Rozwiązanie Extreme Control chroni dane poprzez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Polityki Extreme Control umożliwiają na zezwalanie, odrzucanie, priorytetyzację, nastawianie limitów szybkości, przekierowanie i prowadzenie audytu pracy sieci. To wszystko na podstawie tożsamości użytkownika, czasu, umieszczenia, typu urządzenia i innych parametrów, związanych z otaczającym środowiskiem.
Extreme Control to jedno rozwiązanie, stworzone by współpracować z infrastrukturami sieciowymi zbudowanymi z urządzeń różnych producentów i z odmiennych technologii. Zapewnia prostotę wdrożenia, skalowalność pracy , skuteczne łagodzenie zagrożeń oraz łatwość zarządzania. Rozwiązanie Extreme Control opiera się na standardach i jest zaprojektowane przy użyciu otwartej architektury – dla uzyskania maksymalnej interoperacyjności z różnorodnymi środowiskami IT
Rozwiązanie Extreme Control jest centralnie zarządzane przez jeden pakiet oprogramowania, zapewniający, że użytkownicy i punkty końcowe zawsze posiadają dostęp do odpowiednich zasobów sieci, podczas gdy krytyczne systemy i procesy biznesowe są chronione przed nadużyciami i naruszeniami
Oprogramowanie Extreme Control zapewnia bezpieczne, oparte na politykach zarządzanie. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie, co upraszcza implementację i bieżąca administrację. Funkcja zarządzania Extreme Access Control zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do sieci i dostarcza szczegółowe raporty na temat niechronionych elementów sieci. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. Extreme Control przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami i produktami bezpieczeństwa Extreme Networks. Dla przykładu, zarządzanie NAC łatwo integruje się z funkcją zarządzania politykami by umożliwić realizację opartych na rolach środków kontroli dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego – kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez Automated Security
Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania SecurityInformation and Event Manager (SIEM) – Extreme i innych dostawców – do dokładnego wskazywania źródła zagrożenia.
Zarządzanie NAC w ramach Extreme Control Center zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs kontroli – OneView – ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smartfony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej – w dowolnym czasie i miejscu.