extreme networks

Extreme Networks

Network Access Control mit Extreme Networks.

Eine Multi-Vendor-Lösung, die bisher unerreichte Auswahlmöglichkeiten für eine feine und granulare Netzwerkzugriffskontrolle bietet.

Network Access Control (NAC) ist eine komplett standardbasierte und interoperable Multi-Vendor-Lösung (Pre-Connect und Post-Connect) für Anwender von drahtgebundenem und drahtlosem LAN sowie VPN. Durch die Verwendung von Extreme Networks NAC Gateway Appliances bzw. NAC Gateway Virtual Appliances mit der Software NetSight NAC zur Managementkonfiguration und -reporting steht IT-Administratoren eine branchenführende Lösung zur Verfügung, die gewährleistet, dass nur die richtigen Anwender Zugriff auf die richtigen Daten vom richtigen Ort und zur richtigen Zeit haben. Konfiguriert werden können unter anderem Uhrzeit, Ort, Authentifizierungsarten, Geräte- und Betriebssystemtyp sowie Endgeräte und Anwendergruppen.

Features:

BYOD und Gastkonten-Services sind enthalten.

Automatisierte BYOD-Registrierung ermöglicht es Anwendern, ihre eigene Geräte mit ihren eigenen Zugangsdaten und ohne Mithilfe der IT-Abteilung anzumelden.  Zugriffskontrollfunktionen bei Gastanmeldungen, damit ein sicherer Netzwerkbetrieb mit Gästen ohne zusätzliche Belastung für die IT-Abteilung gewährleistet ist. Unterstützt werden auch die Gast-Selbstregistrierung, Registrierung mit Sponsoren, Vorregistrierung und Kontaktbestätigung per SMS oder E-Mail.

Detaillierte Konfigurationsoptionen

Die NAC-Konfigurationsoptionen bieten bisher unerreichte Auswahlmöglichkeiten für eine granulare Netzwerkkontrolle. Diese Konfigurationsoptionen beinhalten Uhrzeit, Ort, Authentifizierungsarten, Geräte- und Betriebssystemtyp sowie Endgeräte und Anwendergruppen.

Identity-Aware Networking

Liefert Anwenderidentitätsfunktionen, unter anderem Erkennung, Authentifizierung und rollenbasierte Zugriffskontrollen. Der Prozess der Verwaltung der Anwenderlebenszyklen (zum Beispiel Anmeldung, Rollenänderung, Löschung) kann automatisiert und an andere Geschäftsprozesse mit LDAP- und RADIUS-Anbindung gekoppelt werden.

Referenzwerte und Überwachung von Endknoten

Bewertung der Endknotenleistung mit oder ohne Agenten, um den Sicherheitsstatus der Geräte, die sich mit dem Netzwerk verbinden, zu bestimmen. Die Software entspricht den Branchenstandards und funktioniert mit verschiedenen Assessment-Servern, Authentifizierungsservern und Sicherheitssoftwareagenten, um den Anforderungen von Unternehmen mit adäquatem IT-Bestand entsprechen zu können.

Offene Architektur

Die Anbindung von Netzwerkmanagementtools von Drittanbietern wie MDM-Integration, Bedrohungsabwehr (Next Generation Firewall (NGFW), Security Information and Event Management (SIEM), Intrusion Prevention System (IPS)) und vielem mehr ist unkompliziert.

Als physische oder virtuelle Appliance erhältlich.

Kann dank seiner Flexibilität beliebige Installationsanforderungen erfüllen.

 Vorteile von Extreme Networks:

  • Der Sicherheitsstatus aller Geräte, die sich mit dem Netzwerk verbinden, wird zentral verwaltet und kontrolliert, einschließlich der privaten Endgeräte der Mitarbeiter: Bring your own device, kurz BYOD.
  • Die Software passt sich an. Sie entscheiden, ob der Zugang für Gäste auf die öffentlichen Internetdienste beschränkt ist.
  • Verwaltung der Gastzugangskontrolle mit Sponsoren, SMS-Bestätigung, Voranmeldung und weiteren Optionen
  • Umfangreiche Dashboard-Berichte und erweitertes Benachrichtigungsmodul
  • Ermöglicht eine einheitliche Richtlinienkonfiguration für Switch und Wireless Access Points verschiedener Hersteller. Dies senkt die Belastung durch die Verwaltung der Richtlinienlebenszyklen deutlich und erleichtert die Bereitstellung von Network Access Control in heterogenen drahtgebundenen und drahtlosen Infrastrukturen
  • Funktioniert in jeder Umgebung – reine Extreme-Netzwerke, gemischte Netzwerke und reine Fremdanbieter-Netzwerke
  • Schützt die bisherigen Investitionen in die Infrastruktur, da die Bereitstellung neuer Switching-Hardware oder die Installation von Agenten auf allen Endgeräten nicht erforderlich ist.
  • Schützt kritische Unternehmensdaten durch die Begrenzung bzw. Kontrolle unbefugten Zugriffs auf die Netzwerkressourcen
  • Erfüllung der Compliance- und Gesetzesanforderungen, indem der Zugriff auf sensible Daten kontrolliert wird und dann umfassende Berichte zur Anwenderaktivität erstellt werden. Zudem können diese in Berichtstools anderer Anbieter exportiert werden.
  • Automatisierung der Isolierung von Endknoten, Quarantäne und Beseitigung. Darüber hinaus werden Bedrohungen fortlaufend analysiert, eingegrenzt und abgewehrt.
  • Durchführung der Authentifizierung für mehrere Anwender nach verschiedenen Verfahren, Daten zur Erkennung Schwachstellen und der softwaregestützten Beseitigung
  • Mehrere Optionen für den Umgang mit authentifizierten internen Anwendern/Geräten, die nach der Bewertung des Sicherheitsstatus nicht zugelassen werden.
  • Extreme NAC passt sich an alle Geräte an, die RADIUS-Autorisierung mit konfigurierbaren RADIUS-Atrributen verwenden, zum Beispiel Login-LAT oder Filter ID. Zudem können je nach Art des Reject-Attributs verschiedene Richtlinien angewendet werden.

 

Quelle: extremenetworks.com

Support