Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
NAC
Temat: NAC
ConSentry: nowy mechanizm korelacji w przełącznikach
Józef Muszyński, IDG News Service
Firma dodała nowe narzędzia analityczne do oprogramowania zarządzającego swoich inteligentnych przełączników, które zapewniły im możliwość lokalizowania problemów, a nie tylko wykonywania funkcji NAC. Uaktualnienie silnika zagrożeń rozszerzyło ich możliwości poza tradycyjne NAC.
Trustwave kupuje dostawce rozwiązań NAC
Józef Muszyński, IDG News Service
Firma zajmująca usługami bezpieczeństwa kupuje niezależnego dostawcę rozwiązań kontroli dostępu (NAC), firmę Mirage Networks, i zamierza włączyć do listy świadczonych usług również technologie NAC.
NAC z audytem sieci
Józef Muszyński, IDG News Service
Firma ConSentry, specjalizująca się w rozwiązaniach NAC (Network Access Control), odchodzi od czystych rozwiązań NAC w kierunku zapewnienia szerszego wglądu w sieć i jej kontroli, projektując oprogramowanie wykorzystujące do śledzenia i audytu wszelkiej aktywności w sieci układy dogłębnej inspekcji pakietów wbudowane w przełączniki.
Standardy NAC w fazie finalnej
Józef Muszyński, IDG News Service
Standardy IETF (Internet Engineering Task Force) dla NAC (Network Access Control) - protokół oceny stanu i protokół brokera stanu - osiągnęły stadium finalne.
Gartner: NAC - technologia używana inaczej niż pierwotnie zakładano
Józef Muszyński, IDG News Service
Według najnowszego raportu Gartnera, niewielu użytkowników rozwiązań NAC (Network Access Control) używa ich do tego, do czego zostały zaprojektowane, preferując wdrażanie tej technologii bezpieczeństwa w celu utrzymania użytkowników-gości i partnerów biznesowych z dala od korporacyjnych sieci produkcyjnych.
NAC w kryzysie ekonomicznym
Józef Muszyński, IDG News Service
Według analiz rynkowych Infonetics, rzeczywistość ekonomiczna zaczyna powoli wpływać na rynek rozwiązań NAC (Network Access Control). Firmy badawcza obniżyła prognozy dla rynku urządzeń egzekwujących NAC.
Urządzenia NAC powiązane z bramami ochronnymi Blue Coat
Józef Muszyński, IDG News Service
Firma Impulse Point, dostawca rozwiązań NAC, podjęła współpracę z dostawcą rozwiązań optymalizacji WAN, firmą Blue Coat, która ma na celu zapewnienie współdziałania urządzeń obu firm.
Poszerzona definicja NAC
Józef Muszyński, IDG News Service
W opublikowanym raporcie, Forrester Research stwierdza, że poszerzona definicja NAC (Network Access Control) doprowadzi w roku przyszłym do szerszego stosowania większej liczby nowych mechanizmów w produktach NAC.
Enterasys oferuje własne oprogramowanie oceny punktów końcowych
Józef Muszyński, IDG News Service
Firma włączyła do pakietu NAC nowy, własny moduł oceny podatności punktów końcowych sieci.
NAC dla ostrożnych
Józef Muszyński, IDG News Service
Nikt rozsądny nie wdraża technologii NAC w całości, w ramach jednego podejścia. Bradford Networks zapewnia zestaw opcji dla użytkowników preferujących ostrożne podejście do problemu wrażania NAC.
McAfee: ujednolicona kontrola dostępu do sieci
Józef Muszyński
Firma ujednoliciła podejście do problemu kontroli dostępu do sieci (NAC - Network Access Control) - Unified Secure Access łączy bezpieczeństwo sieci i punktów końcowych z kontrolą dostępu oraz centralne zarządzanie za pomocą oprogramowania McAfee ePolicy Orchestrator (ePO).
NAC w roli monitora procesów biznesowych
Józef Muszyński, IDG News Service
Technologia NAC (Network Acceess Control) może być używana do zadań zupełnie odmiennych, niż jej oryginalne przeznaczenie. Jednym z takich zadań może być powiadamianie o zdarzeniach w procesach biznesowych.
Poprzednia
strona
1
2
3
4
5
...
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »