La función principal del sistema de control de acceso a la red es servir como infraestructura para que las empresas resuelvan problemas de gestión de seguridad y proporcionar una plataforma de soporte directo para la seguridad de la red, la gestión de terminales y la gestión de seguridad de la información de grandes empresas. instituciones. El sistema ha diseñado múltiples escenarios de aplicación, como identificación de dispositivos, acceso a la red de cumplimiento, reconocimiento de identidad, aplicación de políticas y operación y mantenimiento generales, etc., y puede proporcionar un sistema de autenticación de acceso a la red completo y maduro
Poner fin del acceso ilegal a la red
El mecanismo de acceso eficiente estandariza el proceso de acceso a la red. Cinco mecanismos de autenticación de identidad pueden asumir los derechos de acceso a la red. La autenticación de identidad es obligatoria para el acceso del terminal a la red. está prohibido para garantizar que sólo terminales legítimos puedan acceder a la red
Acceso a la tecnología 802.1X
Terminales compatibles con el uso del solicitante 802.1x que viene con el sistema operativo, incluidos teléfonos IP y otros dispositivos terminales tontos y admite autenticación MAB
Lista de intrusiones ilegales
No es necesario configurar el cliente después de la instalación y accederá automáticamente a la red después del inicio. Es compatible con AD. estandarización de la configuración de red de dominio: proporciona parámetros de configuración estándar para docenas de tipos de dispositivos de red
Evaluación de seguridad de red
p>Enlace IPMAC Detección de TELNET Detección de entorno de dominio AD Puerto de computadora terminal, IP y MAC la dirección se registra en el dominio AD y otro contenido de evaluación, según los resultados de la evaluación para determinar si el terminal tiene permiso de acceso a la red
Evaluación de seguridad del host del terminal
Prevención de código malicioso de escritorio remoto, funcionamiento evaluación de parches del sistema, si el terminal está instalado con software de código malicioso, firewall de Windows, vulnerabilidades del sistema operativo y otras pruebas de seguridad, para determinar si tiene permisos de acceso a la red
Evaluación de seguridad de la contraseña del terminal
Contraseña de lista negra Detección de seguridad de contraseña Detección de usuario invitado Detecta si la computadora terminal habilita usuarios invitados, si la política de seguridad de la cuenta está habilitada, si la contraseña del usuario es demasiado simple y determina si el terminal tiene permiso de acceso a la red
Evaluación de seguridad de la aplicación terminal
Juicio de autoridad de acceso a la red Evaluación de seguridad Reparación automática Verifique si el software instalado en la computadora terminal cumple con los requisitos de administración, si los programas que se ejecutan en la computadora cumplen con los requisitos y determine si hay red autoridad de acceso