Заказать звонок
Войти
Логин
Пароль
Зарегистрироваться
После регистрации на сайте вам будет доступно отслеживание состояния заказов, личный кабинет и другие новые возможности
Логин
Пароль
Зарегистрироваться
После регистрации на сайте вам будет доступно отслеживание состояния заказов, личный кабинет и другие новые возможности

Решение Extreme Networks Mobile IAM (BYOD)

Решение Extreme Networks Mobile IAM (BYOD)
Решение Extreme Networks Mobile IAM (BYOD)
0 ₽
-0%
0 ₽
Заказать
Решение Extreme Networks Mobile IAM (BYOD)
Заказать
Артикул:
Заказать
Решение Extreme Networks Mobile IAM (BYOD) - является всеобъемлющим решением BYOD, которое позволяет обеспечить безопасность, полный контроль и предсказуемый опыт использования сети для всех пользователей.

Обзор решения Extreme Networks Mobile IAM



Всеобъемлющая политика для мультивендорных сред предоставляет огромный пользовательский опыт.


Extreme Networks Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Mobile IAM позволяет справляться со сложностями ИТ-инфраструктуры, которые появляются из-за требований к мобильности современных корпоративных и кампусных сред, обеспечивая комплексную видимость и контроль за отдельными пользователями, устройствами и приложениями в мультивендорных инфраструктурах.


Управление политиками – наиболее тщательное в отрасли управление политиками порта, устройствами, качеством услуг/приоритетностью, ограничением/формированием скорости и др. Отслеживание в реальном времени и уникальные уведомления об изменении состояния более чем 45 атрибутов на одно устройство и пользователя предоставляет максимальный уровень видимости всех операций в сети. Оно предоставляет открытую архитектуру для оценивания (интеграция управления мобильными устройствами (MDM)) и реагирования на угрозу (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)).



Функциональные возможности



Концепция BYOD и сервисы гостевых учетных записей, включенные в комплект


Автоматическая регистрация BYOD позволяет пользователям регистрировать свои собственные устройства, используя имя пользователя и пароль, без вмешательства в работу системы. Функциональные возможности контроля доступа к гостевой регистрации позволяют осуществлять безопасный гостевой вход в сеть без траты времени ИТ-персонала. Также поддерживает саморегистрацию, регистрация с поддержкой, предварительную регистрацию гостей, а также поддержку контактной верификации через SMS или электронную почту.


Варианты детальной настройки



Опции настройки контроля доступа к сети обеспечивают широкий выбор видов тщательного сетевого управления. Эти опции настройки включают время дня, местонахождение, типы аутентификации, устройство, тип ОС, конечные системы и пользовательские группы.


Сети с идентификацией


Предоставляет функциональные возможности идентификации пользователя, включая нахождение, аутентификацию и средства управления доступом на базе ролей. Процесс управления жизненным циклом пользователя (регистрация, изменение ролей, завершение) можно автоматизировать и привязать к другим бизнес-процессам с помощью внедрения LDAP и RADIUS.


Установление критериев и мониторинг конечных точек


Предоставляет возможности многоагентной и безагентной оценки работы конечных точек для определения уровня надежности подключенных устройств. Это решение связано с промышленными стандартами, работает с несколькими серверами оценки, серверами аутентификации и агентами ПО безопасности, благодаря чему позволяет соответствовать требованиям организаций, которые могут иметь уже существующую технологию оценивания.


Открытая архитектура для оценивания


Обеспечивает простую интеграцию с другими инструментами сетевого управления сторонних производителей для интеграции управления мобильными устройствами, реагирования на угрозы (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)) и много другого.


Доступно в виде физического или виртуального устройства


Предоставляет гибкость для соответствия любым требованиям к установке.




Преимущества



Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Это решение имеет следующие преимущества.



  • Централизованное управление и контроль безопасности всех устройств, подключенных к сети, включая устройства сотрудников, подключенные согласно концепции BYOD.

  • Предоставление гибкости в выборе ограничения/неограничения доступа для гостей/подрядчиков только к интернет-сервисам общего пользования.

  • Управляемый гостевой доступ с поддержкой, SMS-верификацией, предварительной регистрацией и другими опциями.

  • Полноценная оперативная отчетность и улучшенный механизм уведомлений.

  • Обеспечение одинаковой конфигурации политик коммутаторов и беспроводных точек доступа различных производителей. Эта возможность существенно снижает трудности управления жизненным циклом политик и упрощает развертывание Mobile IAM в проводных и беспроводных разнородных инфраструктурах.

  • Работа в любой среде: в среде только с устройствами Extreme, в среде с устройствами Extreme и устройствами других производителей, в среде с устройствами сторонних производителей (не Extreme).

  • Защита существующих вложений в инфраструктуру, так как нет необходимости в развертывании нового коммутационного оборудования или установке этих агентов во всех конечных системах.

  • Защита критических корпоративных данных путем ограничения и/или контроля несанкционированного доступа к сетевым ресурсам.

  • Соответствие нормативным требованиям путем контроля доступа к чувствительным данным и дальнейшей комплексной отчетности о действиях пользователя. Дополнительная отчетность может быть передана на средства отчетности сторонних производителей.

  • Автоматизация изоляции, помещения в карантин, восстановления конечной точки, а также постоянный анализ, предотвращение и сдерживание угроз.

  • Реализация многопользовательской, многометодной аутентификации, оценки уязвимости и принудительное восстановление.

  • Различные варианты управления аутентифицированных внутренних пользователей/устройств, которые не прошли проверку на безопасность.

Оставить отзыв
Отзывов ещё нет – ваш может стать первым
Обратная связь
Оставьте свое обращение в форме обратной связи или задайте свой вопрос по e-mail: info@metds.ru или по многоканальному телефону +7 (812) 448 39 59 - звонок из любого региона РФ БЕСПЛАТНЫЙ
Обратная связь
Решение Extreme Networks Mobile IAM (BYOD)