Klienci bardzo często wybierają przełączniki sieciowe z podstawowymi funkcjami. Liczą na zabezpieczenie danych jedynie na poziomie aplikacyjnym (np. logowanie do aplikacji), nie widzą zaś potrzeby stosowania dodatkowej ochrony. Tymczasem zabezpieczenie systemów IT nie może obecnie polegać na jednym centralnym mechanizmie. Każdy element infrastruktury powinien mieć własne moduły ochronne. W przypadku przełączników i urządzeń sieci bezprzewodowej jest to uwierzytelnianie (authentication), autoryzacja (authorisation) i rozliczanie (accounting) użytkowników. Samo uwierzytelnianie zapewnia dziś wiele modeli przełączników (nawet z niższej półki), jednak profesjonalne rozwiązania Extreme Networks wyróżnia możliwość zdefiniowania reguł autoryzacyjnych (w ramach polityki bezpieczeństwa) dotyczących dostępu użytkowników i urządzeń do sieci.

W ten sposób można stworzyć zasady korzystania przez użytkownika z dostępu do sieci: w którym VLAN-ie ma pracować, do jakich zasobów uzyska dostęp, z jakich aplikacji może korzystać (i z jakim priorytetem), w jakim czasie (np. tylko w godzinach pracy) i z jakiej „lokalizacji” (np. brak dostępu do krytycznych zasobów z sieci bezprzewodowej). Reguły można przypisywać do portu przełącznika statycznie, ale takie rozwiązanie nie jest optymalne, a nawet grozi naruszeniem bezpieczeństwa (każda zmiana urządzenia podłączonego do sieci wymaga zmian konfiguracji VLAN-u, co nie tylko jest pracochłonne, ale również wprowadza ryzyko popełnienia błędu). Politykę bezpieczeństwa można tworzyć oraz implementować we wszystkich urządzeniach sieciowych (przełącznikach oraz osprzęcie sieci bezprzewodowych) z wykorzystaniem oprogramowania zarządzającego Extreme Management Center (wcześniej oferowanego pod nazwą NetSight).

Główne funkcje oprogramowania Extreme Management Center

• Monitorowanie całej infrastruktury z możliwością definiowania alarmów informujących administratora o krytycznych zdarzeniach.

• Tworzenie map połączeń między urządzeniami sieci przewodowej oraz map lokalizacji punktów dostępowych (możliwość obrazowania pokrycia obiektu siecią bezprzewodową).

• Archiwizowanie konfiguracji urządzeń sieciowych i informowanie o zmianach w konfiguracji.

• Aktualizowanie oprogramowania w urządzeniach sieciowych.

• Tworzenie skryptów realizujących złożone i powtarzalne czynności konfiguracyjne w sieci.