Extreme Control- NAC

Strona producenta
Do pobrania:
Ulotka produktowa

1 Opis

Rozwiązanie Extreme Control chroni dane poprzez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Polityki Extreme Control umożliwiają na zezwalanie, odrzucanie, priorytetyzację, nastawianie limitów szybkości, przekierowanie i prowadzenie audytu pracy sieci. To wszystko na podstawie tożsamości użytkownika, czasu, umieszczenia, typu urządzenia i innych parametrów, związanych z otaczającym środowiskiem.

Extreme Control to jedno rozwiązanie, stworzone by współpracować z infrastrukturami sieciowymi zbudowanymi z urządzeń różnych producentów i z odmiennych technologii. Zapewnia prostotę wdrożenia, skalowalność pracy , skuteczne łagodzenie zagrożeń oraz łatwość zarządzania. Rozwiązanie Extreme Control opiera się na standardach i jest zaprojektowane przy użyciu otwartej architektury – dla uzyskania maksymalnej interoperacyjności z różnorodnymi środowiskami IT

Rozwiązanie Extreme Control  jest centralnie zarządzane przez jeden pakiet oprogramowania, zapewniający, że użytkownicy i punkty końcowe zawsze posiadają dostęp do odpowiednich zasobów sieci, podczas gdy krytyczne systemy i procesy biznesowe są chronione przed nadużyciami i naruszeniami

 

2 Funkcjonalność

Dopasowanie do potrzeb biznesowych

  • Dzięki opartym na kontekście politykom cele biznesowe mogą wskazywać kierunki rozwoju sieci
  • Ochrona danych korporacyjnych poprzez aktywną ochronę sieci przed dostępem nieautoryzowanych użytkowników, niezabezpieczonych punktów końcowych i innych podatnych systemów
  • Bezpieczna realizacja krytycznych projektów np. BYOD i IoT
  • Skuteczne równoważenie bezpieczeństwa i dostępności dla użytkowników, wykonawców i gości
  • Stosowanie spójnych polityk, od obszaru dostępowego po centrum danych
  • Polityka cenowa dopasowana do potrzeb biznesowych – opłata za użytkownika

Bezpieczny dostęp do sieci

  • Dynamiczna i oparta na rolach kontrola dostępu do sieci wykorzystująca kontekstowe informacje o tożsamości
  • Ścisła integracja z rozwiązaniami innych producentów takimi jak NGFW, SIEM, CMDB, ochrona aktywności internetowej i EMM/MDM
  • Aktywna ochrona dostępu gości oraz procesu wprowadzania urządzeń do sieci w ramach BYOD
  • Wbudowane możliwości profilowania urządzeń za za pomocą zewnętrznych i wewnętrznych technik
  • Wbudowane funkcje oceniania stanu zabezpieczeń systemów końcowych, przy u dziale rozwiązań agentowych i bezagentowych

Efektywność operacyjna

  • Szybsze rozwiązywanie problemów, dzięki oddzieleniu sieci do aplikacji
  • Mniej czasochłonne monitorowanie aplikacji poprzez automatyczne alerty dotyczące wydajności
  • Proste zarządzanie całą siecią, z poziomu jednego interfejsu do obsługi polityk, dostępu i analityki
  • Brak przerw w dostępności usług, dzięki aktywnemu monitorowaniu wydajności i funkcjom powiadamiania

3 Rozwiązanie

Oprogramowanie Extreme Control zapewnia bezpieczne, oparte na politykach zarządzanie. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie, co upraszcza implementację i bieżąca administrację.  Funkcja zarządzania Extreme Access Control zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do sieci i dostarcza szczegółowe raporty na temat niechronionych elementów sieci. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. Extreme Control przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami i produktami bezpieczeństwa  Extreme Networks. Dla przykładu, zarządzanie NAC łatwo integruje się z funkcją zarządzania politykami by umożliwić realizację opartych na rolach środków kontroli dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego – kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez Automated Security
Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania SecurityInformation and Event Manager (SIEM) – Extreme i innych dostawców – do dokładnego wskazywania źródła  zagrożenia.
Zarządzanie NAC w ramach Extreme Control Center zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs kontroli – OneView – ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smartfony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej – w dowolnym czasie i miejscu.

4 Rodzaje licencji

HARDWARE APPLIANCE

VIRTUAL APPLIANCE

5 Wersja testowa

Zgadzam się z polityką prywatności

Z kim współpracujemy

Partnerzy