Zarządzanie dostępem do sieci

Ikonka CPU
Opis Produktu
ikonka licencjonowanie
Licencjonowanie
ikonka testy
Jak przebiegają testy (POC)
ikonka wycena
Wycena
faq
Najczęstsze pytania (FAQ)

To rozwiązanie zainteresuje Cię jeśli:

Zależy ci monitorowaniu dostępu do sieci
Chcesz zwiększyć bezpieczeństwo sieci
Chcesz szybko reagować w przypadku nieautoryzowanego dostępu
Chcesz zminimalizować ryzyko wycieku danych

Extreme Control – NAC
(Network Access Control)

Rozwiązanie Extreme Control chroni dane poprzez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Polityki Extreme Control umożliwiają na zezwalanie, odrzucanie, priorytetyzację, nastawianie limitów szybkości, przekierowanie i prowadzenie audytu pracy sieci. To wszystko na podstawie jaka jest tożsamość użytkownika, czas, umieszczenie, typ urządzenia i innych parametrów, związanych z otaczającym środowiskiem.

Extreme Control to jedno rozwiązanie, stworzone by współpracować z infrastrukturami sieciowymi zbudowanymi z urządzeń różnych producentów i z odmiennych technologii. Zapewnia prostotę wdrożenia, skalowalność pracy , skuteczne powstrzymywanie zagrożeń oraz łatwość zarządzania. Rozwiązanie Extreme Control opiera się na standardach i jest zaprojektowane przy użyciu otwartej architektury – dla uzyskania maksymalnej interoperacyjności z różnorodnymi środowiskami IT

Rozwiązanie Extreme Control  jest centralnie zarządzane przez jeden pakiet oprogramowania, zapewniający, że użytkownicy i punkty końcowe zawsze posiadają dostęp do odpowiednich zasobów sieci, podczas gdy krytyczne systemy i procesy biznesowe są chronione przed nadużyciami i naruszeniami. Dzięki takiej kontroli dostępu do sieci nasze środowisko IT jest jeszcze mocniej zabezpieczone przed zagrożeniami z zewnątrz.

Główne funkcje Extreme NAC

01

Dopasowanie do potrzeb biznesowych

  • Dzięki opartym na kontekście politykom cele biznesowe mogą wskazywać kierunki rozwoju sieci
  • Ochrona danych korporacyjnych poprzez aktywną ochronę kontroli dostępu do sieci przez nieautoryzowanych użytkowników, niezabezpieczone punkty końcowe i inne podatne systemy
  • Bezpieczna realizacja krytycznych projektów np. BYOD i IoT
  • Zarządzanie dostępem poprzez skuteczne równoważenie bezpieczeństwa i dostępności dla użytkowników, wykonawców i gości
  • Stosowanie spójnych polityk, od obszaru dostępowego po centrum danych
  • Polityka cenowa dopasowana do potrzeb biznesowych – opłata za użytkownika

02

Bezpieczny dostęp do sieci

  • Dynamiczna i oparta na rolach kontrola dostępu do sieci wykorzystująca kontekstowe informacje o tożsamości
  • Ścisła integracja z rozwiązaniami innych producentów takimi jak NGFW, SIEM, CMDB, ochrona aktywności internetowej i EMM/MDM
  • Aktywna ochrona dostępu gości oraz procesu wprowadzania urządzeń do sieci w ramach BYOD (Bring Your Own Device)
  • Wbudowane możliwości profilowania urządzeń końcowych za za pomocą zewnętrznych i wewnętrznych technik zapewnia szybkie identyfikowanie anomalii w sieci.
  • Wbudowane funkcje oceniania stanu zabezpieczeń systemów końcowych, przy u dziale rozwiązań agentowych i bezagentowych

03

Efektywność operacyjna

  • Szybsze rozwiązywanie problemów i szybsze wdrażanie działań naprawczych, dzięki oddzieleniu sieci do aplikacji
  • Rozwiązanie pozwala na wprowadzanie polityk w całej sieci przy zachowaniu bezpieczeństwa klasy korporacyjnej dla usług BYOD i IoT.
  • Mniej czasochłonne monitorowanie aplikacji poprzez automatyczne alerty dotyczące wydajności
  • Proste zarządzanie całą siecią, z poziomu jednego interfejsu do obsługi polityk, dostępu i analityki
  • Brak przerw w dostępności usług, dzięki aktywnemu monitorowaniu wydajności i funkcjom powiadamiania

Rozwiązanie

Oprogramowanie Extreme Control NAC (Network Access Control) zapewnia bezpieczne, oparte na politykach zarządzanie. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie, co upraszcza implementację i bieżąca administrację.  Funkcja zarządzania Extreme Access Control zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do usług sieciowych i dostarcza szczegółowe raporty na temat niechronionych elementów zasobów sieciowych. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. Extreme Control przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami i produktami bezpieczeństwa  Extreme Networks. Dla przykładu, zarządzanie NAC łatwo integruje się z funkcją zarządzania politykami by umożliwić realizację opartych na rolach środków umożliwiającym kontrolę dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego – kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez Automated Security. To oczywiście nie wszystkie możliwości jakie extreme networks nam daje.

Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania SecurityInformation and Event Manager (SIEM) – Extreme i innych dostawców – do dokładnego wskazywania źródła  zagrożenia. Zarządzanie NAC w ramach Extreme Control Center zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, zasobów sieci przewodowej i bezprzewodowej. Ujednolicony interfejs kontroli – OneView – ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smartfony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej – w dowolnym czasie i miejscu.

Architektura rozwiązania Extreme Control oferuje dwie opcje oceniania urządzeń końcowych – agentową i bezagentową.

Licencjonowanie

On-Site na twoim serwerze. Wraz ze wsparciem producenta.

W chmurze, na dedykowanym hostingu lub u ciebie on-stie.

Zapytaj o szybką wycenę rozwiązania

Jak przebiegają testy Extreme Control (NAC)

Rozumiemy, że każda infrastruktura IT jest inna. Dlatego pomożemy Ci w testach Extreme Control. Od momentu instalacji przez skonfigurowanie go pod was a kończąc na stałym wsparciu.

01. Krótka rozmowa z doradcą (10 min)

Zaczynamy od rozmowy, by zrozumieć pokrótce Twoją sytuację i dowiedzieć się, do czego chcesz wykorzystać Extreme Control. Dzięki temu możemy zaproponować Ci najlepszy sposób licencjonowania oraz dogodny termin spotkania. Jeśli to możliwe, przygotujemy dla Ciebie od razu wstępną ofertę.

02. Spotkanie i Oferta (1h)

Pokażemy Ci rozwiązanie na przykładzie Twoich potrzeb i jeśli będziesz zainteresowany, umówimy się na wstępne darmowe wdrożenie, byś mógł zobaczyć czy koncepcja NAC, ma sens w twojej organizacji. Dostaniesz też ofertę szytą pod Ciebie.

03. POC (2-3h)

Na spotkaniu pomożemy ci bezpiecznie wdrożyć rozwiązanie Extreme Control. Nauczymy cię korzystać z programu, Dostaniesz też dedykowaną osobę, która będzie czuwać nad twoją instalacją.

04. Decyzja i stała pomoc powdrożeniowa (nawet 24/h)

Jeśli uznasz, że rozwiązanie spełnia Twoje warunki, możemy Ci pomóc we wdrożeniu go na całą organizację oraz w szkoleniach zespołu. Po zakupie w ramach wsparcia możesz też liczyć na stały kontakt do przypisanego tobie inżyniera.

Skontaktuj się

Zapytaj o darmowy test rozwiązania

Interesuję cię kontrola dostępu do sieci?

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.

FAQ – Najczęściej zadawane pytania dotyczące Extreme Control

Ile kosztuję rozwiązanie Extreme Control?

Cena jest uzależniona od wielu czynników niemniej jednak jest to rozwiązanie używane najczęściej w średnich i dużych przedsiębiorstwach.

Czy Extreme Control integruję się z platformami korporacyjnymi?

Extreme Control dostosowuje się do potrzeb biznesowych klientów i jest zintegrowane z wiodącymi platformami korporacyjnymi.

Jeśli dane urządzenie nie przejdzie testów w Extreme Control to co się dzieje?

Urządzenie zostaje poddawane kwarantannie