Compliance

ISOLIEREN SIE GEFÄHRLICHE GERÄTE

Neben der Netzwerkzugangskontrolle wird auch die detaillierte Überprüfung der zugelassenen Systeme auf Einhaltung der Sicherheitsrichtlinien immer wichtiger. In vielen Situationen reichen schon „kleine Sicherheitsverstöße“, um leicht erreichbare Angriffsflächen zu bieten. Eine permanente Überprüfung des „Compliance-Status“ und die automatisierte Durchsetzung der IT-Compliance, sind damit unumgänglich. Mit der macmon compliance bietet macmon secure als erster Hersteller die Option an, mehrere, verknüpfbare Komponenten zu nutzen, um die Unternehmensrichtlinien effektiv durchzusetzen. Entscheidend ist dabei, dass 99% der Unternehmen bereits Systeme im Einsatz haben, die in der Lage sind, den Compliance-Status der Endgeräte zu ermitteln und die Administratoren über Abweichungen zu informieren. Fast alle haben jedoch gemein, dass die effektive Durchsetzung der IT-Compliance in der Regel von Hand oder zumindest reaktiv erfolgen muss. Genau hier bietet die Network Access Control Lösung macmon die entscheidende Unterstützung.

Offene Schnittstelle zu beliebigen Datenquellen

Verwendung beliebiger, herstellerunabhängiger Quellen, um macmon den Compliance-Status eines Endgerätes zu übermitteln. Auch das Anbinden mehrerer unterschiedlicher Quellen auf einmal ist ohne Weiteres möglich.

macmon-eigener antivirus connector

Erlaubt das Anbinden führender AntiVirus-Systeme wie Kaspersky®, Sophos®, Symantec®, McAfee®, G-Data®, F-Secure® oder TrendMicro®, um auf kritische Events reagieren zu können, ohne notwendige Konfigurationen am AntiVirus-Management selbst vornehmen zu müssen.

macmon-eigener Compliance-Agent

Dieser wird zentral über die macmon-GUI verwaltet. Ist bisher nur eine teilweise oder noch keine Lösung im Einsatz, die die Richtlinienkonformität der Endgeräte überprüft, so wird der macmon-Agent eingesetzt.

Integrierte IF-MAP-Technologie

Teilnehmende Produkte können ihren Status im Netzwerk publizieren, während macmon zusätzlich auf entsprechende Meldungen reagieren kann und gefährliche Systeme vom Netzwerk isoliert.

Egal, welche der Komponenten genutzt werden: Als unsicher eingestufte Endgeräte werden entsprechend des Regelwerkes selbsttätig isoliert und ihr Sicherheitsstatus in einem geschützten Umfeld (Quarantäne- oder Remediation-VLAN) aktualisiert. Danach werden die Systeme unmittelbar wieder ihrer ursprünglichen Produktiv-Umgebung zugewiesen.

Nehmen Sie jetzt Kontakt auf und Testen Sie unser Produkt 30 Tage kostenlos!

Alle weiteren Module des Premium Bundles: