Программное обеспечение для контроля ExtremeControl™

Программное обеспечение для контроля ExtremeControl™

Производитель: Extreme Networks
Артикул:2033254
Extreme Networks
*Цена по запросу
Отправить заявку

Мы принимаем заявки на поставку оборудования круглосуточно и только онлайн, через форму обратной связи или по электронной почте:

info@zipmachine.ru

Связаться с менеджером для консультации вы можете по телефону: +7 (800) 302-30-80 в будние дни с 09.00 до 18.00.

Описание
Контролируйте пользователей и устройства в своих сетях с помощью гранулярной видимости и глубокого контроля.

Единое стекло
Управление на основе контекста
Простая и безопасная регистрация

Обеспечение безопасного доступа гостей и IoT

Настройка доступа гостей и устройств IoT проста и безопасна благодаря предопределенным шаблонам для не ИТ-персонала
Обеспечьте согласованность политик по всей сети
Обеспечивает последовательное развертывание политик во всей сети
Снижение уязвимостей безопасности

Повышает безопасность благодаря возможности оценки на основе агентов и без агентов

ExtremeControl -

Единое стекло для проводных и беспроводных сетей
Безопасная и простая регистрация
Детальное профилирование с помощью данных анализа доступа и приложений
Политики на основе контекста
Политики на основе уровня безопасности устройств IoT

- Позвольте вашим бизнес-императивам управлять сетью с помощью контекстно-ориентированных политик
- Защитите корпоративные данные, проактивно предотвращая доступ к сети неавторизованных пользователей, скомпрометированных конечных точек и других уязвимых систем
- Безопасное внедрение таких важных инициатив, как BYOD и IoT
- Эффективный баланс между безопасностью и доступностью для пользователей, подрядчиков и гостей
- Развертывание согласованных политик от границы до центра обработки данных - Использование ценообразования в соответствии с потребностями вашего бизнеса с расценками на каждого пользователя

Безопасность доступа
- Динамический контроль доступа к сети на основе ролей, основанный на контекстной идентификационной информации
- Тесная интеграция с решениями третьих сторон, такими как NGFW, SIEM, CMDB, интернет-безопасность и EMM/ MDM
- Проактивная защита гостевого доступа и внедрение BYOD
- Встроенное профилирование устройств с помощью методов внутреннего и внешнего профилирования Интегрированная оценка состояния безопасности на основе агентов и без них
- Безопасный доступ к сети IoT
Характеристики
Место применения для сети
Тип облачная среда, централизованное
Функция для управления, для контроля, для управления, для оценки, для контроля доступа
Так же смотрят