Skuteczność pracy firewalla zależy od dokładnego wdrożenia reguł polityki bezpieczeństwa. Jednak w logach firewalla bardzo często nie są odnotowywane informacje o tym, kiedy użytkownik odłączył urządzenie od sieci lub czy połączenie wykonano z publicznej bądź prywatnej sieci. Dodatkowe zagrożenie bezpieczeństwa stwarzają portale gościnnego dostępu do sieci (captive portal), które korzystają z lokalnego uwierzytelniania, ale pozostają niewidoczne w katalogu firewalla. Umożliwia to dostęp do sieci bez odpowiedniej weryfikacji.

Występujące niedokładności mogą spowodować, że wobec użytkownika zostaną zastosowane niewłaściwe reguły polityki bezpieczeństwa lub czas ich wykorzystania będzie zły. Zagrożeniom tym można zapobiec dzięki integracji rozwiązań Extreme Networks z firewallami FortiGate firmy Fortinet. Zapewni to dokładniejsze wdrażanie polityki bezpieczeństwa.

W powstałym w ten sposób rozwiązaniu działa aplikacja zarządzająca Extreme Networks NetSight Advanced, która dostarcza do FortiGate dokładne informacje dotyczące mapowania wejść i wyjść użytkownika z sieci. W efekcie zapewniona jest nieprzerwana kontrola realizacji polityki ochrony w sieciach przewodowych i bezprzewodowych oraz w punktach dostępu zdalnego.

 

Kompleksowa ochrona sieci

Wykorzystanie rozwiązania NetSight jako centralnego punktu usług dostępu, uwierzytelniania i autoryzacji (Authentication Authorization Access – AAA) upraszcza wdrożenie reguł polityki bezpieczeństwa i automatyzuje wykonywanie zadań administracyjnych. Umożliwia to administratorom szybsze i skuteczniejsze rozwiązywanie problemów z siecią.

Korzyści z połączenia przełączników Extreme Networks z firewallami Fortinet

• Dokładniejsze wdrażanie polityki bezpieczeństwa dzięki mapowaniu User-to-IP w czasie rzeczywistym.

• Zapobieganie wewnętrznym zagrożeniom dzięki kontroli bezpieczeństwa na poziomie warstwy dostępowej.

• Dostarczanie danych o systemach użytkowników do firewalli Fortinet w czasie rzeczywistym, umożliwiających śledzenie lokalizacji użytkowników oraz monitorowanie używanych przez nich aplikacji.