Domande con tag 'byod'

2
risposte

differenze tra meraki e pwn pulse [chiuso]

Sto lavorando all'inizio di un incarico di scrittura in cui documenterò una tecnologia emergente nella sicurezza delle informazioni. Ho trovato questo difficile perché, con l'emergere della nuova tecnologia per quanto riguarda i nuovi vettori di...
posta 25.03.2016 - 19:21
1
risposta

Chi sta parlando al mio portatile? Nessun ambiente PCAP o firewall in ambiente BYOD

Esiste un metodo o un log di linux per registrare gli indirizzi IP (e altri dati di rete) che stanno tentando di parlare con un portatile seduto all'interno di una rete aziendale da quel laptop senza eseguire pcap-- pensando all'ambiente BYOD?...
posta 06.03.2017 - 23:55
0
risposte

Dovremmo smettere di usare NAC per la nostra implementazione BYOD e passare a SDP?

Continuiamo a ricevere consigli senza spiegare veramente perché il trasferimento al perimetro definito dal software sia più vantaggioso, anche se utilizziamo già NAC nell'organizzazione. Non capisco le ragioni di questo consiglio e come potrebbe...
posta 29.09.2018 - 13:37
0
risposte

Per implementare EAP-TLS per dispositivi BYOD su una rete wireless campus, dovresti utilizzare solo l'autenticazione macchina?

Per quale motivo avresti bisogno dell'autenticazione utente? Se qualcuno ha un iPhone ed è un membro del campus, avrebbe solo bisogno di un certificato di macchina per il suo iPhone in modo che solo lui possa connettersi alla rete giusto?     
posta 18.07.2017 - 19:50
1
risposta

Che cosa rende sicura una VPN per un'organizzazione quando si connette la macchina infetta da BYOD?

Diversi tipi di malware hanno la capacità di spostarsi lateralmente all'interno dell'infrastruttura aziendale, infettando le macchine connesse all'interno dell'azienda. Mi chiedevo in che modo è possibile che un computer infetto (BYOD) connesso...
posta 05.10.2018 - 19:08