Ajoomal refuerza su catálogo con Access Layers

El producto estrella de Access Layers es Portnox, una solución NAC de última generación.

Publicado el 29 Jun 2011

Ajoomal Asociados, mayorista especializado en soluciones de seguridad y gestión de red, ha cerrado un acuerdo con Access Layers, empresa israelí que vende herramientas para garantizar la integridad de la información y evitar accesos nos deseados. Entre otras cosas, Ajoomal venderá Portnox, el producto NAC estrella de la compañía en España y Portugal.

Portnox es, según el mayorista, el primer producto NAC que identifica los dispositivos que intentan acceder a la red antes de conectarse para comprobar si estos dispositivos son propiedad de la empresa y tienen autorización para acceder a la red corporativa. El principio por el que se rige el producto consiste en implementar un control total de todos los puntos de acceso a la red para asegurarla tanto desde interior como del exterior de la compañía.

“Hasta ahora, muchos profesionales TI exigían una herramienta NAC completa, que no consumiera ancho de banda ni ralentizara los procesos, sin necesidad de instalaciones costosas”, dicen desde el mayorista. Portnox es compatible con el sistema perimetral existente en la compañía y no necesita instalar hardware adicional. Además, soporta más de 10 esquemas de autentificación y se adapta a las necesidades de la empresas para que el equipo TI tenga visibilidad en tiempo real de todos los accesos a los puertos de la red.

Girish Ajoomal, director general de Ajoomal Asociados, una firma que factura cada año alrededor de 2,5 millones de euros, asegura: “Las soluciones de Access Layers se convierten en un complemento indispensable de los sistemas de seguridad perimetral. Es necesario el control total de los dispositivos que acceden a la red de las compañías para conseguir asegurar al 100% los datos que entran y salen de la red corporativa”.

Entre las principales ventajas de Portnox se incluyen: reducción del riesgo en las operaciones; aumento del cumplimiento corporativo; monitorización en tiempo real de la red; múltiples esquemas de autentificación; mecanismo de autorización en 3D o protección de la red de VoIP.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 4