NAICE ELTEX
NAICE
- Централизованное хранение и управление политиками доступа
- Аутентификация пользователей сети по протоколу 802.1X (RADIUS)
- Аутентификация устройств, подключенных к сети по MAC-адресам (MAC Authentication Bypass)¹
- Аутентификация администраторов оборудования сети по протоколу TACACS+¹
- Регистрация новых пользователей в сети (BYOD – Bring Your Own Device)²
- Сегментация пользователей
Network Access and Information Control Engine
Eltex-NAICE (Network Access and Information Control Engine) — система управления доступом к сети предприятия и оборудованию. Управление системой осуществляется с помощью современного web-интерфейса. Решение для управления и контроля доступа к сети (проводной, беспроводной, VPN) предназначено для централизованного управления политиками доступа пользователей к проводной сети и сети Wi-Fi.
NAICE является мультивендорным решением, которое поддерживает взаимодействие по протоколу RADIUS.
Сервис AAA
NAICE объединяет сервисы аутентификации, авторизации и учета событий² (AAA), оценки состояния, профи-лирования и управления гостевым доступом в рамках единой платформы. Система выявляет и классифицирует устройства, а также обеспечивает нужный уровень доступа.
Протокол RADIUS
Данный протокол используется для аутентификации, авторизации и учета. Сервер RADIUS использует базу данных пользователей, которая содержит данные проверки подлинности для каждого пользователя. Использование протокола RADIUS обеспечивает дополнительную защиту при доступе к ресурсам сети.
MS Active Directory и LDAP-сервер
Система NAICE интегрирована с базой пользователей, их атрибутами и группами из/в Microsoft Active Directory (MS AD) и LDAP³.
Bring Your Own Device (BYOD)²
BYOD — это политика, которая обеспечивает безопасное использование в сети предприятия собственных устройств сотрудников. Внедрение конценпции BYOD на предприятии можно органично вписать в существу-ющую модель информационной безопасности благодаря использованию системы NAICE.
¹ Реализация в 2024 году.
² Реализация в 2025 году.
³ Поддержка LDAP имеет ряд технических ограничений.
Функциональные возможности
- Идентификация, аутентификация, авторизация пользователей и администраторов, предоставление прав в соответствии с принадлежностью их к группам или ролям
- Регистрация и мониторинг событий доступа²
- Профилирование устройств, подключающихся к сети¹
- Управление жизненным циклом гостевого доступа²
- Оценка состояния информационной безопасности устройств, подключающихся к сети²
- Передача событий аутентификации и авторизации в SIEM-систему²
- Централизованное хранение и управление политиками доступа
- Аутентификация и авторизация пользователей сети на основе политик по протоколу 802.1X EAP-PEAP, PAP, MSCHAPv2
- Интеграция с MS Active Directory (MS AD) и LDAP
- Аутентификация администраторов оборудования сети по протоколу TACACS+¹
- Регистрация новых пользователй в сети (BYOD — Bring Your Own Device)²
- Сегментация пользователей
- MAB-авторизация и базовое профилирование¹
- Поддержка протокола EAP-TLS (авторизация на основе сертификатов)¹
Схема применения
¹ Реализация в 2024 году.
² Реализация в 2025 году.
Будьте первым!