营商等行业,帮助用户解决目前所面临的各类常见及最新的安全风险,同时满足如等级保护、行业规范等政策法规的安全建设要求。

    安全可靠

    功能完备

    tenable.ot工控网络安全风险可视化平台

    tenable.ot工控网络安全风险可视化平台,融合OT基础设施需要的保护不止于OT。借助全面的网络覆盖和对IT与OT资产深度的态势感知同时保护IT和OT。Tenable.ot与Nessus一起使用可将您的OT和IT安全统一在一个集成解决方案中,消除传统的盲点和潜在的安全风险。

    全面的可见性

    高级威胁检测

    基于风险的漏洞管理

    配置控制