Skip to main content

Extreme NAC

ExtremeControl to samodzielny produkt stanowiący element rozwiązania Extreme Management Center (Extreme IQ Site Engine), które zapewnia w ramach jednego interfejsu niezbędne informacje, widoczność i kontrolę, dzięki czemu mamy doskonałą jakość monitorowania i autoryzowania użytkowników. Dzięki możliwościom integracji, konsolidacji oraz automatyzacji oferowanym przez ExtremeControl możliwe jest szybkie identyfikowanie i powstrzymywanie zagrożeń oraz wdrażanie działań naprawczych.

ExtremeControl pozwala zarządzać bezpiecznym i zautomatyzowanym dostępem do urządzeń BYOD i IoT z jednego wygodnego pulpitu nawigacyjnego. Ułatwia wdrażanie szczegółowych zasad w sieciach przewodowych i bezprzewodowych, aby spełnić wymagania branżowe i firmowe. Kontrola dostępu do sieci oparta na tożsamości uniemożliwia nieautoryzowanym osobom i urządzeniom dostęp do sieci.

Dowiedz się więcej

CISCO ISE

Cisco ISE to kompleksowe rozwiązanie, które usprawnia zarządzanie zasadami bezpieczeństwa i obniża koszty operacyjne. Cisco ISE zapewnia widoczność i kontrolę dostępu nad użytkownikami i urządzeniami w połączeniach przewodowych, bezprzewodowych i VPN.

Identity Services Engine umożliwia przedsiębiorstwom zapewnienie bezpiecznego dostępu do sieci użytkownikom i urządzeniom. Udostępnia dane kontekstowe, takie jak zagrożenia i luki w zabezpieczeniach, ze zintegrowanymi rozwiązaniami partnerów technologicznych Cisco. Możesz zobaczyć, co dzieje się w sieci, które aplikacje są uruchomione i nie tylko.

Scentralizowane zarządzanie pomaga administratorom konfigurować i zarządzać charakterystykami profili użytkowników.

Dowiedz się więcej

FortiNAC

FortiNAC firmy Fortinet to rozwiązanie do kontroli dostępu do sieci, które zapewnia widoczność, kontrolę i zautomatyzowaną reakcję na wszystko, co łączy się z siecią wzmacniając strukturę bezpieczeństwa. FortiNAC chroni przed zagrożeniami związanymi z Internetem rzeczy (IoT), rozszerza kontrolę na urządzenia innych firm i organizuje zautomatyzowane reakcje na różne zdarzenia sieciowe. Korzystając z wielu źródeł informacji i zachowań, FortiNAC zapewnia rozbudowane profilowanie nawet niezażądzalnych urządzeń w sieci, umożliwiając precyzyjne określenie i identyfikację tego, co znajduje się w sieci.

Dowiedz się więcej

Nacview

Rozwiązanie NACVIEW – to polski system klasy NAC. Pozwala kontrolować urządzenia końcowe oraz tożsamości, które próbują uzyskać dostęp do sieci – zarówno przewodowych, jak i bezprzewodowych, w tym również poprzez VPN. Dzięki połączeniu rozwiązań NAC-owych oraz możliwości pełnej widoczności urządzeń, NACVIEW stanowi niezbędny element do prawidłowego i pełnego zabezpieczenia sieci informatycznej przedsiębiorstwa.

Dowiedz się więcej

Extreme NAC

Kontrola użytkowników i urządzeń w sieci przewodowej i bezprzewodowej wraz ze szczegółową widocznością. Wszystko realizowane z poziomu jednej centralnej lokalizacji.

Do zarządzania złożonymi środowiskami sieciowymi, w których występują urządzenia IoT i BYOD konieczne jest zastosowanie innego niż dotychczas stosowanego podejścia, w przeciwnym wypadku trudno zabezpieczyć takie sieci przed atakami typu ransomware i innymi cyber-zagrożeniami. Dzięki szczegółowej widoczności i kontroli użytkowników, urządzeń i aplikacji w całym środowisku sieciowym, od rdzenia po brzeg sieci, ExtremeControl upraszcza zarządzanie usługami mobilności. Pozwala uzyskać doskonałą wydajność, skalowalność i wysoką dostępność całej infrastruktury.

Extreme Networks

Nasze rozwiązanie do kontroli dostępu oferuje scentralizowaną i szczegółową widoczność i kontrolę wszystkich punktów końcowych w sieciach przewodowych i bezprzewodowych w ramach jednego, prostego, elastycznego i łatwego w obsłudze panelu sterowania. ExtremeControl pozwala na bezpieczne wdrożenie BYOD i zabezpiecza sieć przed zewnętrznymi zagrożeniami. Pozwala na centralne zarządzanie i definiowanie szczegółowych polityk, dzięki czemu możliwa jest realizacja wymagań dotyczących zgodności z różnego rodzaju regulacjami, usługi lokalizacyjne, uwierzytelnianie i aplikowanie dedykowanych polityk wobec użytkowników i urządzeń. Nasze rozwiązanie pozwala na wprowadzanie polityk w całej sieci przy zachowaniu bezpieczeństwa klasy korporacyjnej dla usług BYOD i IoT.

Rozwiązanie dostosowuje się do potrzeb biznesowych naszych klientów, można rozpocząć od małego wdrożenia, które potem może osiągnąć znaczną skalę. Nasze rozwiązanie kontroli dostępu jest zintegrowane z wiodącymi platformami korporacyjnymi, w tym rozwiązaniami z dziedziny bezpieczeństwa, zarządzania mobilnością w przedsiębiorstwach, analityki, usługami dostępnymi w chmurze oraz centrami danych. Ponadto, oferuje otwarty interfejs API typu Northbound pozwalający na tworzenie własnych integracji z kluczowymi platformami korporacyjnymi. ExtremeControl to samodzielny produkt stanowiący element rozwiązania Extreme Management Center, które zapewnia w ramach jednego interfejsu niezbędne informacje, widoczność i kontrolę, przekładając się na doskonałą jakość doświadczeń użytkowników.

Dzięki możliwościom integracji, konsolidacji oraz automatyzacji oferowanym przez ExtremeControl możliwe jest szybkie identyfikowanie i powstrzymywanie zagrożeń oraz wdrażanie działań naprawczych.

Dopasowanie do potrzeb biznesowych

  • Dzięki opartym na kontekście politykom cele biznesowe mogą wskazywać kierunki rozwoju sieci
  • Ochrona danych korporacyjnych poprzez aktywną ochronę sieci przed dostępem nieautoryzowanych użytkowników, niezabezpieczonych punktów końcowych i innych podatnych systemów
  • Bezpieczna realizacja krytycznych projektów np. BYOD i IoT
  • Skuteczne równoważenie bezpieczeństwa i dostępności dla użytkowników, wykona wców i gości
  • Efektywna realizacja wymagań zgodności z różnego rodzaju regulacjami
  • Polityka cenowa dopasowana do potrzeb biznesowych – opłata za użytkownika

Bezpieczeństwo

  • Dynamiczna i oparta na rolach kontrola dostępu do sieci wykorzystująca kontekstowe informacje o tożsamości
  • Ścisła integracja z rozwiązaniami innych producentów takimi jak NGFW, CMDB, ochrona aktywności internetowej i EMM/MDM
  • Aktywna ochrona dostępu gości oraz procesu wprowadzania urządzeń do sieci w ramach BYOD
  • Wbudowane możliwości profilowania urządzeń za za pomocą zewnętrznych i wewnętrznych technik
  • Wbudowane funkcje ocenian ia stanu zabezpieczeń systemów końcowych, przy u dziale rozwiązań agentowych i bezagentowych

Efektywność operacyjna

  • Szczegółowe i intuicyjne możliwości konfiguracji polityk oraz narzędzia do rozwiązywania problemów
  • Natywne możliwości obsługi infrastruktury od różnych dostawców
  • Elastyczne możliwości wdrożenia – rozwiązania fizyczne i wirtualne klasy korporacyjnej
  • Proste wdrożenie na jednym urządzeniu dzięki wbudowanym funkcjom AAA i Radius, portalowi, profilowaniu urządzeń i serwerowi oceniającemu
  • Obsługa wielu metod uwierzytelniania i autoryzacji (AD, LDAP, lokalne)
Cisco Systems

Cisco

CISCO Identity Services Engine umożliwia przedsiębiorstwom zapewnienie bezpiecznego dostępu do sieciużytkownikom i urządzeniom. Udostępnia dane kontekstowe, takie jak zagrożenia i słabe punkty, ze zintegrowanymi rozwiązaniami partnerów technologicznych Cisco. W CISCO ISE Można zobaczyć, co dzieje się w sieci, które aplikacje są uruchomione i nie tylko.

Cisco Identity Services Engine (ISE) to zaawansowane rozwiązanie do zarządzania dostępem do sieci (NAC – Network Access Control) oferowane przez firmę Cisco Systems. Jest to potężne narzędzie do uwierzytelniania, autoryzacji, zarządzania politykami bezpieczeństwa oraz monitorowania dostępu do sieci.

Uwierzytelnianie i autoryzacja: Cisco ISE umożliwia organizacjom kontrolę dostępu do sieci poprzez uwierzytelnianie użytkowników i urządzeń. Możesz skonfigurować różne metody uwierzytelniania, takie jak uwierzytelnianie 802.1X, uwierzytelnianie przez portal internetowy (Guest Services), uwierzytelnianie za pomocą certyfikatów oraz wiele innych.

Zarządzanie politykami bezpieczeństwa: ISE pozwala na tworzenie skomplikowanych polityk bezpieczeństwa na poziomie użytkownika i urządzenia. Możesz definiować, jakie zasoby sieciowe są dostępne dla poszczególnych użytkowników i urządzeń, jakie reguły bezpieczeństwa są stosowane oraz jakie są konsekwencje naruszenia polityk.

Integracja z innymi produktami Cisco: Cisco ISE jest mocno zintegrowane z innymi produktami i rozwiązaniami Cisco, takimi jak routery, przełączniki, firewalle oraz rozwiązania bezpieczeństwa, co pozwala na spójne zarządzanie bezpieczeństwem sieci.

Wsparcie dla wielu rodzajów urządzeń: Cisco ISE obsługuje różne rodzaje urządzeń, w tym komputery stacjonarne, urządzenia mobilne, urządzenia IoT (Internet of Things), drukarki i wiele innych.

Raportowanie i monitorowanie: Rozwiązanie to dostarcza zaawansowane narzędzia do raportowania i monitorowania. Administratorzy mogą śledzić, kto i kiedy uzyskuje dostęp do sieci oraz monitorować zgodność z politykami bezpieczeństwa.

Zarządzanie gośćmi: Cisco ISE pozwala na bezpieczne zarządzanie gośćmi, umożliwiając im dostęp do sieci w sposób kontrolowany i zgodny z politykami organizacji.

Skalowalność: Cisco ISE jest skalowalne i może obsłużyć zarówno małe, jak i duże sieci przedsiębiorstwowe.

Zgodność i bezpieczeństwo: Pomaga w zapewnieniu zgodności z regulacjami i standardami branżowymi, takimi jak HIPAA, PCI DSS, i inne. Ponadto, pomaga w zwiększeniu poziomu bezpieczeństwa sieci poprzez identyfikację i izolację nieuprawnionych urządzeń.

Korzyści wdrożenia CISCO ISE:

  • Kontekstowy dostęp oparty na zasadach firmy. ISE tworzy kompletną tożsamość kontekstową, w tym atrybuty takie jak użytkownik, czas, lokalizacja, zagrożenie, typ dostępu i podatność. Ta kontekstowa tożsamość jest wykorzystywana do egzekwowania zasad bezpiecznego dostępu. Administratorzy mogą stosować ścisłą kontrolę nad tym, jak i kiedy punkty końcowe są dozwolone w sieci.
  • Lepsza widoczność sieci dzięki łatwej w użyciu, prostej konsoli. Ponadto widoczność jest lepsza dzięki przechowywaniu szczegółowej historii atrybutów wszystkich punktów końcowych podłączonych do sieci.
  • Kompleksowe egzekwowanie zasad. ISE ustanawia łatwe i elastyczne reguły dostępu. Reguły te są kontrolowane z centralnej konsoli, która egzekwuje je w całej sieci i infrastrukturze bezpieczeństwa. Można zdefiniować zasady, które rozróżniają zarejestrowanych użytkowników i gości. System wykorzystuje tagi grup, które umożliwiają kontrolę dostępu na podstawie reguł biznesowych zamiast adresów IP.
  • Automatyczne wdrażanie urządzeń umożliwia przedsiębiorstwu bezpieczne wdrożenie polityki Bring-Your-Own-Device (BYOD). Użytkownicy mogą zarządzać swoimi urządzeniami zgodnie z zasadami zdefiniowanymi przez administratorów IT. (Dział IT pozostaje odpowiedzialny za dostarczanie i konfigurowanie urządzeń w celu zapewnienia zgodności z zasadami bezpieczeństwa).

Cisco ISE to zaawansowane narzędzie, które pomaga organizacjom w zabezpieczaniu swoich sieci poprzez skomplikowane zarządzanie dostępem, identyfikację urządzeń i użytkowników oraz stosowanie spersonalizowanych polityk bezpieczeństwa. Jest szeroko wykorzystywane w przedsiębiorstwach i organizacjach, które dbają o bezpieczeństwo i zgodność w sieciach komputerowych.

Fortinet FortiNAC

Korzystając z wielu źródeł informacji i zachowań, FortiNAC zapewnia rozbudowane profilowanie wszystkich urządzeń w sieci, umożliwiając precyzyjną identyfikację tego, co znajduje się w sieci. Za pomocą FortiNAC możemy zmieniać konfiguracje przełączników i urządzeń bezprzewodowych od ponad 70 różnych producentów switchy aby wdrożyć przepisy dotyczące segmantacji sieci VLAN.

Możemy także w ciągu kilku sekund reagować na zdarzenia w sieci, aby powstrzymać rozprzestrzenianie się ataków. Po zaobserwowaniu odpowiedniego zachowania (ataku lub wirusów), FortiNAC oferuje bogaty i spersonalizowany zestaw polityk automatyzacji dzięki któremu możemy szybko tworzyć zmiany konfiguracji sieci izolując daną końcówkę lub segment sieci.

Fortinet

Podstawowe funkcje Fortinet FortiNAC

  • Agentowe lub bezagentowe (zautomatyzowane) skanowanie sieci w celu wykrywania i klasyfikacji urządzeń.
  • Generuje listę wszystkich urządzeń w sieci.
  • Ocenia ryzyko każdego punktu końcowego sieci.
  • Konsoliduje architekturę, aby ułatwić wdrażanie i zarządzanie.
  • Zapewnia szerokie wsparcie dla urządzeń sieciowych innych firm, aby zachować kompatybilność z obecną infrastrukturą sieciową,
  • Automatyzuje proces wdrażania dużej liczby punktów końcowych, użytkowników i gości.
  • Umożliwia segmentację sieci i wymusza dynamiczne ograniczanie dostępu do sieci.
  • Skraca czas potrzebny na rozwiązanie problemu z dni do sekund.
  • Skraca czas badania poprzez raportowanie zdarzeń do SIEM ze szczegółowymi danymi kontekstowymi.

Korzyści Fortinet FortiNAC

Wdrożenie DX Spectrum niesie ze sobą wiele korzyści. Niektóre z największych zalet tego rozwiązania to:

  • Automatyczna reakcja: FortiNAC będzie stale monitorować sieć, analizując punkty końcowe, aby upewnić się, że spełniają one swój profil. FortiNAC ponownie skanuje urządzenia, aby sprawdzić, czy spoofing adresów MAC nie zagraża bezpieczeństwu dostępu do sieci. FortiNAC może również zwracać uwagę na nietypowe wzorce ruchu. Urządzenia FortiGate są używane w połączeniu z pasywnym wykrywaniem anomalii. Gdy zagrożony lub podatny na ataki punkt końcowy zostanie zidentyfikowany jako zagrożenie, FortiNAC inicjuje automatyczną reakcję w czasie rzeczywistym, aby izolować punkt końcowy lub segment sieci.
  • Pełna widoczność urządzeń: FortiNAC monitoruje całą sieć i zapewnia całkowitą widoczność. FortiNAC przeszukuje sieć pod kątem użytkowników, aplikacji i urządzeń. FortiNAC może następnie profilować każdy element w oparciu o zaobserwowane atrybuty i reakcje, a także korzystać z usług IoT FortiGuard, opartej na chmurze bazy danych do wyszukiwania identyfikacji, przy użyciu do 21 różnych technik.
  • Dynamiczne zarządzanie siecią: Po zidentyfikowaniu urządzeń i użytkowników, FortiNAC pozwala na rozległą segmentację sieci, aby umożliwić urządzeniom i użytkownikom dostęp do krytycznych zasobów, jednocześnie zapobiegając nieautoryzowanemu dostępowi. FortiNAC wykorzystuje dynamiczną kontrolę dostępu do sieci opartą na rolach w celu koncepcyjnego tworzenia segmentów sieci poprzez grupowanie podobnych aplikacji i danych w celu ograniczenia dostępu do określonego zestawu użytkowników i/lub urządzeń. Jeśli urządzenie zostanie w ten sposób naruszone, jego zdolność do przemieszczania się przez sieć i atakowania innych zasobów jest ograniczona. FortiNAC pomaga w ochronie wrażliwych danych i zasobów przy jednoczesnym zachowaniu zgodności z wewnętrznymi, branżowymi i rządowymi standardami i dyrektywami. Zapewnienie integralności urządzeń przed ich podłączeniem do sieci zmniejsza ryzyko rozprzestrzeniania się złośliwego oprogramowania.

NACview

NACView to rozwiązanie do monitorowania i zarządzania systemami NAC (Network Access Control) w środowiskach sieciowych. Jest to produkt oferowany przez firmę Infoblox, która specjalizuje się w rozwiązaniach z zakresu zarządzania infrastrukturą sieciową i bezpieczeństwa.

NACVIEW

Oto kilka kluczowych informacji na temat NACView:

Monitorowanie i wizualizacja: NACView umożliwia organizacjom monitorowanie i wizualizację działań związanym z kontrolą dostępu do sieci (NAC) w czasie rzeczywistym. Dzięki temu administratorzy mogą śledzić, jakie urządzenia próbują uzyskać dostęp do sieci, jakie polityki bezpieczeństwa są stosowane i jakie są rezultaty działań NAC.

Zarządzanie politykami bezpieczeństwa: System NACView pozwala administratorom zarządzać i konfigurować polityki bezpieczeństwa dla sieci. Mogą oni określać, jakie urządzenia i użytkownicy mają dostęp do sieci, jakie są wymagania związane z ich zgodnością oraz jakie są reakcje na naruszenia polityk.

Analiza i raportowanie: NACView gromadzi dane związane z kontrolą dostępu do sieci i pozwala na analizę tych danych. Administratorzy mogą generować raporty, które pomagają zrozumieć, jakie urządzenia są podłączone do sieci, jakie zagrożenia zostały wykryte i jakie polityki bezpieczeństwa są skuteczne.

Integracja z innymi systemami: NACView może być zintegrowane z innymi narzędziami i rozwiązaniami zarządzania siecią, co pozwala na kompleksowe zarządzanie infrastrukturą sieciową. Może również integrować się z rozwiązaniami NAC różnych dostawców.

Automatyzacja i reakcja na zagrożenia: Rozwiązanie NACView może pomagać w automatycznym reagowaniu na naruszenia polityk bezpieczeństwa. Na przykład, w przypadku wykrycia urządzenia niezgodnego z politykami, może być podejmowana automatyczna akcja, tak jak izolacja urządzenia od sieci.

NACView pomaga organizacjom w zwiększeniu bezpieczeństwa sieci poprzez umożliwienie monitorowania, zarządzania i reagowania na zdarzenia związane z dostępem do sieci. Jest to przydatne narzędzie dla administratorów sieci, którzy chcą utrzymywać kontrolę nad swoimi środowiskami sieciowymi i zapewnić zgodność z politykami bezpieczeństwa.

Masz pytanie?
Prześlij do nas wiadomość.
formularz zapytania
Wolisz zadzwonić?
Nie zwlekaj.
+48 22 576 83 60