Porozmawiajmy! Jesteśmy gotowi na Twój projekt!

Kontakt

Blog

Blog

ExtremeControl – widzieć, wiedzieć i zabezpieczać.

 

Wbrew powszechnej opinii, zagrożenia sieciowe, które mogą dotknąć każdą organizację, firmę czy instytucję, nie muszą pochodzić z zewnątrz. Bardzo często słabym ogniwem infrastruktury IT bywają stacje robocze, używane wewnątrz organizacji, bądź ich nieuprawniony dostęp do sieci.

Aby uniknąć problemów związanych z niekontrolowanym dostępem do sieci i zredukować ryzyko ataków na naszą firmową sieć, powstały systemy klasy NAC (Network Access Control). Do zadań takich systemów należy uwierzytelnianie użytkownika (autentykacja), potwierdzanie, do jakich zasobów ma mieć on dostęp (autoryzacja) oraz późniejsze kontrolowanie i rozliczanie jego działań w sieci.

 

Integracja rozwiązań Extreme Networks

 

ExtremeControl , czyli rozwiązanie do kontroli dostępów do zasobów – amerykańskiej firmy Extreme Networks, wyróżnia się wysokim poziomem integracji z innymi produktami z rodziny Extreme Networks, takimi jak: przełączniki Extreme oparte o systemy EXOS oraz VOSS czy chociażby kontrolery sieci WiFi XIQ-Controller.

Co więcej ExtremeControl wykazuje niezależność od systemów działających w sieci, co daje niemal nieograniczone możliwości integracji tego systemu z zastanymi urządzeniami innych firm. Wszystkie te elementy dostępne są z jednego punktu zarządzania – XIQ Site Engine, oferując tym samym prostotę zarządzania, pełną widoczność, wygodne i szybkie raportowanie oraz pełną analitykę.

 

Ważną rolę w systemie uzupełniających się elementów Extreme Networks, pełni integracja z ExtremeAnalytics – czyli systemem, który dostarcza danych telemetrycznych z urządzeń sieciowych, dając pełny pogląd na warstwę aplikacyjną sieci. Każdy z tych elementów (XIQ SiteEngine, ExtremeControl i ExtremeAnalytics) działa niezależnie, dlatego okno serwisowe w działaniu systemu zarządzania Site Engine nie ingeruje w działanie pozostałych i nie wpływa negatywnie na dostęp do sieci czy analizę danych aplikacyjnych powodując bezprzerwowe działanie z punktu widzenia użytkowników. Kiedy dodamy do tego redundancję na poziomie elementu nadzorującego procesy autentykacji i autoryzacji, osiągamy system, który funkcjonuje w pełni niezależnie, zapewniając nam ciągłość działania sieci, a tym samym biznesu.

 

Co oferuje ExtremeControl?

 

ExtremeControl pozwala administratorom na wprowadzenie granularnej kontroli dostępu i działa w oparciu o precyzyjnie definiowane polityki Extreme Policy dla urządzeń firmy Extreme Networks oraz dynamicznie przydzielane VLAN’ny czy nawet listy kontroli dostępu (ACL) dla urządzeń firm trzecich.

 

Oprócz standardowych rodzajów uwierzytelniania w oparciu o tożsamość użytkownika czy adres MAC, ExtremeControl dostarcza wbudowany portal gościnny w różnych wariantach implementacji, w tym z potwierdzaniem użytkownika za pośrednictwem email bądź SMS, a nawet z potwierdzaniem dostępu przez tzw. sponsora – osobę odpowiedzialną za kontrolę dostępu gościnnego.

Dzięki portalowi gościnnemu i jego kontroli mamy pełną wiedzę na temat dostępu osób spoza organizacji. Tworzone polityki zapewniają nie tylko możliwość zezwalania lub odrzucania ruchu, ale umożliwiają również priorytetyzację ruchu, ustawianie limitów prędkości, a w przypadku sieci zbudowanych w oparciu o rozwiązanie Fabric Connect – dynamiczne tworzenie serwisów (VSN) na podstawie autentykacji.

 

Automatyczna dystrybucja profili dostępowych oraz konfiguracji z poziomu Site Engine na przełączniki i kontrolery sieci bezprzewodowej, automatyzacja przydzielania VLAN-ów użytkownikom końcowym przez NAC połączona z automatycznym tworzeniem I-SID, czyli tuneli pomiędzy portami w jednym VLAN , finalnie tworzy sieć bezobsługową. Mozolne dodawanie VLANów, tworzenie logicznych połączeń, sprawdzanie ustawień warstwy drugiej na portach klienckich może zostać w pełni wyeliminowane. Administratorzy sieci zyskują dzięki temu pewność, że zarządzana przez nich siec nie jest podatna ani na przypadkowe zagrożenia, ani na ataki planowane.

 

ExtremeControl integruje się z usługami katalogowymi (LDAP), zewnętrznym systemem Radius, firewallami (m.in. Palo Alto i Fortinet ), systemami typu MDM czy też SIEM. ExtremeControl pozwala na nadzór nad urządzeniami IoT oraz urządzeniami prywatnymi w ramach tzw. dostępu BYOD (Bring Your Own Device). Wielorakie warianty implementacji systemu kontroli bezpieczeństwa sieci ( NAC ), uwzględniające istniejące elementy sieci bez konieczności ich wymiany (ochrona inwestycji Klienta), są niewątpliwie największą zaletą ExtremeControl .

 

Czy ExtremeControl sprawdzi się w rozległym środowisku?

 

Dynamiczny rozwój przedsiębiorstw niesie ze sobą kolejne wyzwania w zakresie budowy, ale też i rozbudowy infrastruktury sieciowej. W przypadku środowiska opartego na rozwiązaniach Extreme skalowalność sieci nie stanowi trudności. Nowopowstałe lokalizacje mogą wykorzystać zdefiniowane już polityki w innych miejscach. Sieć staje się dzięki temu skalowalna i gotowa na szybki rozwój, a samo wdrożenie przebiega sprawnie i bezproblemowo.

Wystarczy jedynie rozdystrybuować odpowiednie profile dostępowe na przełączniki i kontrolery sieciowe i zacząć korzystać z bezpiecznej infrastruktury.

 

Skalowalność, redundancja, zachowanie ciągłości biznesowej, to zalety, dzięki którym ExtremeControl stanie się „przyjacielem” każdego administratora sieciowego i zostanie doceniony przez każdą organizację.

Potrzebujesz wsparcia, masz pytania?

Napisz do nas.

Kontakt
Bezpieczeństwo infrastruktury sieciowej

Mateusz Zaborowski

Inżynier Sieciowy w Vernity

Nasza strona internetowa używa plików cookies w celach statystycznych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Dowiedz się więcej.