Решение Extreme Networks Mobile IAM (BYOD)
Решение Extreme Networks Mobile IAM (BYOD) — является всеобъемлющим решением BYOD, которое позволяет обеспечить безопасность, полный контроль и предсказуемый опыт использования сети для всех пользователей.
Обзор решения Extreme Networks Mobile IAM
Всеобъемлющая политика для мультивендорных сред предоставляет огромный пользовательский опыт.
Extreme Networks Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Mobile IAM позволяет справляться со сложностями ИТ-инфраструктуры, которые появляются из-за требований к мобильности современных корпоративных и кампусных сред, обеспечивая комплексную видимость и контроль за отдельными пользователями, устройствами и приложениями в мультивендорных инфраструктурах.
Управление политиками – наиболее тщательное в отрасли управление политиками порта, устройствами, качеством услуг/приоритетностью, ограничением/формированием скорости и др. Отслеживание в реальном времени и уникальные уведомления об изменении состояния более чем 45 атрибутов на одно устройство и пользователя предоставляет максимальный уровень видимости всех операций в сети. Оно предоставляет открытую архитектуру для оценивания (интеграция управления мобильными устройствами (MDM)) и реагирования на угрозу (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)).
Функциональные возможности
Концепция BYOD и сервисы гостевых учетных записей, включенные в комплект
Автоматическая регистрация BYOD позволяет пользователям регистрировать свои собственные устройства, используя имя пользователя и пароль, без вмешательства в работу системы. Функциональные возможности контроля доступа к гостевой регистрации позволяют осуществлять безопасный гостевой вход в сеть без траты времени ИТ-персонала. Также поддерживает саморегистрацию, регистрация с поддержкой, предварительную регистрацию гостей, а также поддержку контактной верификации через SMS или электронную почту.
Варианты детальной настройки
Опции настройки контроля доступа к сети обеспечивают широкий выбор видов тщательного сетевого управления. Эти опции настройки включают время дня, местонахождение, типы аутентификации, устройство, тип ОС, конечные системы и пользовательские группы.
Сети с идентификацией
Предоставляет функциональные возможности идентификации пользователя, включая нахождение, аутентификацию и средства управления доступом на базе ролей. Процесс управления жизненным циклом пользователя (регистрация, изменение ролей, завершение) можно автоматизировать и привязать к другим бизнес-процессам с помощью внедрения LDAP и RADIUS.
Установление критериев и мониторинг конечных точек
Предоставляет возможности многоагентной и безагентной оценки работы конечных точек для определения уровня надежности подключенных устройств. Это решение связано с промышленными стандартами, работает с несколькими серверами оценки, серверами аутентификации и агентами ПО безопасности, благодаря чему позволяет соответствовать требованиям организаций, которые могут иметь уже существующую технологию оценивания.
Открытая архитектура для оценивания
Обеспечивает простую интеграцию с другими инструментами сетевого управления сторонних производителей для интеграции управления мобильными устройствами, реагирования на угрозы (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)) и много другого.
Доступно в виде физического или виртуального устройства
Предоставляет гибкость для соответствия любым требованиям к установке.
Преимущества
Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Это решение имеет следующие преимущества.
- Централизованное управление и контроль безопасности всех устройств, подключенных к сети, включая устройства сотрудников, подключенные согласно концепции BYOD.
- Предоставление гибкости в выборе ограничения/неограничения доступа для гостей/подрядчиков только к интернет-сервисам общего пользования.
- Управляемый гостевой доступ с поддержкой, SMS-верификацией, предварительной регистрацией и другими опциями.
- Полноценная оперативная отчетность и улучшенный механизм уведомлений.
- Обеспечение одинаковой конфигурации политик коммутаторов и беспроводных точек доступа различных производителей. Эта возможность существенно снижает трудности управления жизненным циклом политик и упрощает развертывание Mobile IAM в проводных и беспроводных разнородных инфраструктурах.
- Работа в любой среде: в среде только с устройствами Extreme, в среде с устройствами Extreme и устройствами других производителей, в среде с устройствами сторонних производителей (не Extreme).
- Защита существующих вложений в инфраструктуру, так как нет необходимости в развертывании нового коммутационного оборудования или установке этих агентов во всех конечных системах.
- Защита критических корпоративных данных путем ограничения и/или контроля несанкционированного доступа к сетевым ресурсам.
- Соответствие нормативным требованиям путем контроля доступа к чувствительным данным и дальнейшей комплексной отчетности о действиях пользователя. Дополнительная отчетность может быть передана на средства отчетности сторонних производителей.
- Автоматизация изоляции, помещения в карантин, восстановления конечной точки, а также постоянный анализ, предотвращение и сдерживание угроз.
- Реализация многопользовательской, многометодной аутентификации, оценки уязвимости и принудительное восстановление.
- Различные варианты управления аутентифицированных внутренних пользователей/устройств, которые не прошли проверку на безопасность.