System ExtremeControl Identity & Access Management jest rozwiązaniem klasy NAC, który znakomicie odpowiada potrzebom przedsiębiorstw i instytucji w zakresie zabezpieczenia warstwy dostępowej sieci.

Rozwiązanie dla przewodowych i bezprzewodowych sieci LAN

  • Wdrożenie fizyczne lub wirtualne – ExtremeControl IAM, dostępny w wersji fizycznej jak i wirtualnej bramy pośredniczącej w procesie uwierzytelniania (MAC, 802.1X – AD/LDAP, RADIUS), umożliwia także implementację elastycznego portalu przeglądarki,
  • Kontrola dostępu oparta na rolach, wykrywanie i uwierzytelnianie – Extreme Networks jest w stanie zaspokoić wszystkie potrzeby związane z kontrolą dostępu do sieci. Integracja systemu z innymi rozwiązaniami (jak np. systemy firewall, SIEM, MDM, kontrolą dostępu do budynku) znacząco zwiększa stopień automatyzacji procesów przyznawania dostępu do sieci, a współpraca z urządzeniami aktywnymi LAN od innych producentów pozwalają uzyskać widoczność.
  • Dogłębne raportowanie aktywności użytkowników – pełna widoczność urządzeń łączących się z siecią, szerokie możliwości profilowania urządzeń przewodowych i bezprzewodowych, dynamiczne przypisywanie polityk bezpieczeństwa, wiążących ze sobą m. in. VLAN, ACL i QoS, a także możliwość weryfikacji zgodności i podatności systemów końcowych.

Cechy systemu ExtremeControl Identity & Access Management:

Usługi BYOD i konta gości w zestawie

  • Zautomatyzowana rejestracja BYOD umożliwiająca użytkownikom rejestrację własnych urządzeń przy użyciu poświadczeń bez interwencji działu IT.
  • Obsługa samodzielnej rejestracji gości, rejestracja sponsorowana, rejestracja wstępna i wsparcie dla weryfikacji kontaktów za pośrednictwem wiadomości SMS lub e-mail.

Szczegółowe opcje konfiguracji

  • Szeroki zakres możliwości wyboru dla precyzyjnej kontroli sieci (m.in. lokalizacja, typy uwierzytelniania, typ urządzenia i systemu operacyjnego oraz system końcowy i grupy użytkowników).

Identity-Aware Networking

  • Funkcjonalność tożsamości użytkownika, w tym wykrywanie, uwierzytelnianie i kontrola dostępu oparta na rolach.
  • Proces zarządzania cyklem życia użytkownika (np. rejestracja, zmiana roli, zakończenie) może być zautomatyzowany i powiązany z innymi procesami biznesowymi dzięki integracji LDAP i RADIUS.

Monitorowanie punktów końcowych

  • Możliwości oceny punktów końcowych w celu określenia stanu bezpieczeństwa łączących się urządzeń.
  • Otwarta architektura
  • Umożliwia łatwą integrację z innymi, zewnętrznymi narzędziami do zarządzania siecią w celu integracji MDM, reagowania na zagrożenia itp.