Compliance
Isolieren Sie gefährliche Geräte
Neben der Netzwerkzugangskontrolle wird auch die detaillierte Überprüfung der zugelassenen Systeme auf Einhaltung der Sicherheitsrichtlinien immer wichtiger. In vielen Situationen reichen schon „kleine Sicherheitsverstöße“, um leicht erreichbare Angriffsflächen zu bieten. Eine permanente Überprüfung des „Compliance-Status“ und die automatisierte Durchsetzung der IT-Compliance, sind damit unumgänglich. Mit der macmon compliance bietet macmon secure als erster Hersteller die Option an, mehrere, verknüpfbare Komponenten zu nutzen, um die Unternehmensrichtlinien effektiv durchzusetzen. Entscheidend ist dabei, dass 99% der Unternehmen bereits Systeme im Einsatz haben, die in der Lage sind, den Compliance-Status der Endgeräte zu ermitteln und die Administratoren über Abweichungen zu informieren. Fast alle haben jedoch gemein, dass die effektive Durchsetzung der IT-Compliance in der Regel von Hand oder zumindest reaktiv erfolgen muss. Genau hier bietet die Network Access Control Lösung macmon die entscheidende Unterstützung.
Offene Schnittstelle zu beliebigen Datenquellen
Verwendung beliebiger, herstellerunabhängiger Quellen, um macmon den Compliance-Status eines Endgerätes zu übermitteln. Auch das Anbinden mehrerer unterschiedlicher Quellen auf einmal ist ohne Weiteres möglich.
macmon-eigener antivirus connector
Erlaubt das Anbinden führender AntiVirus-Systeme wie Kaspersky®, Sophos®, Symantec®, McAfee®, G-Data®, F-Secure® oder TrendMicro®, um auf kritische Events reagieren zu können, ohne notwendige Konfigurationen am AntiVirus-Management selbst vornehmen zu müssen.
macmon-eigener Compliance-Agent
Dieser wird zentral über die macmon-GUI verwaltet. Ist bisher nur eine teilweise oder noch keine Lösung im Einsatz, die die Richtlinienkonformität der Endgeräte überprüft, so wird der macmon-Agent eingesetzt.
Integrierte IF-MAP-Technologie
Teilnehmende Produkte können ihren Status im Netzwerk publizieren, während macmon zusätzlich auf entsprechende Meldungen reagieren kann und gefährliche Systeme vom Netzwerk isoliert.
Egal, welche der Komponenten genutzt werden: Als unsicher eingestufte Endgeräte werden entsprechend des Regelwerkes selbsttätig isoliert und ihr Sicherheitsstatus in einem geschützten Umfeld (Quarantäne- oder Remediation-VLAN) aktualisiert. Danach werden die Systeme unmittelbar wieder ihrer ursprünglichen Produktiv-Umgebung zugewiesen.