|
Избранные статьи Самые популярные
Основы NAC-систем
Введение Все устройства, подключаемые к корпоративной или частной сети, потенциально несут риск для организации. Если на устройстве отсутствуют важные обновления операционной системы или...
30 окт., 2025
Комментарии: 0
Настройка EAP-TLS
В рамках данной лабораторной работы мы объясним, что такое протокол аутентификации EAP-TLS, покажем процесс настройки EAP-TLS-соединения в системе AxelNAC, изучим, какие существуют сертификаты и как...
1 июл., 2025
Комментарии: 0
Процесс пилотного внедрения AxelNAC на проекте
В данном документе описаны процессы пилотного внедрения системы контроля доступа к сети AxelNAC на проектах. Стартовая встреча по пилотному внедрению В рамках стартовой встречи необходимо узнать:...
14 июн., 2024
Комментарии: 0
LogIQ. Архитектура программного обеспечения
Общие сведения ПО LogIQ представляет собой систему долговременного хранения и фильтрации событий информационной безопасности (далее СДХ). Основное предназначение системы — получение, обработка,...
14 авг., 2025
Комментарии: 0
Установка AxelNAC из OVA
Версия AxelNAC OVA позволяет быстро запустить AxelNAC в сетевой среде. Она состоит из полностью установленной и предварительно сконфигурированной версии AxelNAC, которая поставляется в виде...
9 апр., 2025
Комментарии: 0
Последние статьи
Техническая поддержка
В случае возникновения ошибок или признаков некорректной работы приложения, следует обратиться в службу технической поддержки. Сервисная поддержка осуществляется по следующим каналам связи: ...
3 дек., 2025
Комментарии: 0
Совместная работа EAP-TLS и сканера WinRS
В рамках данной лабораторной работы мы разберем что такое сканер, как он работает, какие бывают типы сканеров, способы аутентификации и покажем, какие проверки могут быть выполнены с помощью...
2 дек., 2025
Комментарии: 0
Гостевой доступ с согласованием пользователем-спонсором запроса от пользователя-гостя
В данной статье описано, как разрешить пользователям-гостям регистрировать свои устройства, с помощью запроса доступа у пользователя-спонсора. При таком методе аутентификации, пользователь-гость...
1 дек., 2025
Комментарии: 0
Вкладка «Сетевые устройства»
На данной вкладке выполняется настройка и добавление в группу новых сетевых устройств. По умолчанию в таблице отображаются 5 столбцов: Идентификатор — IP-адрес/MAC-адрес/диапазон (CIDR)...
27 нояб., 2025
Комментарии: 0
Блок «Работа бизнес логики»
В данной статье описаны показатели системы, отображаемые в блоке Работа бизнес логики. Данный блок можно разделить на три основных части: Поток событий; Скорость обработки событий конвейером...
27 нояб., 2025
Комментарии: 0
|
Работает на KBPublisher (Программное обеспечение базы знаний)