Managed Network Access Control (MSSP): NAC Pure
Allgeier CyRis betreibt als Managed Security Service Provider Ihre Netzwerkzugangskontrolle –
mit Echtzeit-Transparenz, automatisierter Zugriffskontrolle und schneller Isolation kompromittierter Geräte.
mit Echtzeit-Transparenz, automatisierter Zugriffskontrolle und schneller Isolation kompromittierter Geräte.
Herstellerunabhängig, DSGVO-konform, Made in Germany
Welche Probleme löst NAC Pure?
Klarer Fokus auf: Geräte sehen. Zugriffe steuern. Risiken sofort begrenzen.
- Keine vollständige Geräteübersicht → Echtzeit-Discovery & Topologieansichten über alle Standorte
- Unklare Zugriffsregeln/Shadow-IT → Policy-basierte Layer-2-Zugangskontrolle + Quarantäne unbekannter Geräte
- Lateral Movement & kompromittierte Endgeräte → Automatisierte Bedrohungsabwehr durch Isolation
- Komplexe Unternehmensintegration → Vollständige API zur einfachen Integration
- Ausufernde IT Kosten → Kosteneffiziente Lösung mit Fokus auf die wichtigen Funktionen
NAC als Managed Service sorgt für klare Kontrolle
Wir betreiben Network Access Control – planbar, messbar, flexibel.
- Kick-off & Zielbild: Zonen/Segmente, kritische Bereiche, Betriebsmodell, Eskalation
- Onboarding: Netzwerk-Discovery, Baseline (Trusted Devices), Rollen & Policies
- Policy-Set: Wer darf wo rein? (Geräteklassen, Standorte, VLAN/Segmente, Quarantäne)
- Regelbetrieb: Monitoring, Alarme, automatische Isolation (modellabhängig)
- Reporting: Geräte-/Zugriffsübersichten, Segmentierungsstatus, Ereignisse (Management & IT)
- Reviews: regelmäßige Anpassung von Scopes, Regeln und Segmenten
Netzwerkvisualisierung (Network Discovery & Visualization).
Alle Module auf einen Blick.
Individuell kombinierbar, jederzeit erweiterbar.
Netzwerkzugangskontrolle (Layer 2 NAC)
Netzwerksegmentierung (Smart VLAN)
Bedrohungsabwehr (Automated Threat Response)
Visualisierung & Discovery
Smart Fingerprinting
Netzwerkzugangskontrolle (Layer 2 NAC)
Gerätezugriffe werden auf OSI-Schicht 2 überprüft und anhand von Richtlinien zugelassen oder blockiert. Unbekannte Geräte landen automatisch in Quarantäne.
Netzwerksegmentierung (Smart VLAN)
Effektive Trennung von Netzwerkbereichen – z. B. Produktion, HR oder Verwaltung – zur Reduktion der Angriffsfläche.
Bedrohungsabwehr (Automated Threat Response)
Erkennung verdächtiger Aktivitäten, sofortige Isolierung kompromittierter Geräte, Integration in bestehende Security-Workflows.
Visualisierung & Discovery
Automatische Geräteerkennung, interaktive Topologieansichten und Echtzeitüberwachung aller Netzwerkverbindungen.
Smart Fingerprinting
Eindeutige Identifikation durch Kombination mehrerer Merkmale wie MAC, IP, DNS, Betriebssystem und offene Ports.
So läuft die Zusammenarbeit
- Kick-off: Ziele, Segmente, Standorte, Rollen, Eskalation
- Discovery: Geräteerkennung + Baseline/Trusted Devices
- Policies: Zugang, Quarantäne, VLAN/Segmente, Gerätegruppen
- Roll-out: Stufenweise Aktivierung (z. B. zunächst Visibility, dann Control/Protect)
- Betrieb & Review: Monitoring, Reporting, Anpassung von Regeln/Segmenten
Erfahrung und Experten-Know-how.
