+7 (495) 545-44-85 8 (800) 775-04-59

Российский системный интегратор
Серверы и сетевое оборудование
Суперкомпьютеры и HPC-кластеры
Импортозамещение в сфере ИТ

Надёжность
4:59
Спецпредложения
x
Посмотреть все
спецпредложения

Решение Extreme Networks Mobile IAM (BYOD) - является всеобъемлющим решением BYOD, которое позволяет обеспечить безопасность, полный контроль и предсказуемый опыт использования сети для всех пользователей.

Цена: 0 руб.*(по запросу)
Вы можете заказать это оборудование в лизинг Подробнее

Обзор решения Extreme Networks Mobile IAM



Всеобъемлющая политика для мультивендорных сред предоставляет огромный пользовательский опыт.


Extreme Networks Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Mobile IAM позволяет справляться со сложностями ИТ-инфраструктуры, которые появляются из-за требований к мобильности современных корпоративных и кампусных сред, обеспечивая комплексную видимость и контроль за отдельными пользователями, устройствами и приложениями в мультивендорных инфраструктурах.


Управление политиками – наиболее тщательное в отрасли управление политиками порта, устройствами, качеством услуг/приоритетностью, ограничением/формированием скорости и др. Отслеживание в реальном времени и уникальные уведомления об изменении состояния более чем 45 атрибутов на одно устройство и пользователя предоставляет максимальный уровень видимости всех операций в сети. Оно предоставляет открытую архитектуру для оценивания (интеграция управления мобильными устройствами (MDM)) и реагирования на угрозу (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)).



Функциональные возможности



Концепция BYOD и сервисы гостевых учетных записей, включенные в комплект


Автоматическая регистрация BYOD позволяет пользователям регистрировать свои собственные устройства, используя имя пользователя и пароль, без вмешательства в работу системы. Функциональные возможности контроля доступа к гостевой регистрации позволяют осуществлять безопасный гостевой вход в сеть без траты времени ИТ-персонала. Также поддерживает саморегистрацию, регистрация с поддержкой, предварительную регистрацию гостей, а также поддержку контактной верификации через SMS или электронную почту.


Варианты детальной настройки



Опции настройки контроля доступа к сети обеспечивают широкий выбор видов тщательного сетевого управления. Эти опции настройки включают время дня, местонахождение, типы аутентификации, устройство, тип ОС, конечные системы и пользовательские группы.


Сети с идентификацией


Предоставляет функциональные возможности идентификации пользователя, включая нахождение, аутентификацию и средства управления доступом на базе ролей. Процесс управления жизненным циклом пользователя (регистрация, изменение ролей, завершение) можно автоматизировать и привязать к другим бизнес-процессам с помощью внедрения LDAP и RADIUS.


Установление критериев и мониторинг конечных точек


Предоставляет возможности многоагентной и безагентной оценки работы конечных точек для определения уровня надежности подключенных устройств. Это решение связано с промышленными стандартами, работает с несколькими серверами оценки, серверами аутентификации и агентами ПО безопасности, благодаря чему позволяет соответствовать требованиям организаций, которые могут иметь уже существующую технологию оценивания.


Открытая архитектура для оценивания


Обеспечивает простую интеграцию с другими инструментами сетевого управления сторонних производителей для интеграции управления мобильными устройствами, реагирования на угрозы (межсетевой экран нового поколения NGFW, управление информацией о безопасности и событиях (SIEM), система предотвращения вторжений (IPS)) и много другого.


Доступно в виде физического или виртуального устройства


Предоставляет гибкость для соответствия любым требованиям к установке.




Преимущества



Mobile IAM “Правильное решение BYOD” – это полноценное решение, созданное на базе концепции использования собственных устройств сотрудников (BYOD), которое предоставляет полноценную безопасность, полный контроль ИТ-устройств и прогнозируемый опыт работы в сети для всех пользователей. Это решение имеет следующие преимущества.



  • Централизованное управление и контроль безопасности всех устройств, подключенных к сети, включая устройства сотрудников, подключенные согласно концепции BYOD.

  • Предоставление гибкости в выборе ограничения/неограничения доступа для гостей/подрядчиков только к интернет-сервисам общего пользования.

  • Управляемый гостевой доступ с поддержкой, SMS-верификацией, предварительной регистрацией и другими опциями.

  • Полноценная оперативная отчетность и улучшенный механизм уведомлений.

  • Обеспечение одинаковой конфигурации политик коммутаторов и беспроводных точек доступа различных производителей. Эта возможность существенно снижает трудности управления жизненным циклом политик и упрощает развертывание Mobile IAM в проводных и беспроводных разнородных инфраструктурах.

  • Работа в любой среде: в среде только с устройствами Extreme, в среде с устройствами Extreme и устройствами других производителей, в среде с устройствами сторонних производителей (не Extreme).

  • Защита существующих вложений в инфраструктуру, так как нет необходимости в развертывании нового коммутационного оборудования или установке этих агентов во всех конечных системах.

  • Защита критических корпоративных данных путем ограничения и/или контроля несанкционированного доступа к сетевым ресурсам.

  • Соответствие нормативным требованиям путем контроля доступа к чувствительным данным и дальнейшей комплексной отчетности о действиях пользователя. Дополнительная отчетность может быть передана на средства отчетности сторонних производителей.

  • Автоматизация изоляции, помещения в карантин, восстановления конечной точки, а также постоянный анализ, предотвращение и сдерживание угроз.

  • Реализация многопользовательской, многометодной аутентификации, оценки уязвимости и принудительное восстановление.

  • Различные варианты управления аутентифицированных внутренних пользователей/устройств, которые не прошли проверку на безопасность.

Характеристики решения Extreme Networks Mobile IAM (BYOD)






Physical Specifications


Height: 1.68” (4.26 cm)
Width: 18.99” (includes rack latches) (48.24 cm)
Depth: 30.39” (includes PSU handles and bezel) (77.2 cm)
Weight: 39 lbs (17.69 kg)


Power


Wattage: 717 Watts (high output), 570 Watts (Energy Smart)
Voltage: 90-264 VAC, auto ranging, 47-63Hz



Environmental Specifications


Operating Temperature: 10° C to 35° C (50° F to 95° F) with a maximum temperature gradation of 10° C per hour


Note: For altitudes above 2,950 feet, the maximum operating temperature is de-rated 1° F/550 ft


Storage Temperature: -40° C to 65° C (-40°F  to 149° F) with a maximum temperature gradation of 20° C per hour
Operating Humidity: 20% to 80% (non-condensing) with a maximum humidity gradation of 10% per hour



Mobile IAM Virtual Appliance


The virtual appliance is a software image that runs on a virtual machine.


The virtual appliance is packaged in the .OVA file format defined by VMware and must be deployed on either a VMware ESX™ 4.0 or 4.1 server or a VMware ESXi™ 4.0 or 4.1 server with vSphere™ 4.0 or 4.1 client.


The virtual appliance uses the following resources from the server it is installed on:



  • 12GB of memory

  • Four CPUs

  • Two network adapters

  • 40GB of thick-provisioned hard drive space



Mobile IAM Management


NetSight provides the management capabilities for Mobile IAM. NetSight is available for 32-bit operating systems:



  • Windows (qualified on the English version of the operating systems)

  • Windows Server® 2003 with Service Pack 2

  • Windows XP® with Service Pack 2 or 3

  • Windows Server® 2008 Enterprise

  • Windows Server® 2008

  • Enterprise 64-bit (as 32-bit application), Windows Server® 2008 R2

  • Windows® 7

  • Linux Red Hat Enterprise Linux WS and ES v4 and v5

  • SuSE Linux versions 10 and 11

  • MAC OS X® (remote NetSight client only), Snow Leopard®



NetSight Server and Client Hardware Requirements



NetSight Server



  • Minimum: Dual-Core 2.4GHz Processor, 2GB RAM, 5GB Free Disk Space

  • Medium: Quad-Core 2.66GHz Processor, 4GB RAM, 10GB Free Disk Space

  • Large: Dual Quad-Core Intel® Xeon CPU E5530 2.4GHz Processors (running Red Hat Enterprise Linux ES), 6GB RAM, 20GB Free Disk Space



NetSight Virtual Appliance


The Virtual appliance is a software image that runs on a virtual machine. The virtual appliance is packaged in the .OVA file format defined by VMware an must be deployed on either a VMware ESX™ 4.0 or 4.1 server or a VMware ESXi™ 4.0 or 4.1 server with vSphere™ 4.0 or 4.1 client.



  • 8GB of memory

  • Four CPUs

  • Two network adapters

  • 60GB of thick-provisioned hard drive space



NetSight Client



  • Recommended: Dual-Core 2.4GHz Processor, 2GB RAM

  •  Free Disk Space: 100MB (User’s home directory requires 50MB for file storage)

  • Java Runtime Environment (JRE) 6 (also referred to as 1.6) or higher


Supported Web Browsers:



  • Internet Explorer versions 7, 8, and 9

  • Mozilla Firefox 2.0 and 3.0