Defender

Extreme Defender to rozwiązanie, które zapewnia bezpieczeństwo dla punktów końcowych mających ograniczone lub nawet brak wbudowanych funkcji bezpieczeństwa. Szczególnym zastosowaniem są starsze, nierzadko bardzo specjalizowane urządzenia przewodowe, które muszą pozostawać mobilne, często migrować w ramach budynku, a nawet kompleksu budynków.

Defender for IoT uzupełnia istniejące zabezpieczenia infrastruktury poprzez dodanie wbudowanej ochrony bezpośrednio na styku urządzenia IoT z siecią. Urządzenie można wdrożyć w dowolnej sieci bez żadnych specjalnych wymagań, nie wpływając na jej wydajność i co istotne bez znaczących zmian w architekturze sieci. Dodatkowym aspektem bezpieczeństwa jest możliwość detekcji oraz filtrowania ruchu sieciowego bazując na politykach bezpieczeństwa.

NAC

Pełna wiedza i kontrola dostępu do sieci. To zadania systemu NAC. Rozwiązanie firmy Extreme Networks nie tylko zapewni bezpieczeństwo sieci dzięki autentykacji i autoryzacji dostępu do zasobów, politykom bezpieczeństwa, wbudowanym mechanizmom obsługi portalu gościnnego czy procedurom oceniającym kondycje stacji roboczej, ale również wpłynie na pozytywne doświadczenia klientów sieci poprzez przyjazne użytkownikowi mechanizmy automatycznej konfiguracji dostępu, instalacji certyfikatów czy umożliwiając logowanie z wykorzystaniem serwisów społecznościowych.

Pełna kontrola dla administratora, łatwość i efektywność dla użytkownika. Pełne raportowanie, ochrona zasobów, kwarantanna dla użytkowników stanowiących potencjalne zagrożenie. To tylko niektóre z zalet. Do tego pełna integracja z rozwiązaniem Defender for IoT oraz systemem zarzadzania siecią XIQ-SE.

XIQ-SE

Pełna widoczność urządzeń, ich statusu, raportowanie, alarmowanie, zaawansowana automatyzacja oparta o skrypty i diagramy przepływów. Archiwizacja konfiguracji, zautomatyzowany proces aktualizacji oprogramowania układowego, możliwość wykonywania planowych działań opartych o terminarz. Pełna widoczność ruchu w sieci, identyfikacja aplikacji, zarzadzanie dostępem do sieci bazujące na politykach bezpieczeństwa. To tylko niektóre z zalet użytkowania pakietu XIQ-SE.

Pełen dostęp do konfiguracji urządzeń z poziomu graficznego interfejsu. Użytkownika, nawet w przypadku obsługi urządzeń firm trzecich, możliwość nadzoru nie tylko urządzeń sieciowych, ale również innych krytycznych w organizacji zasobów, możliwość budowania zaawansowanych scenariuszy czy integracja z zewnętrznymi systemami wyniesie zarzadzanie siecią na zupełnie nowy poziom.

Extreme Compliance

Zarządzanie złożoną architekturą sieciową jest trudne i kosztowne. W miarę wzrostu liczby i znaczenia urządzeń IoT w organizacji zapewnienie bezpieczeństwa sieci staje się coraz trudniejsze. Aby mieć pewność co do bezpieczeństwa urządzeń, konieczna jest kontrola czy otrzymują one politykę bezpieczeństwa dostosowaną do ich potrzeb i przeznaczenia. Jednocześnie wzajemne odseparowanie urządzeń w rozległych sieciach wiąże się ze złożonością, podwyższonymi kosztami, a złożoność wiąże się z ryzykiem błędnej konfiguracji, nieprawidłowej klasyfikacji lub nieprzestrzegania standardów branżowych, takich jak HIPAA, PCI czy RODO.
W pełni zautomatyzowane rozwiązanie ExtremeCompliance, zapewniające zgodność z wymogami zostało zaprojektowane do automatycznej analizy i oceny konfiguracji sieci.

Oparte na audytach i zdefiniowanych przez użytkownika szablonach i harmonogramach zgodności raporty są dostępne od razu po zainstalowaniu, aby pomóc wykazać zgodność w stosunku do założonych norm, standardów.