Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

U denkt dat u weet wat Network Access Control is? Grote kans van niet

30 november 2021 - 15:184 minuten leestijdAdvertorialWerkplek & BeheerSoliton Systems
Redactie Computable
Redactie Computable

Sinds het begin van deze eeuw gebruiken bedrijven netwerktoegangsbeheer (NAC) om hun netwerk te bewaken en te reguleren, een optimale werkervaring voor werknemers en gasten te creëren en de prestaties te verbeteren. Met de technologische vooruitgang zijn de mogelijkheden van NAC's meegegroeid. Ze moeten omgaan met de proliferatie van aangesloten apparaten en het nieuwe werken. Vandaag kan een bedrijf dat een netwerk beheert niet meer zonder NAC.

NAC zorgt ervoor dat alleen gebruikers met geauthentiseerde en veilige apparaten (wel of geen bedrijfseigendom) op het netwerk kunnen inloggen. Zodra ze op het netwerk zijn, regelt NAC welke toegang tot het netwerk gebruikers krijgen en bewaakt en registreert het hun activiteiten. Het 3A principe van NAC:

  • Authenticatie – Wie bent u? Kunt u dit bewijzen?
  • Autorisatie – Wat mag u doen op het netwerk
  • Accounting – Wat bent u aan het doen en hoe lang

Hoe werkt NAC precies?

Wanneer een apparaat probeert in te loggen op een netwerk dat wordt gereguleerd door NAC, vindt er een reeks gebeurtenissen plaats:

Identificatie – Allereerst identificeert de NAC de gebruiker. Het afgegeven certificaat wordt doorgaans opgeslagen in de Computerstore om de toegang mogelijk te maken voordat de gebruiker inlogt. Indien nodig wordt in een tweede stap ook de gebruiker en het groepslidmaatschap gecontroleerd.

  • Wie is het?
  • Is het een bekende gebruiker?
  • Tot welk deel probeert de gebruiker toegang te krijgen?
  • Waar bevindt de gebruiker zich?
  • Wanneer werd het verzoek om toegang ingediend?
  • Hoe is het verzoek ingediend (kabel, wifi, VPN)?
  • Toewijzen van een rol – NAC bepaalt welke delen van het netwerk toegankelijk zijn en welke niet
  • Handhaving – NAC kan de toegang ontzeggen tot delen waar bepaalde gebruikers niet worden toegelaten

Als een NAC-systeem om de een of andere reden een gebruiker of apparaat de toegang weigert, plaatst het deze in een afgeschermde omgeving met beperkte of geen toegang tot het netwerk. Dit zorgt ervoor dat er geen onbevoegde apparaten op het netwerk komen en dit vermindert het risico op cybercriminaliteit.

Digitale certificaten zorgen voor een betere beveiliging

Een digitaal certificaat is een legitimatiebewijs dat een bij het netwerk bekende gebruiker (en vaak hun apparaat) identificeert. D.m.v. authenticatie op basis van certificaten kan een bedrijf controleren of alle apparaten die op haar netwerk zijn aangesloten, geautoriseerd zijn. Digitale certificaten geven gebruikers de eerste keer en elke keer toegang tot de juiste delen van het netwerk, waardoor er minder vragen hoeven te worden gesteld aan IT-ondersteuningsteams. Voor bedrijven zijn digitale certificaten schaalbaar – het is nog nooit zo eenvoudig geweest om apparaten aan het netwerk toe te voegen; onontbeerlijk wanneer er meer apparaten dan ooit zijn en steeds meer werknemers op afstand inchecken.


Soliton Keymanager – Killing the bad reputation of digital certificates​

Eenvoudige toegang, zelfs voor onbeheerde apparaten

Het mooie van het gebruik van digitale certificaten voor authenticatie (in tegenstelling tot gebruikersnamen en wachtwoorden) is dat ze uitgegeven kunnen worden op apparaten die uw bedrijf niet beheert zonder daarbij uw IT-team lastig te vallen. Controleer of uw oplossing certificaten naar onbeheerde externe systemen kan distribueren, zoals persoonlijke apparaten of de apparaten van partners en contractanten. Zorg er bovendien voor dat er geen specifiek management voor mobiele apparaten meer nodig is om deze certificaten te implementeren, zodat gebruikers eenvoudig en veilig digitale certificaten op hun systemen kunnen installeren.

100% solide, specifieke NAC-oplossing

Als u op zoek bent naar een 100% solide, specifieke NAC-oplossing, dan wilt u er zeker van zijn dat het alles biedt wat u nodig heeft om uw netwerk te beveiligen, de toegang te reguleren en de prestaties te verbeteren. En, natuurlijk zijn er een paar dingen die u niet wilt, zoals:

  • vendor lock-in
  • Het gebruik van agents op het eindpunt – wat tot ‘complex life cycle management’ leidt
  • posture-controle

Bekijk voor meer informate de video: “Soliton NetAttest EPS – Setup within 5 minutes”

Uw gegevens zijn te kostbaar om ze aan iets anders toe te vertrouwen.

Om goed te functioneren in de huidige ‘connected’-omgeving, waarin mensen toegang moeten hebben tot uw netwerk, heeft uw bedrijf het beste NAC-systeem nodig. Uw gegevens zijn te kostbaar om ze aan iets anders toe te vertrouwen. Een NAC is echter meer dan een beveiligingsoplossing. Het creëert een productieve werkomgeving voor uw team en levert een indrukwekkende, naadloze ervaring voor uw gasten.

Waarom elke bedrijf een NAC-oplossing nodig heeft

Om veilige toegang tot uw netwerk te garanderen, heeft u het beste NAC-systeem nodig. Uw gegevens zijn te kostbaar om aan iets anders toe te vertrouwen. Download nu uw exemplaar ‘Waarom elk bedrijf een oplossing voor netwerktoegangscontrole nodig heeft’.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Werkplek & Beheer

    Microsoft jaagt prijzen M365-abonnementen tot 33 procent omhoog

    Cloud & Infrastructuur

    Kort: Evides selecteert Digital Survival Company en KPMG in zee met Databricks (en meer)

    Cloud & Infrastructuur

    Lenovo start refurbish-dienst voor bedrijven

    Werkplek & Beheer

    Belastingdienst zet door met Microsoft365: ‘geen Europees alternatief beschikbaar’

    Cloud & Infrastructuur

    Bird begint prijzenslag tegen CM.com

    Cloud & Infrastructuur

    Private 5G groeit uit tot ruggengraat van industriële digitalisering

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs