OPSWAT MetaAccess – jak weryfikować zgodność urządzeń przed dostępem do sieci

Jedna z najczęstszych luk w politykach bezpieczeństwa brzmi tak: organizacja ma rygorystyczne zasady dotyczące ochrony endpointów – wymagany antywirus, aktualne systemy, szyfrowanie dysku – ale nie ma mechanizmu, który faktycznie weryfikuje spełnienie tych warunków przed każdym połączeniem z siecią. Urządzenie, które rok temu przeszło audyt, dziś może mieć wyłączony antywirus i trzy miesiące opóźnienia w […]