Extreme Networks: Advanced Network Access Control (NAC)

ExtremeControl: Granulare Richtliniensteuerung vom Edge zum Datacenter, bis in die Multicloud

Steuern Sie Benutzer und Geräte in Ihren Netzwerken mit detaillierter Sichtbarkeit und tiefgehender Kontrolle.

ExtremeControl Vorteile:

  • Einheitliches Tool für Wired & Wireless
  • Kontextbasierte, konsistente Richtlinien im gesamten Netzwerk
  • Einfaches und sicheres Onboarding von Gästen und IoT-Geräten
ExtremeControl Screenshot
Logo Extreme Networks
 
 
Logo ExtremeControl
  • Steuern Sie das Netzwerk mit kontextbasierten Richtlinien gemäß Ihrer geschäftlichen Anforderungen
  • Schützen Sie Unternehmensdaten, indem Sie proaktiv verhindern, dass nicht autorisierte Benutzer, gefährdete Endpunkte und andere anfällige Systeme auf das Netzwerk zugreifen
  • Ermöglichen Sie auf sichere Weise kritische Initiativen wie BYOD und IoT
  • Schaffen Sie ein effektives Gleichgewicht zwischen Sicherheit und Verfügbarkeit für Benutzer, Dienstleister und Gäste
  • Führen Sie konsistente Richtlinien vom Edge bis zum Datacenter ein
  • Dynamische rollenbasierte Netzwerkzugriffskontrolle basierend auf kontextbezogenen Identitätsinformationen
  • Enge Integration mit Drittanbieterlösungen wie NGFW, SIEM, CMDB, Internetsicherheit und EMM/MDM
  • Proaktiver, sicherer Gastzugang und BYOD-Onboarding
  • Integrierte Geräteprofilerstellung mit internen und externen Profilerstellungstechniken
  • Integrierte agentenbasierte und agentenlose Bewertung der Sicherheitslage
  • Sicherer IoT-Netzwerkzugriff
  • Beschleunigen Sie die Behebung von Fehlern, indem Sie das Netzwerk von Anwendungsproblemen trennen
  • Verbringen Sie weniger Zeit mit der Überwachung von Anwendungen dank automatischer Performance-Warnung
  • Vereinfachen Sie die Verwaltung in Ihrem gesamten Netzwerk mit einem einzigen Tool für Verwaltung, Richtlinien, Zugriffskontrolle und Anwendungsanalyse
  • Vermeiden Sie Betriebsstörungen durch proaktive Performance-Überwachung und -Warnungen

ExtremeControl DashboardDa die meisten Datenlecks an Endpoints beginnen, benötigen Sie eine detaillierte Kontrolle über Benutzer und IoT-Geräte sowie konsistente Richtlinien im gesamten Netzwerk bis hin in Ihre Multicloud. Die Zugangskontrolllösung von Extreme Networks bietet Ihnen eine zentrale, detaillierte Sichtbarkeit und Kontrolle über alle Endpunkte in Ihren kabelgebundenen und kabellosen Netzwerken über ein einfaches, flexibles und benutzerfreundliches Dashboard.

ExtremeControl ermöglicht sicheres BYOD und IoT und schützt gleichzeitig Ihr Netzwerk vor externen Bedrohungen. Sie können damit detaillierte Richtlinien zentral verwalten und definieren, um Compliance-Vorgaben zu erfüllen sowie Benutzer und Geräte zu finden, zu authentifizieren und gezielte Richtlinien auf sie anzuwenden.

ExtremeControl verknüpft Endpunkte mit Attributen wie Benutzer, Zeit, Ort, Sicherheitsanfälligkeit oder Zugriffstyp, um eine umfassende kontextbezogene Identität zu erstellen. Rollenbasierte Identitäten folgen einem Benutzer, unabhängig davon, von wo oder wie er eine Verbindung zum Netzwerk herstellt. Sie können verwendet werden, um hochsichere Zugriffsrichtlinien durchzusetzen. Damit lassen sich jedem einzelnen Benutzer oder jeder Benutzergruppen spezifische Rechte für den Zugriff auf bestimmte Daten oder Programme einräumen.

Mit dem Gast- und IoT-Manager kann die IT-Abteilung benutzerfreundliche Onboarding-Vorlagen einrichten, mit denen nicht-technische Mitarbeiter neue Benutzer und Geräte bereitstellen können. Das Onboarding für BYOD- oder Gastrichtlinien wird durch ein Self-Service-Portal, das SMS- und Social-Login-basierte Identität bietet, einfach und sicher gemacht. Damit können Benutzer Geräte gemäß vorgegebener Geschäftsrichtlinien selbst verwalten. Geräte werden automatisch bereitgestellt, profiliert und ein Sicherheitslevel eingerichtet, die Ihren Sicherheitsrichtlinien entspricht. Gleichzeitig können Mitarbeiter ihre Geräte ohne IT-Unterstützung in das Netzwerk einbinden.

Mit ExtremeControl können Sie Probleme in Ihrem Netzwerk ganz einfach überwachen – alles in einem einfach zu lesenden Dashboard. Es sendet Ihnen erweiterte, anpassbare Berichte und Warnungen zu Authentifizierung, Gastzugriff, Onboarding, Geräteprofilen und Authentifizierung sowie zum „Gesundheitszustand“ des Gesamtsystems.

ExtremeControl ist in das Partner-Ökosystem von Extreme Networks integriert, um die Netzwerksicherheit und die Reaktion auf Bedrohungen zu verbessern. Basierend auf Warnungen von Firewall-Lösungen der nächsten Generation koordiniert ExtremeControl die Isolierung und Wiederherstellung von Endpunkten. ExtremeControl teilt Kontextinformationen wie Benutzer, IP-Adresse und Standort für eine leistungsstarke Durchsetzung von Richtlinien an Perimeter-Firewalls. Richtlinien, die auf der ID-IP-Zuordnung basieren, folgen den Benutzern.

Hardware Appliances: Die ExtremeControl-Appliances sind Rack-Server mit allen vorinstallierten Funktionen.

Virtual Appliances: ExtremeControl kann auch als virtuelle Appliance installiert werden. Die virtuellen ExtremeControl-Engines müssen auf einem VMware- oder Hyper-V-Server mit einem Festplattenformat von VHDX bereitgestellt werden.