
FortiNAC
FortiNAC es una solución de acceso de confianza cero que supervisa y protege todos los activos digitales conectados a la red empresarial, cubriendo dispositivos que van desde TI, IoT, OT/ICS hasta IoMT. Con un control de acceso a la red que mejora el Fortinet Security Fabric, FortiNAC ofrece visibilidad, control y respuesta automatizada para todo aquello que se conecta a la red. FortiNAC proporciona protección contra amenazas de IoT, extiende el control a dispositivos de red de terceros y organiza la respuesta automática a una amplia gama de eventos de red.
CaracterÃsticas Principales
ESCANEO SIN AGENTE
Detecte e identifique los dispositivos remotos al conectarse a la red
21 MÉTODOS DE PERFILADO
Utilice hasta 21 formas diferentes de determinar la identidad de un dispositivo
COMPATIBILIDAD CON FORTINET SECURITY FABRIC
Saque provecho de la Security Fabric para una mejor visibilidad, aplicación de segmentación y ajustes de políticas
MICROSEGMENTACIÓN
Restrinja estrictamente el acceso a los activos de red para dispositivos identificados
AMPLIO SOPORTE MULTIPROVEEDOR
Interactúe y configure dispositivos de red (conmutadores, AP, firewalls, clientes) de más de 150 proveedores
ESCALABILIDAD
Permite escalar de manera efectiva a ubicaciones de múltiples sitios y es compatible con millones de dispositivos
Cas de Uso
GESTIÓN DE INVENTARIO
Proporciona visibilidad consolidada, clasificación y postura de seguridad. También se puede usar para monitorear y administrar todos los activos digitales.
MICROSEGMENTACIÓN
Establece una política de seguridad basada en reglas que conduce a la segmentación dinámica y microsegmentación de la red.
INCORPORACIÓN DE DISPOSITIVOS Y USUARIOS
Incorpora y gestiona BYOD con capacidades de gestión de invitados y contratistas. FortiNAC puede ver y controlar todos los dispositivos.
PROCESO AUTOMATIZADO
Identifica y asigna eventos de seguridad a notificaciones. Estos se envían a un administrador, seguido de acciones para mitigar las amenazas de manera dinámica.
ORQUESTACIÓN DE SIEM
Controla automáticamente el acceso a la red y responde con flujos de trabajo detallados desde la visibilidad basada en endpoints y los comportamientos en tiempo real.
CONFIANZA CERO PARA DISPOSITIVOS
Permite el acceso menos privilegiado a los recursos de red para dispositivos conectados. También realiza la reautenticación y el monitoreo continuo.