{"id":15635,"date":"2024-03-04T07:45:52","date_gmt":"2024-03-04T07:45:52","guid":{"rendered":"https:\/\/ramsdata.com.pl\/oferta\/tecnologias\/nac-endpoint-security-nueva-generacion\/"},"modified":"2025-06-23T17:29:25","modified_gmt":"2025-06-23T17:29:25","slug":"nac-endpoint-security-nueva-generacion","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/es\/oferta\/tecnologias\/nac-endpoint-security-nueva-generacion\/","title":{"rendered":"Nac Endpoint Security Nueva generaci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15635\" class=\"elementor elementor-15635 elementor-11357\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-56ecedad e-flex e-con-boxed e-con e-parent\" data-id=\"56ecedad\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-de0e85e e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"de0e85e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1aaddd3e elementor-widget elementor-widget-heading\" data-id=\"1aaddd3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">NAC Y SEGURIDAD DE PUNTOS FINALES DE NUEVA GENERACI\u00d3N\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2161080 e-flex e-con-boxed e-con e-parent\" data-id=\"2161080\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6f97420d e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"6f97420d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d857cb6 elementor-widget elementor-widget-text-editor\" data-id=\"5d857cb6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AddNet asegura el acceso a la red mediante la compatibilidad integrada con la autenticaci\u00f3n y autorizaci\u00f3n 802.1x basada en la direcci\u00f3n MAC. AddNet puede habilitar la comunicaci\u00f3n de red a un dispositivo autenticado y asignar el dispositivo a las VLAN adecuadas en funci\u00f3n de las pol\u00edticas implementadas basadas en la direcci\u00f3n MAC. La funcionalidad NAC de la soluci\u00f3n de Novicom es independiente del proveedor y permite implantar un acceso seguro a la red con independencia del origen de los conmutadores. Sin embargo, para sacar el m\u00e1ximo partido de AddNet NAC, es necesario que la infraestructura de red admita el est\u00e1ndar de autenticaci\u00f3n 802.1x \/ MAC. Este requisito lo cumplen actualmente la mayor\u00eda de los conmutadores de los principales proveedores.<\/p><p>La ventaja de AddNet NAC es su sencilla implantaci\u00f3n en redes grandes y distribuidas. Tambi\u00e9n es posible desplegar NAC en ubicaciones remotas, lo que permite un acceso seguro incluso si no se puede acceder a la ubicaci\u00f3n central. Esto se consigui\u00f3 integrando el servidor Radius en servidores de trabajo remotos de AddNet.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4f3fe8ec e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"4f3fe8ec\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-635f69f3 elementor-widget elementor-widget-image\" data-id=\"635f69f3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"241\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/02\/producenci_novicom.png.webp\" class=\"attachment-full size-full wp-image-12824\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d686db5 e-flex e-con-boxed e-con e-parent\" data-id=\"d686db5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-27c4aa47 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"27c4aa47\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-520f7eed elementor-widget elementor-widget-heading\" data-id=\"520f7eed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Autenticaci\u00f3n 802.1x\/mac<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-46cdd919 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"46cdd919\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-c4b5f0 e-con-full e-flex e-con e-child\" data-id=\"c4b5f0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-219c8eb elementor-widget elementor-widget-text-editor\" data-id=\"219c8eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para la funcionalidad NAC, AddNet utiliza el protocolo RADIUS est\u00e1ndar, que admite la opci\u00f3n de autenticaci\u00f3n 802.1x \/ MAC. Implementar 802.1x completo de la forma tradicional conlleva muchas dificultades adicionales relacionadas con los solicitantes para todos los dispositivos de red y el mantenimiento de certificados actualizados. Tambi\u00e9n existen riesgos adicionales, como la necesidad de gestionar excepciones: no todas las plataformas y dispositivos disponen de suplicantes para ellos. A menudo, por este motivo, los puertos de red de dichos dispositivos se colocan fuera del servicio 802.1x. La posible conexi\u00f3n de otro dispositivo a este puerto implica la exposici\u00f3n a un acceso no autorizado a los recursos de red de la organizaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8526f18 e-con-full e-flex e-con e-child\" data-id=\"8526f18\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d455946 elementor-widget elementor-widget-text-editor\" data-id=\"d455946\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La mayor\u00eda de los usuarios de AddNet prefieren poder utilizar mecanismos NAC en forma de autenticaci\u00f3n de direcciones MAC con protecci\u00f3n adicional. Esto significa que los dispositivos se autentican por sus direcciones MAC. Una supervisi\u00f3n eficaz es capaz de realizar un seguimiento de muchos par\u00e1metros en tiempo real y, por tanto, notifica al administrador la existencia de un dispositivo con una MAC modificada. Este enfoque para NAC se acerca mucho a la funcionalidad completa de 802.1x sin necesidad de implementar la administraci\u00f3n y gesti\u00f3n de excepciones a largo plazo.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5e9d46d e-con-full e-flex e-con e-child\" data-id=\"5e9d46d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c7df510 elementor-widget elementor-widget-text-editor\" data-id=\"c7df510\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La implementaci\u00f3n de la autenticaci\u00f3n MAC de AddNet forma parte de la implementaci\u00f3n DDI est\u00e1ndar y no existen requisitos adicionales aparte de la configuraci\u00f3n del hardware de red. A\u00f1adir unas pocas l\u00edneas adicionales en la configuraci\u00f3n del equipo de red permite utilizar inmediatamente la funcionalidad NAC. Desde la perspectiva de AddNet, s\u00f3lo es necesario establecer los par\u00e1metros de comunicaci\u00f3n para los servidores RADIUS.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-231213b e-flex e-con-boxed e-con e-parent\" data-id=\"231213b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-904f8ef e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"904f8ef\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e6777d elementor-widget elementor-widget-heading\" data-id=\"5e6777d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">autorizaci\u00f3n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b45668f e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"b45668f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ef35e40 e-con-full e-flex e-con e-child\" data-id=\"ef35e40\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c60380 elementor-widget elementor-widget-text-editor\" data-id=\"5c60380\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Otra caracter\u00edstica importante de AddNet es la gesti\u00f3n de autorizaciones. Una vez autenticado el dispositivo -el acceso del dispositivo a la comunicaci\u00f3n de red se basa en su identidad-, el siguiente paso es el proceso de autorizaci\u00f3n, que determina a qu\u00e9 red (VLAN) debe asignarse el dispositivo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6027bba e-con-full e-flex e-con e-child\" data-id=\"6027bba\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-99d9a94 elementor-widget elementor-widget-text-editor\" data-id=\"99d9a94\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El puerto de conmutaci\u00f3n correspondiente adopta la configuraci\u00f3n como puerto de acceso para la VLAN correspondiente. Por tanto, el dispositivo s\u00f3lo puede comunicarse con la VLAN que tiene asignada.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-87b9dcf e-con-full e-flex e-con e-child\" data-id=\"87b9dcf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-469aaeb elementor-widget elementor-widget-text-editor\" data-id=\"469aaeb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La autorizaci\u00f3n, al igual que la autenticaci\u00f3n 802.1 \/MAC, est\u00e1 controlada por Radius, que forma parte del servidor de trabajo AddNet. La ventaja de este modelo es que no es necesario configurar una VLAN para cada switch. Los conmutadores son controlados din\u00e1micamente por AddNet y el dispositivo se a\u00f1ade a una red espec\u00edfica seg\u00fan sea necesario.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cf0ee57 e-con-full e-flex e-con e-child\" data-id=\"cf0ee57\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e88bb40 elementor-widget elementor-widget-text-editor\" data-id=\"e88bb40\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De esta forma, conseguimos un estado en el que no importa a qu\u00e9 switch est\u00e9 conectado un dispositivo, sino que \u00e9ste siempre obtendr\u00e1 su direcci\u00f3n IP y ser\u00e1 asignado a la VLAN adecuada.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d45be37 e-flex e-con-boxed e-con e-parent\" data-id=\"d45be37\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-98fdbf1 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"98fdbf1\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8991eb1 elementor-widget elementor-widget-image\" data-id=\"8991eb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"54\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-300x54.png.webp\" class=\"attachment-large size-large wp-image-14049\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-971e888 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"971e888\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-af4638e e-con-full e-flex e-con e-child\" data-id=\"af4638e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d582104 elementor-widget elementor-widget-heading\" data-id=\"d582104\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Control de acceso a la red de pr\u00f3xima generaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8646717 elementor-widget elementor-widget-text-editor\" data-id=\"8646717\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>MetaAccess impide que los dispositivos de riesgo accedan a redes locales y aplicaciones en la nube como Office 365, Salesforce y Dropbox. Gracias a la tecnolog\u00eda de prevenci\u00f3n avanzada de amenazas, MetaAccess realiza pruebas exhaustivas de seguridad y cumplimiento de normativas en los dispositivos antes de permitir que accedan a los datos corporativos, al tiempo que ofrece contramedidas en caso de que se produzca un problema.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6a1b2a8 e-con-full e-flex e-con e-child\" data-id=\"6a1b2a8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e4da2cb elementor-widget elementor-widget-heading\" data-id=\"e4da2cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Garantizar la seguridad y la conformidad de los dispositivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-331951b elementor-widget elementor-widget-text-editor\" data-id=\"331951b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Con el crecimiento y la popularidad de (BYOD) y (SDP), cada vez se accede m\u00e1s a los datos corporativos mediante dispositivos no gestionados y potencialmente incompatibles o arriesgados. En esta situaci\u00f3n, MetaAccess permite a las organizaciones aplicar las normas de seguridad internas y cumplir los requisitos de seguridad y conformidad en todos los dispositivos que acceden a los datos corporativos, independientemente de si los dispositivos son propiedad de la empresa o no.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e8fe239 e-flex e-con-boxed e-con e-child\" data-id=\"e8fe239\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-861db08 elementor-widget elementor-widget-heading\" data-id=\"861db08\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Garantizar la seguridad y la conformidad de los dispositivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f5ba2a0 e-flex e-con-boxed e-con e-child\" data-id=\"f5ba2a0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-58868bf e-flex e-con-boxed e-con e-child\" data-id=\"58868bf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86388a0 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"86388a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Detecci\u00f3n de infecciones en dispositivos con m\u00faltiples motores antivirus mediante la plataforma MetaDefender<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verificaci\u00f3n exhaustiva del cumplimiento de las pol\u00edticas de seguridad<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Detecci\u00f3n y etiquetado de m\u00e1s de 5.000 aplicaciones autorizadas por el fabricante<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-62f86c6 e-flex e-con-boxed e-con e-child\" data-id=\"62f86c6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-94036f1 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"94036f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Autenticaci\u00f3n de usuarios y control de bloqueo de pantalla<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verificaci\u00f3n exhaustiva del cumplimiento de las pol\u00edticas de seguridad<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Detecci\u00f3n de lagunas y vulnerabilidades en el dispositivo<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>NAC Y SEGURIDAD DE PUNTOS FINALES DE NUEVA GENERACI\u00d3N AddNet asegura el acceso a la red mediante la compatibilidad integrada con la autenticaci\u00f3n y autorizaci\u00f3n 802.1x basada en la direcci\u00f3n MAC. AddNet puede habilitar la comunicaci\u00f3n de red a un dispositivo autenticado y asignar el dispositivo a las VLAN adecuadas en funci\u00f3n de las pol\u00edticas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15624,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15635","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/comments?post=15635"}],"version-history":[{"count":4,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15635\/revisions"}],"predecessor-version":[{"id":39175,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15635\/revisions\/39175"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15624"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/media?parent=15635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}