Zarządzanie dostępem do sieci
Zależy ci monitorowaniu dostępu do sieci
Chcesz zwiększyć bezpieczeństwo sieci
Chcesz szybko reagować w przypadku nieautoryzowanego dostępu
Chcesz zminimalizować ryzyko wycieku danych
Rozwiązanie Extreme Control chroni dane poprzez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Polityki Extreme Control umożliwiają na zezwalanie, odrzucanie, priorytetyzację, nastawianie limitów szybkości, przekierowanie i prowadzenie audytu pracy sieci. To wszystko na podstawie jaka jest tożsamość użytkownika, czas, umieszczenie, typ urządzenia i innych parametrów, związanych z otaczającym środowiskiem.
Extreme Control to jedno rozwiązanie, stworzone by współpracować z infrastrukturami sieciowymi zbudowanymi z urządzeń różnych producentów i z odmiennych technologii. Zapewnia prostotę wdrożenia, skalowalność pracy , skuteczne powstrzymywanie zagrożeń oraz łatwość zarządzania. Rozwiązanie Extreme Control opiera się na standardach i jest zaprojektowane przy użyciu otwartej architektury – dla uzyskania maksymalnej interoperacyjności z różnorodnymi środowiskami IT
Rozwiązanie Extreme Control jest centralnie zarządzane przez jeden pakiet oprogramowania, zapewniający, że użytkownicy i punkty końcowe zawsze posiadają dostęp do odpowiednich zasobów sieci, podczas gdy krytyczne systemy i procesy biznesowe są chronione przed nadużyciami i naruszeniami. Dzięki takiej kontroli dostępu do sieci nasze środowisko IT jest jeszcze mocniej zabezpieczone przed zagrożeniami z zewnątrz.
Oprogramowanie Extreme Control NAC (Network Access Control) zapewnia bezpieczne, oparte na politykach zarządzanie. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie, co upraszcza implementację i bieżąca administrację. Funkcja zarządzania Extreme Access Control zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do usług sieciowych i dostarcza szczegółowe raporty na temat niechronionych elementów zasobów sieciowych. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. Extreme Control przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami i produktami bezpieczeństwa Extreme Networks. Dla przykładu, zarządzanie NAC łatwo integruje się z funkcją zarządzania politykami by umożliwić realizację opartych na rolach środków umożliwiającym kontrolę dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego – kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez Automated Security. To oczywiście nie wszystkie możliwości jakie extreme networks nam daje.
Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania SecurityInformation and Event Manager (SIEM) – Extreme i innych dostawców – do dokładnego wskazywania źródła zagrożenia. Zarządzanie NAC w ramach Extreme Control Center zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, zasobów sieci przewodowej i bezprzewodowej. Ujednolicony interfejs kontroli – OneView – ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smartfony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej – w dowolnym czasie i miejscu.
Architektura rozwiązania Extreme Control oferuje dwie opcje oceniania urządzeń końcowych – agentową i bezagentową.
On-Site na twoim serwerze. Wraz ze wsparciem producenta.
W chmurze, na dedykowanym hostingu lub u ciebie on-stie.
Rozumiemy, że każda infrastruktura IT jest inna. Dlatego pomożemy Ci w testach Extreme Control. Od momentu instalacji przez skonfigurowanie go pod was a kończąc na stałym wsparciu.
Zaczynamy od rozmowy, by zrozumieć pokrótce Twoją sytuację i dowiedzieć się, do czego chcesz wykorzystać Extreme Control. Dzięki temu możemy zaproponować Ci najlepszy sposób licencjonowania oraz dogodny termin spotkania. Jeśli to możliwe, przygotujemy dla Ciebie od razu wstępną ofertę.
Pokażemy Ci rozwiązanie na przykładzie Twoich potrzeb i jeśli będziesz zainteresowany, umówimy się na wstępne darmowe wdrożenie, byś mógł zobaczyć czy koncepcja NAC, ma sens w twojej organizacji. Dostaniesz też ofertę szytą pod Ciebie.
Na spotkaniu pomożemy ci bezpiecznie wdrożyć rozwiązanie Extreme Control. Nauczymy cię korzystać z programu, Dostaniesz też dedykowaną osobę, która będzie czuwać nad twoją instalacją.
Jeśli uznasz, że rozwiązanie spełnia Twoje warunki, możemy Ci pomóc we wdrożeniu go na całą organizację oraz w szkoleniach zespołu. Po zakupie w ramach wsparcia możesz też liczyć na stały kontakt do przypisanego tobie inżyniera.
Skontaktuj się
Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.
Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.