Product
PORTNOX CORE

PORTNOX CORE

Erkennen,  Kontrollieren und Steuern von Netzwerksicherheitsrisiken in Echtzeit mit einer Netzwerksichtbarkeit und Access-Management-Lösung

Kontrollieren Sie den Zugriff für jeden Benutzer, jedes Gerät, überall

Portnox CORE bietet 100% umsetzbare Sichtbarkeit und Kontrolle aller Geräte, die mit dem Unternehmensnetzwerk verbunden sind. Als softwarebasierte NAM-Plattform (Network Access Management) Netzwerkzugriffskontrolle ermöglicht die patentierte Lösung von Portnox CORE ein effizientes und einfaches Management der Sicherheits- und Compliance-Herausforderungen, denen sich Unternehmen heute stellen müssen. Mit Portnox CORE können sich Geräte nicht verstecken. Durch die Verwendung einer agentenlosen Technologie, die die Echtzeit-Erkennung und Profilerstellung von Geräten über verkabelte, drahtlose und virtuelle Netzwerke ermöglicht, bietet Portnox CORE eine zusätzliche Ebene der Gerätesichtbarkeit und bietet volle Funktionen für Geräteerkennung, Authentifizierung und Compliance. Es bietet einen hochmodernen, einfach zu implementierenden Ansatz für die Netzwerksicherheit, mit dem Sie:

 

Sehen - Erkennen und überwachen Sie jedes Gerät (einschließlich IoT) im Unternehmensnetzwerk mithilfe von agentenloser Technologie - in Echtzeit über alle Netzwerkebenen hinweg.

Kontrollieren - Mindern Sie das Risiko, indem Sie den Zugriff, die Quarantäne oder das Blockieren eines Geräts aktiv beschränken, und ergreifen Sie Maßnahmen, um Sicherheitsprobleme zu minimieren, indem Sie beispielsweise einen fehlenden Patch installieren.

Automatisieren - Ermöglicht automatische Reaktionen und ermöglicht es CISOs, Zeit und Kosten für manuelle Reaktionen zu reduzieren.

 

Gewinnen Sie die Kontrolle über Ihr Netzwerk

Portnox CORE beginnt auf der Infrastruktur-ebene und verbindet sich direkt mit der verkabelten, drahtlosen und virtuellen Infrastruktur. Es liefert kontinuierliche, ereignisgesteuerte Informationen über alle mit dem Netzwerk verbundenen Geräte. Nach der ersten Geräteverbindung unterstützen die Konfigurationsoptionen die fortlaufende Validierung zuvor bereits validierter Geräte. Dadurch wird sichergestellt, dass die Richtlinien eingehalten werden, während sie mit dem Netzwerk verbunden sind, und automatisch auf Änderungen reagiert wird. Während die meisten Network Access Management-Lösungen nicht die Flexibilität aufweisen, die für Unternehmen erforderlich ist, um mit der vollständigen Durchsetzung voranzukommen, entscheiden sich die meisten Portnox CORE-Kunden für eine vollständige Durchsetzung von Anfang an. Portnox CORE bietet flexible Durchsetzungsmaßnahmen basierend auf Gerät, Benutzer, Standort, Authentifizierung und Konformitätsgrad.

Mit Portnox CORE können Sie außerdem den Durchsetzungsprozess erfolgreich implementieren, um den Erfolg zu gewährleisten - beginnend mit dem Überwachungs- / Erkennungsmodus und langsames Ausrollen der automatisierten Durchsetzung auf bestimmte Ports, Switches, VLANs oder Standorte.

Die Architektur von Portnox CORE bietet folgende Vorteile:

  • Stellt eine native Verbindung zu Netzwerkinfrastrukturelementen her
  • Kein  Bereitstellen von Agenten
  • Kein Vertrauen in die Komplexität von 802.1X
  • Echtzeit- und ereignisgesteuerte Geräteerkennung
  • Software-basiert, ohne Geräte
  • IoT-Sichtbarkeits-Radar
  • Optionen für die zentrale oder verteilte Bereitstellung

 

Kommen Sie zum Kern der Netzwerksicherheit mit CORE

Portnox CORE wird auf Windows-Servern (physisch oder virtuell) von einem einzigen Standort aus bereitgestellt und bietet umfassende NAM-Funktionen im gesamten Unternehmen. Für Umgebungen, die eine verteilte Bereitstellung erfordern, unterstützt Portnox CORE dies ohne zusätzliche Kosten.

Im Gegensatz zu vielen herkömmlichen NAM-Plattformen, die Port-Mirroring/Portspiegelung, IP-Bereich Scans, Inventory Directory oder andere passive Methoden zur Verbesserung der Geräte-Sichtbarkeit verwenden, stellt Portnox CORE eine direkte Verbindung über native Protokolle zur Netzwerkinfrastruktur einschließlich Switches, WLC und virtuellen Servern her. Darüber hinaus bietet es eine Echtzeitüberwachung von Netzwerkänderungen.

Zusammengefasst gewährleistet Portnox CORE die Sicherheit Ihres Netzwerks mit:

  • Einer Anbieter-unabhängigen Lösung
  • Agentenlose Architektur
  • IoT Sichtbarkeits-Radar
  • Incident Response Fähigkeiten
  • Software-basierte oder Cloud-Hybrid-Integrationen
  • Multi-Faktor-Verifizierung, um den Zugriff zu ermöglichen

Über uns

Portnox sichert die Unternehmensnetzwerke vernetzter Unternehmen mithilfe seiner „next generation“ Access Control und Management Lösungen. Die Lösungen von Portnox verwalten jeden Benutzer und jedes Gerät und  haben überall Zugriff auf das Netzwerk- einschließlich: Internet of Things (IoT), BYOD, mobile und verwaltete Geräte.

Portnox wurde 2007 gegründet und bietet seinen globalen Kunden einen umfassenden Überblick über die Sichtbarkeit von Geräten und Netzwerken, wodurch Sicherheitsrisiken verringert und die Netzwerkkontrolle verbessert werden. Portnox bietet zwei Lösungen an - CORE für On-Premise NAC und CLEAR für Cloud-basiertes NAC - und ermöglichen es Unternehmen, ihre Infrastruktur zu erweitern, zu optimieren und weiterzuentwickeln und dabei höchste Sicherheit und Compliance zu gewährleisten.

Das Unternehmen wurde von Gartner als reiner Sicherheitsanbieter von Netzwerk-Zugangskontrolllösungen (Network Access Control Lösungen) ausgezeichnet und erhielt 2016 unter anderem den 2016 Global Frost & Sullivan Award for Competitive Strategy Innovation and Leadership sowie anderen Security Industry Awards.. Portnox hat Niederlassungen in den USA und in Europa.

 

EIGENSCHAFTEN UND VORTEILE

Portnox CORE bietet eine intuitive Schnittstelle für die umfassende Kontrolle jedes Geräts, das mit dem Netzwerk verbunden ist. Mit Portnox CORE erhalten Sie Zugang zu notwendigem Wissen,  um das Netzwerk sicher zu halten.

  • 100% umsetzbare Sichtbarkeit
  • 100% Agentenlos
  • Zentralisierte Sicherheit für alle Standorte
  • Hersteller-neutral
  • Schutz vor Sicherheitslücken, die durch Mobile, BYOD und IoT entstehen
  • Einfache Bereitstellung ohne vorherige Schulung oder kontinuierliche Verwaltung
  • Software-basiert und vollständig skalierbar, ohne Hardware Kosteneffizient und erschwinglich für Unternehmen aller Größen
  • Schutz aller Zugriffsebenen, einschließlich drahtlos, Kabel und virtuell
  • Kontinuierliche Risikoüberwachung, die schädliche oder riskante Endpunkte identifiziert und darauf reagiert
  • Kontextbewusstsein

Lokalisieren Sie Geräte, Benutzer, IP, MAC, Anwendungen und mehr mit einem einzigen Klick!

 

Kontakt Facebook Linkedin Youtube