(067) 819 38 38       Telegram: @SystemSolutionsServers
sales@systemsolutions.com.ua

Решение Extreme Networks Mobile IAM (BYOD)

Решение Extreme Networks Mobile IAM (BYOD)  является всеобъемлющим решением BYOD, которое позволяет обеспечить безопасность, полный контроль и предсказуемый опыт использования сети для всех пользователей.


Обзор решения Extreme Networks Mobile IAM



Всеобъемлющая политика для мультивендорных сред предоставляет огромный пользовательский опыт.

Extreme Networks Mobile IAM “Правильное решение BYOD – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Mobile IAM позволяет справляться со сложностями ИТ-инфраструктуры, которые появляются из-за требований к мобильности современных корпоративных и кампусных сред, обеспечивая комплексную видимость и контроль за отдельными пользователями, устройствами и приложениями в мультивендорных инфраструктурах.

Управление политиками – наиболее тщательное в отрасли управление политиками порта, устройствами, качеством услуг/приоритетностью, ограничением/формированием скорости и др. Отслеживание в реальном времени и уникальные уведомления об изменении состояния более чем 45 атрибутов на одно устройство и пользователя предоставляет максимальный уровень видимости всех операций в сети. Оно предоставляет открытую архитектуру для оценивания (интеграция управления мобильными устройствами (MDM)) и реагирования на угрозу (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)).

Функциональные возможности

Концепция BYOD и сервисы гостевых учетных записей, включенные в комплект

Автоматическая регистрация BYOD позволяет пользователям регистрировать свои собственные устройства, используя имя пользователя и пароль, без вмешательства в работу системы. Функциональные возможности контроля доступа к гостевой регистрации позволяют осуществлять безопасный гостевой вход в сеть без траты времени ИТ-персонала. Также поддерживает саморегистрацию, регистрация с поддержкой, предварительную регистрацию гостей, а также поддержку контактной верификации через SMS или электронную почту.

Варианты детальной настройки

Опции настройки контроля доступа к сети обеспечивают широкий выбор видов тщательного сетевого управления. Эти опции настройки включают время дня, местонахождение, типы аутентификации, устройство, тип ОС, конечные системы и пользовательские группы.

Сети с идентификацией

Предоставляет функциональные возможности идентификации пользователя, включая нахождение, аутентификацию и средства управления доступом на базе ролей. Процесс управления жизненным циклом пользователя (регистрация, изменение ролей, завершение) можно автоматизировать и привязать к другим бизнес-процессам с помощью внедрения LDAP и RADIUS.

Установление критериев и мониторинг конечных точек

Предоставляет возможности многоагентной и безагентной оценки работы конечных точек для определения уровня надежности подключенных устройств. Это решение связано с промышленными стандартами, работает с несколькими серверами оценки, серверами аутентификации и агентами ПО безопасности, благодаря чему позволяет соответствовать требованиям организаций, которые могут иметь уже существующую технологию оценивания.

Открытая архитектура для оценивания

Обеспечивает простую интеграцию с другими инструментами сетевого управления сторонних производителей для интеграции управления мобильными устройствами, реагирования на угрозы (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)) и много другого.

Доступно в виде физического или виртуального устройства

Предоставляет гибкость для соответствия любым требованиям к установке.

Преимущества

Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Это решение имеет следующие преимущества.

·         Централизованное управление и контроль безопасности всех устройств, подключенных к сети, включая устройства сотрудников, подключенные согласно концепции BYOD.

·         Предоставление гибкости в выборе ограничения/неограничения доступа для гостей/подрядчиков только к интернет-сервисам общего пользования.

·         Управляемый гостевой доступ с поддержкой, SMS-верификацией, предварительной регистрацией и другими опциями.

·         Полноценная оперативная отчетность и улучшенный механизм уведомлений.

·         Обеспечение одинаковой конфигурации политик коммутаторов и беспроводных точек доступа различных производителей. Эта возможность существенно снижает трудности управления жизненным циклом политик и упрощает развертывание Mobile IAM в проводных и беспроводных разнородных инфраструктурах.

·         Работа в любой среде: в среде только с устройствами Extreme, в среде с устройствами Extreme и устройствами других производителей, в среде с устройствами сторонних производителей (не Extreme).

·         Защита существующих вложений в инфраструктуру, так как нет необходимости в развертывании нового коммутационного оборудования или установке этих агентов во всех конечных системах.

·         Защита критических корпоративных данных путем ограничения и/или контроля несанкционированного доступа к сетевым ресурсам.

·         Соответствие нормативным требованиям путем контроля доступа к чувствительным данным и дальнейшей комплексной отчетности о действиях пользователя. Дополнительная отчетность может быть передана на средства отчетности сторонних производителей.

·         Автоматизация изоляции, помещения в карантин, восстановления конечной точки, а также постоянный анализ, предотвращение и сдерживание угроз.

·         Реализация многопользовательской, многометодной аутентификации, оценки уязвимости и принудительное восстановление.

·         Различные варианты управления аутентифицированных внутренних пользователей/устройств, которые не прошли проверку на безопасность.




Характеристики решения Extreme Networks Mobile IAM (BYOD)



Physical Specifications

Height: 1.68” (4.26 cm)
Width: 18.99” (includes rack latches) (48.24 cm)
Depth: 30.39” (includes PSU handles and bezel) (77.2 cm)
Weight: 39 lbs (17.69 kg)

Power

Wattage: 717 Watts (high output), 570 Watts (Energy Smart)
Voltage: 90-264 VAC, auto ranging, 47-63Hz

Environmental Specifications

Operating Temperature: 10° C to 35° C (50° F to 95° F) with a maximum temperature gradation of 10° C per hour

Note: For altitudes above 2,950 feet, the maximum operating temperature is de-rated 1° F/550 ft

Storage Temperature: -40° C to 65° C (-40°F  to 149° F) with a maximum temperature gradation of 20° C per hour
Operating Humidity: 20% to 80% (non-condensing) with a maximum humidity gradation of 10% per hour

Mobile IAM Virtual Appliance

The virtual appliance is a software image that runs on a virtual machine.

The virtual appliance is packaged in the .OVA file format defined by VMware and must be deployed on either a VMware ESX™ 4.0 or 4.1 server or a VMware ESXi™ 4.0 or 4.1 server with vSphere™ 4.0 or 4.1 client.

The virtual appliance uses the following resources from the server it is installed on:

·         12GB of memory

·         Four CPUs

·         Two network adapters

·         40GB of thick-provisioned hard drive space

Mobile IAM Management

NetSight provides the management capabilities for Mobile IAM. NetSight is available for 32-bit operating systems:

·         Windows (qualified on the English version of the operating systems)

·         Windows Server® 2003 with Service Pack 2

·         Windows XP® with Service Pack 2 or 3

·         Windows Server® 2008 Enterprise

·         Windows Server® 2008

·         Enterprise 64-bit (as 32-bit application), Windows Server® 2008 R2

·         Windows® 7

·         Linux Red Hat Enterprise Linux WS and ES v4 and v5

·         SuSE Linux versions 10 and 11

·         MAC OS X® (remote NetSight client only), Snow Leopard®

NetSight Server and Client Hardware Requirements

NetSight Server

·         Minimum: Dual-Core 2.4GHz Processor, 2GB RAM, 5GB Free Disk Space

·         Medium: Quad-Core 2.66GHz Processor, 4GB RAM, 10GB Free Disk Space

·         Large: Dual Quad-Core Intel® Xeon CPU E5530 2.4GHz Processors (running Red Hat Enterprise Linux ES), 6GB RAM, 20GB Free Disk Space

NetSight Virtual Appliance

The Virtual appliance is a software image that runs on a virtual machine. The virtual appliance is packaged in the .OVA file format defined by VMware an must be deployed on either a VMware ESX™ 4.0 or 4.1 server or a VMware ESXi™ 4.0 or 4.1 server with vSphere™ 4.0 or 4.1 client.

·         8GB of memory

·         Four CPUs

·         Two network adapters

·         60GB of thick-provisioned hard drive space

NetSight Client

·         Recommended: Dual-Core 2.4GHz Processor, 2GB RAM

·          Free Disk Space: 100MB (User’s home directory requires 50MB for file storage)

·         Java Runtime Environment (JRE) 6 (also referred to as 1.6) or higher

Supported Web Browsers:

·         Internet Explorer versions 7, 8, and 9

·         Mozilla Firefox 2.0 and 3.0