Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

U denkt dat u weet wat Network Access Control is? Grote kans van niet

30 november 2021 - 15:184 minuten leestijdAdvertorialWerkplek & BeheerSoliton Systems
Redactie Computable
Redactie Computable

Sinds het begin van deze eeuw gebruiken bedrijven netwerktoegangsbeheer (NAC) om hun netwerk te bewaken en te reguleren, een optimale werkervaring voor werknemers en gasten te creëren en de prestaties te verbeteren. Met de technologische vooruitgang zijn de mogelijkheden van NAC's meegegroeid. Ze moeten omgaan met de proliferatie van aangesloten apparaten en het nieuwe werken. Vandaag kan een bedrijf dat een netwerk beheert niet meer zonder NAC.

NAC zorgt ervoor dat alleen gebruikers met geauthentiseerde en veilige apparaten (wel of geen bedrijfseigendom) op het netwerk kunnen inloggen. Zodra ze op het netwerk zijn, regelt NAC welke toegang tot het netwerk gebruikers krijgen en bewaakt en registreert het hun activiteiten. Het 3A principe van NAC:

  • Authenticatie – Wie bent u? Kunt u dit bewijzen?
  • Autorisatie – Wat mag u doen op het netwerk
  • Accounting – Wat bent u aan het doen en hoe lang

Hoe werkt NAC precies?

Wanneer een apparaat probeert in te loggen op een netwerk dat wordt gereguleerd door NAC, vindt er een reeks gebeurtenissen plaats:

Identificatie – Allereerst identificeert de NAC de gebruiker. Het afgegeven certificaat wordt doorgaans opgeslagen in de Computerstore om de toegang mogelijk te maken voordat de gebruiker inlogt. Indien nodig wordt in een tweede stap ook de gebruiker en het groepslidmaatschap gecontroleerd.

  • Wie is het?
  • Is het een bekende gebruiker?
  • Tot welk deel probeert de gebruiker toegang te krijgen?
  • Waar bevindt de gebruiker zich?
  • Wanneer werd het verzoek om toegang ingediend?
  • Hoe is het verzoek ingediend (kabel, wifi, VPN)?
  • Toewijzen van een rol – NAC bepaalt welke delen van het netwerk toegankelijk zijn en welke niet
  • Handhaving – NAC kan de toegang ontzeggen tot delen waar bepaalde gebruikers niet worden toegelaten

Als een NAC-systeem om de een of andere reden een gebruiker of apparaat de toegang weigert, plaatst het deze in een afgeschermde omgeving met beperkte of geen toegang tot het netwerk. Dit zorgt ervoor dat er geen onbevoegde apparaten op het netwerk komen en dit vermindert het risico op cybercriminaliteit.

Digitale certificaten zorgen voor een betere beveiliging

Een digitaal certificaat is een legitimatiebewijs dat een bij het netwerk bekende gebruiker (en vaak hun apparaat) identificeert. D.m.v. authenticatie op basis van certificaten kan een bedrijf controleren of alle apparaten die op haar netwerk zijn aangesloten, geautoriseerd zijn. Digitale certificaten geven gebruikers de eerste keer en elke keer toegang tot de juiste delen van het netwerk, waardoor er minder vragen hoeven te worden gesteld aan IT-ondersteuningsteams. Voor bedrijven zijn digitale certificaten schaalbaar – het is nog nooit zo eenvoudig geweest om apparaten aan het netwerk toe te voegen; onontbeerlijk wanneer er meer apparaten dan ooit zijn en steeds meer werknemers op afstand inchecken.


Soliton Keymanager – Killing the bad reputation of digital certificates​

Eenvoudige toegang, zelfs voor onbeheerde apparaten

Het mooie van het gebruik van digitale certificaten voor authenticatie (in tegenstelling tot gebruikersnamen en wachtwoorden) is dat ze uitgegeven kunnen worden op apparaten die uw bedrijf niet beheert zonder daarbij uw IT-team lastig te vallen. Controleer of uw oplossing certificaten naar onbeheerde externe systemen kan distribueren, zoals persoonlijke apparaten of de apparaten van partners en contractanten. Zorg er bovendien voor dat er geen specifiek management voor mobiele apparaten meer nodig is om deze certificaten te implementeren, zodat gebruikers eenvoudig en veilig digitale certificaten op hun systemen kunnen installeren.

100% solide, specifieke NAC-oplossing

Als u op zoek bent naar een 100% solide, specifieke NAC-oplossing, dan wilt u er zeker van zijn dat het alles biedt wat u nodig heeft om uw netwerk te beveiligen, de toegang te reguleren en de prestaties te verbeteren. En, natuurlijk zijn er een paar dingen die u niet wilt, zoals:

  • vendor lock-in
  • Het gebruik van agents op het eindpunt – wat tot ‘complex life cycle management’ leidt
  • posture-controle

Bekijk voor meer informate de video: “Soliton NetAttest EPS – Setup within 5 minutes”

Uw gegevens zijn te kostbaar om ze aan iets anders toe te vertrouwen.

Om goed te functioneren in de huidige ‘connected’-omgeving, waarin mensen toegang moeten hebben tot uw netwerk, heeft uw bedrijf het beste NAC-systeem nodig. Uw gegevens zijn te kostbaar om ze aan iets anders toe te vertrouwen. Een NAC is echter meer dan een beveiligingsoplossing. Het creëert een productieve werkomgeving voor uw team en levert een indrukwekkende, naadloze ervaring voor uw gasten.

Waarom elke bedrijf een NAC-oplossing nodig heeft

Om veilige toegang tot uw netwerk te garanderen, heeft u het beste NAC-systeem nodig. Uw gegevens zijn te kostbaar om aan iets anders toe te vertrouwen. Download nu uw exemplaar ‘Waarom elk bedrijf een oplossing voor netwerktoegangscontrole nodig heeft’.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    AchtergrondData & AI

    Een stortvloed aan ai-tools; ServiceNow drinkt zijn eigen champagne

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    ActueelCarrière

    Unica-ceo Andringa: ‘Wij nemen de regiefunctie nog steviger in handen’

    ActueelCloud & Infrastructuur

    Eerste overname IT Local onder Smizer: Infotune ICT

    ActueelOverheid

    Rijk moet meer vissen uit eigen ict-vijvers

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs