
D’après Pulse Secure, publié le 18 décembre 2019.
Dans cet article Pulse Secure, découvrez comment exploiter le NAC pour unifier l’accès sécurisé dans l’IT hybride.
Les solutions de contrôle d’accès au réseau (NAC) sont largement déployées afin de sécuriser le réseau d’une organisation contre les menaces. Par ailleurs, elles fonctionnent en appliquant des politiques de sécurité sur les utilisateurs et les appareils qui tentent d’accéder aux ressources sur site. En effet, la transformation numérique a brouillé le périmètre des réseaux et modifié la façon dont les utilisateurs travaillent. Ce qui crée de nombreux défis pour les entreprises : simplifier l’accès et garantir la sécurité sur site et dans le cloud.
Les différents défis abordés dans cet article :
- Absence d’une solution intégrée qui couvre l’accès de l’entreprise
- Absence de politiques bien définies pour les utilisateurs et les périphériques internes
- Augmentation des réglementations légales et de conformité
- Manque de visibilité
- Menaces du BYOD et de l’Internet des objets (IoT)
- Défis liés à l’accès des utilisateurs invités et des entrepreneurs parrainés