Kluczowym elementem wpływającym na ogólny stan zabezpieczeń każdej firmy i ułatwiającym wyeliminowanie zagrożeń występujących dziś w środowiskach IT jest Network Access Control. Wiele oferowanych na rynku rozwiązań NAC zapewnia tylko prostą kontrolę dostępu prowadzoną wyłącznie w momencie podłączania urządzenia do sieci, z ograniczonymi elementami oceny stanu jego zabezpieczeń, która jest niewystarczająca w obecnych czasach. Tego typu system powinien prowadzić dynamiczną i nieprzerwaną analizę, zapewniać tworzenie szczegółowych reguł polityki bezpieczeństwa i ich stałe egzekwowanie.

Proponowane przez Extreme Networks rozwiązanie ExtremeControl zostało zaprojektowane tak, aby sprostać tym wyzwaniom i zapewnić ciągłą kontrolę użytkowników i urządzeń podłączonych do sieci. Prowadzi się ją na podstawie takich informacji jak uwierzytelniona tożsamość użytkownika lub urządzenia, jego lokalizacja, strefa czasowa oraz aktualny lub przeszły stan zabezpieczeń. Z uwzględnieniem tych wszystkich kryteriów w momencie podłączania sprzętu do sieci przyznawane są przywileje dostępu, natomiast urządzenia niespełniające warunków poddaje się kwarantannie w celu poprawy stanu zabezpieczeń. Następnie ExtremeControl stale monitoruje działania użytkowników, by mieć pewność, że zachowują się normalnie, zgodnie z przyjętymi zasadami użytkowania systemów i aplikacji, określonymi przez firmową politykę bezpieczeństwa.

Rozwiązanie ExtremeControl może pracować w infrastrukturze sieciowej zbudowanej z urządzeń różnych producentów. Jest proste we wdrożeniu, intuicyjne w zarządzaniu, gwarantuje skalowalność i skutecznie eliminuje zagrożenia. Jest zaprojektowane przy użyciu otwartej architektury w celu uzyskania interoperacyjności z różnorodnymi środowiskami IT.

Centralne zarządzanie rozwiązaniem  ExtremeControl umożliwia pakiet oprogramowania Extreme Management Center, dzięki któremu użytkownicy zawsze mają dostęp do odpowiednich zasobów sieci, a najważniejsze dla funkcjonowania przedsiębiorstwa systemy i procesy biznesowe są chronione przed nadużyciami.


Kontrola w każdej sieci

Do zarządzania złożonymi środowiskami sieciowymi, w których występują urządzenia IoT i BYOD, konieczne jest zagwarantowanie ochrony przed atakami typu ransomware i innymi cyberzagrożeniami. W tym zakresie Extreme Network proponuje klientom należącą do rodziny Extreme Management Center aplikację ExtremeControl, która umożliwia szczegółowy wgląd w informacje o podłączających się do sieci urządzeniach i ich użytkownikach, aplikacjach, z których korzystają, a także pełną kontrolę ich działań. Zarządzanie nimi odbywa się za pomocą jednego, intuicyjnego w obsłudze panelu sterowania, a zakres kontroli obejmuje całą sieć – od brzegu po rdzeń.
ExtremeControl zapewnia centralne definiowanie szczegółowych reguł polityki bezpieczeństwa (do których muszą dostosować się użytkownicy i urządzenia), dzięki czemu możliwe staje się spełnienie wymagań dotyczących zgodności z różnego rodzaju regulacjami.

– Rozwiązanie to dostosowuje się do potrzeb biznesowych klientów – mówi Konrad Grzybowski, inżynier systemów bezpieczeństwa w firmie Versim, która jest dystrybutorem Extreme Networks. – Dzięki temu partnerzy mogą rozpocząć z nimi współpracę od wdrożenia małego rozwiązania, które z czasem rośnie. ExtremeControl da się zintegrować z wieloma innymi stosowanymi w korporacjach rozwiązaniami IT zapewniającymi bezpieczeństwo, zarządzanie urządzeniami mobilnymi, analitykę oraz z usługami w chmurze. Integratorzy mogą skorzystać także z otwartego interfejsu API do integracji rozwiązania z własnymi aplikacjami.

Oprogramowanie ExtremeControl przypisuje poszczególnym urządzeniom końcowym takie atrybuty jak: nazwa użytkownika, typ dostępu, czas podłączenia, lokalizacja oraz wykrytą podatność na ataki. W ten sposób tworzy pełną, bazującą na rolach, kontekstową tożsamość danego elementu infrastruktury, która jest związana z użytkownikiem, niezależnie od tego, z jakiego miejsca i w jaki sposób łączy się z siecią.