Infrastruktura sieciowa · NAC
Kontrola dostępu do sieci — żadne nieznane urządzenie nie wejdzie do sieci
NAC (Network Access Control) to technologia która weryfikuje każde urządzenie zanim dostanie dostęp do sieci. 802.1X, MAC auth, posture check i dynamiczna segmentacja — pełna kontrola nad tym co jest w Twojej sieci.
Co wdrażamy
Zakres wdrożeń NAC
Od uwierzytelniania portowego po dynamiczną segmentację opartą na tożsamości — projektujemy i wdrażamy kompleksową kontrolę dostępu do sieci.
Uwierzytelnianie 802.1X
Przed dostępem do sieci każde urządzenie musi się uwierzytelnić przez RADIUS. Certyfikaty maszynowe dla firmowych komputerów, konta użytkowników dla pozostałych. Integracja z Active Directory i LDAP.
Posture check — ocena stanu urządzenia
Przed przyznaniem dostępu system sprawdza: czy urządzenie ma aktualny antywirus, zainstalowane poprawki, czy jest zaszyfrowane. Urządzenia niespełniające wymagań trafiają do sieci kwarantanny.
MAC Authentication Bypass
Urządzenia bez możliwości 802.1X (drukarki, telefony IP, IoT) autoryzowane przez MAC address. Profile urządzeń i przypisanie do odpowiednich VLAN automatycznie.
Profiling i widoczność urządzeń
Automatyczna inwentaryzacja wszystkich urządzeń w sieci — typ, producent, system operacyjny. Widoczność czego nie widać w CMDB. Alerty o nieznanych urządzeniach.
Dynamiczna segmentacja
Na podstawie tożsamości użytkownika lub urządzenia — automatyczne przypisanie do odpowiedniego VLAN i polityki dostępu. Jeden port, wiele segmentów — bez ręcznej konfiguracji.
Raportowanie i zgodność
Raporty dostępu: kto, kiedy i skąd łączył się z siecią. Dowód dla audytów bezpieczeństwa i wymagań regulacyjnych (NIS2, ISO 27001, KNF).
Certyfikowani partnerzy
Partnerzy technologiczni
NACView
Polska platforma NAC — 802.1X, profiling, segmentacja. Wdrożenia u setek klientów w Polsce.
Aruba Networks
Aruba ClearPass — wiodąca platforma NAC enterprise z zaawansowanym profilem urządzeń.
Cisco
Cisco ISE (Identity Services Engine) — kompleksowe zarządzanie dostępem i tożsamością w sieci.
Czy wiesz co jest podłączone do Twojej sieci?
Przeciętna firma nie wie o 30–40% urządzeń podłączonych do jej sieci.
Nieznane urządzenie w sieci to otwarte drzwi dla atakującego. NAC zamyka te drzwi — każde urządzenie musi się identyfikować zanim dostanie dostęp.
Zapytaj o NAC →FAQ
Pytania o kontrolę dostępu NAC
Kontakt
Zapytaj o wdrożenie NAC
Opisz infrastrukturę sieciową i typy urządzeń w sieci. Zaproponujemy platformę NAC i plan wdrożenia.