System ExtremeControl Identity & Access Management jest rozwiązaniem klasy NAC, który znakomicie odpowiada potrzebom przedsiębiorstw i instytucji w zakresie zabezpieczenia warstwy dostępowej sieci.
Rozwiązanie dla przewodowych i bezprzewodowych sieci LAN
- Wdrożenie fizyczne lub wirtualne – ExtremeControl IAM, dostępny w wersji fizycznej jak i wirtualnej bramy pośredniczącej w procesie uwierzytelniania (MAC, 802.1X – AD/LDAP, RADIUS), umożliwia także implementację elastycznego portalu przeglądarki,
- Kontrola dostępu oparta na rolach, wykrywanie i uwierzytelnianie – Extreme Networks jest w stanie zaspokoić wszystkie potrzeby związane z kontrolą dostępu do sieci. Integracja systemu z innymi rozwiązaniami (jak np. systemy firewall, SIEM, MDM, kontrolą dostępu do budynku) znacząco zwiększa stopień automatyzacji procesów przyznawania dostępu do sieci, a współpraca z urządzeniami aktywnymi LAN od innych producentów pozwalają uzyskać widoczność.
- Dogłębne raportowanie aktywności użytkowników – pełna widoczność urządzeń łączących się z siecią, szerokie możliwości profilowania urządzeń przewodowych i bezprzewodowych, dynamiczne przypisywanie polityk bezpieczeństwa, wiążących ze sobą m. in. VLAN, ACL i QoS, a także możliwość weryfikacji zgodności i podatności systemów końcowych.
Cechy systemu ExtremeControl Identity & Access Management:
Usługi BYOD i konta gości w zestawie
- Zautomatyzowana rejestracja BYOD umożliwiająca użytkownikom rejestrację własnych urządzeń przy użyciu poświadczeń bez interwencji działu IT.
- Obsługa samodzielnej rejestracji gości, rejestracja sponsorowana, rejestracja wstępna i wsparcie dla weryfikacji kontaktów za pośrednictwem wiadomości SMS lub e-mail.
Szczegółowe opcje konfiguracji
- Szeroki zakres możliwości wyboru dla precyzyjnej kontroli sieci (m.in. lokalizacja, typy uwierzytelniania, typ urządzenia i systemu operacyjnego oraz system końcowy i grupy użytkowników).
Identity-Aware Networking
- Funkcjonalność tożsamości użytkownika, w tym wykrywanie, uwierzytelnianie i kontrola dostępu oparta na rolach.
- Proces zarządzania cyklem życia użytkownika (np. rejestracja, zmiana roli, zakończenie) może być zautomatyzowany i powiązany z innymi procesami biznesowymi dzięki integracji LDAP i RADIUS.
Monitorowanie punktów końcowych
- Możliwości oceny punktów końcowych w celu określenia stanu bezpieczeństwa łączących się urządzeń.
- Otwarta architektura
- Umożliwia łatwą integrację z innymi, zewnętrznymi narzędziami do zarządzania siecią w celu integracji MDM, reagowania na zagrożenia itp.