Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
NAC
Temat: NAC
Czego użytkownicy oczekują od NAC?
Józef Muszyński
Prawie połowa użytkowników oczekuje od tej technologii możliwości kontrolowania dostępu użytkowników do sieci, podczas gdy jedna trzecia chce mieć możliwość zapewniania zgodności punktów końcowych sieci z wymogami bezpieczeństwa - takie są wyniki badań przeprowadzonych przez dostawcę rozwiązań NAC, firmę Nevis Networks.
Juniper łączy platformy NAC i IDP
Józef Muszyński
Firma włączyła swoją platformę wykrywania wtargnięć do rozwiązań NAC, umożliwiając w ten sposób ograniczanie działań urządzeń, które uzyskały dostęp do sieci po przejściu kontroli kondycji bezpieczeństwa, ale zaczęły stanowić zagrożenie po podłączeniu do sieci.
ForeScout uaktualnia rozwiązanie NAC
Józef Muszyński
Spółka uaktualniła oprogramowanie w swoim urządzeniu CounterACT NAC, dodając nowe mechanizmy oraz możliwość pisania skryptów automatyzujących proces uzupełniania punktu końcowego do stanu zgodnego z obowiązująca polityką bezpieczeństwa.
StillSecure oferuje 'lekki NAC'
Józef Muszyński
Spółka zaoferowała okrojoną wersję swojego oprogramowania Safe Access NAC, ograniczoną jedynie do funkcji monitorowania, która ma wykazywać użytkownikom potrzebę korzystania z pełnego NAC.
NAC: bezpośrednio w sieci czy w paśmie wydzielonym?
Józef Muszyński
Problem, czy urządzenia NAC mają być wpinane bezpośrednio w sieć roboczą czy poza nią, ciągle istnieje i jest wykorzystywany przez dostawców do promowania własnych rozwiązań.
Enterasys: rozszerzenia dla sytemu NAC
Józef Muszyński
Firma uaktualniła zestaw zarządzania NetSight, który zawiera teraz rozszerzenia również dla systemu NAC.
Cisco udostępnia moduł NAC dla oddziałów zamiejscowych
Józef Muszyński
Firma udostępnia moduł NAC typu blade, który można dołączyć do routerów Integrated Services Router (ISR) dla oddziałów zamiejscowych.
Cisco planuje połączenie dwóch schematów NAC
Józef Muszyński
Firma zamierza utworzyć hybrydę swoich schematów NAC(Network Access Control), która ma pogodzić problemy złożoności, utrzymania i szybkości działania, charakterystyczne dla dzisiejszych opcji oferowanych przez firmę.
Enterasys: NAC do ochrony VoIP
Józef Muszyński
Firma zastosowała pakiet swoich technologii o nazwie Secure Open Convegence do ochrony sieci VoIP. Ochrona ta zawiera również rozwiązania NAC.
NAC: rozwiązania Microsoft i TCG bliżej siebie
Józef Muszyński
Trusted Computing Group (TCG) powiąże swój standard oprogramowania uwierzytelniania z platformą kontroli dostępu do sieci Microsoftu. Jest to posuniecie, które może być zasadniczym krokiem w kierunku uzyskania bezproblemowej współpracy technologii NAC pochodzących od różnych dostawców.
Rynek urządzeń egzekwujących NAC podwoi się w tym roku
Józef Muszyński
Szybko rozwijający się rynek urządzeń egzekwujących NAC (Network Access Control) odnotował na przestrzeni lat 2005- 2006 prawie czterokrotny wzrost, osiągając obroty 83 milionów USD. W tym roku, według prognoz Infonetics Research, obroty na tym rynku mają ulec podwojeniu.
Kolejne dziury w NAC
Janusz Chustecki
Niemieccy informatycy odkryli dwie dziury w oprogramowaniu NAC (Network Admission Control) opracowanym przez Cisco, które można wykorzystać do atakowania sieci LAN.
Poprzednia
strona
1
...
4
5
6
7
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »