Accesso alla zero-trust

Monitora tutto e tutti nella tua rete

fabric solutions network access 250x250

La crescita di dispositivi non sicuri o sconosciuti collegati alla rete, insieme a una serie di violazioni dovute a credenziali sottratte, ha causato un allentamento della fiducia. Gli amministratori di rete devono adottare un approccio zero-trust per l’accesso alla rete. Le soluzioni Fortinet Network Access offrono la sicurezza dei dispositivi necessaria per visualizzare e controllare tutti i dispositivi e gli utenti nell’ambito dell’intera rete. Grazie alla protezione proattiva degli endpoint, le organizzazioni possono avere la certezza che le loro reti siano al riparo dalle minacce più recenti. 

Protezione di dispositivi ed endpoint IoT

Protezione di dispositivi ed endpoint IoT

Consente di identificare e proteggere i dispositivi e gli endpoint IoT sconosciuti che accedono alla rete. L’integrazione di visibilità, controllo e protezione avanzata degli endpoint garantisce la sicurezza delle organizzazioni.

Visibilità

Consente di vedere tutti i dispositivi in rete con identificazione, profilazione e scansione delle vulnerabilità di ogni dispositivo. 

Controllo dinamico

Utilizza la microsegmentazione dinamica per controllare i dispositivi in rete. Supporta anche la segmentazione intent-based.

Gestione di identità e accessi

Gestione di identità e accessi

Identifica gli utenti che accedono alla rete con estrema affidabilità. L’autenticazione sicura è fondamentale per l’implementazione di una policy di sicurezza efficace: molte delle violazioni di sicurezza più dannose di oggi sono state causate da account utente e password compromessi. Tali violazioni sono state aggravate da utenti con livelli di accesso inappropriati.

Servizi di autenticazione

Servizi di autenticazione centralizzata per il Fortinet Security Fabric, inclusi servizi di Single Sign-On, di gestione dei certificati e di gestione degli utenti guest.

Autenticazione a due fattori

Conferma l’identità degli utenti aggiungendo un secondo fattore al processo di autenticazione tramite token basati su dispositivi fisici e app mobili.