Anteriormente hemos visto de forma general ExtremeControl, la herramienta de Extreme Networks para controlar a los usuarios y dispositivos en ls red, con visibilidad y control granular, desde una ubicación central. ExtremeControl es un producto independiente que forma parte de Extreme Management Center que ofrece información procesable, visibilidad y control en un mismo panel de control para una experiencia de usuario sin fisuras ni brechas. Con la integración, la consolidación y la automatización de ExtremeControl, podemos identificar, contener y remediar amenazas rápidamente.

La solución de NAC de Extreme Networks, ExtremeControl,  está preparada para ser integrada con las principales plataformas empresariales, incluidas las soluciones de seguridad de red, gestión de movilidad empresarial, análisis, nube y centro de datos. Además, la herramienta integra una API abierta para confeccionar integraciones personalizadas con sistemas de información no convencionales, de los cuales ExtremeControl lleva conectores por defecto.

En este artículo vamos a comentar sobre el control granular de políticas y visibilidad de ExtremeControl:

En primer lugar, con ExtremeControl podemos administrar y definir de manera centralizada políticas granulares para cumplir con normativas y regulaciones relacionadas con el cumplimiento, tanto legislativo como organizacional, además de  ubicar, autenticar y aplicar políticas específicas a usuarios y dispositivos para obligar a ese cumplimiento.

Adentrándonos en las políticas granulares, gracias a ellas somos capaces de implementar políticas en toda la red con seguridad escalable de nivel empresarial para BYOD e IoT, todo ello pensado para adaptarse a las necesidades del negocio. Con ExtremeControl podemos aplicar controles granulares sobre quién, qué, cuándo, dónde y cómo acceden los puntos finales en la red.

Se toma una especial atención a controlar las políticas BYOD de forma segura y al control de acceso de invitados e IoT, implementando políticas en tiempo real basadas en la postura de seguridad de los dispositivos.

ExtremeControl utiliza atributos como el usuario, la hora, la ubicación, el tipo de vulnerabilidad o tipo de acceso para crear una identidad contextual de los dispositivos. Las identidades basadas en roles nos permiten monitorizar y controlar a un usuario, sin importar desde dónde o cómo se conecta a la red. De este modo, aplicamos políticas de acceso altamente seguras y totalmente personalizadas, enfocadas tanto a grupos como a dispositivos individuales.

Establecer políticas granulares permite cumplir con las políticas internas y las regulaciones externas. Gracias a la solución NAC de Extreme Networks con un panel de control pensado íntegramente en la experiencia de usuario, podemos aplicar políticas basadas en el contexto en todos los dispositivos para implementar un QoS, control de ancho de banda y otros parámetros con un solo clic.

Para cualquier empleado de TI, incluso para hacer un reporting periódico de incidentes, ExtremeControl tiene un módulo de informes avanzados donde aparece toda la actividad de usuarios y dispositivos durante un tiempo determinado. Además, el sistema de reporting dispone de un tablero donde aparece la actividad en tiempo real, así como un listado de usuarios activos, dispositivos conectados y un sistema de alertas sobre posibles problemas.

Para adaptarse a las crecientes necesidades del negocio, se puede utilizar la microsegmentación para una seguridad avanzada en los escenarios más complejos de la red. Con la microsegmentación se reduce el riesgo de exponer la red a nuevas políticas y es posible realizar pruebas para asegurar todos los escenarios posibles antes de su puesta en producción.

ExtremeControl le permite identificar amenazas mediante la creación de perfiles y el seguimiento de usuarios y dispositivos, así como el monitoreo de la salud y el cumplimiento de los dispositivos antes y después del acceso.

Como podemos ver, la herramienta es una solución muy completa para el control de acceso a la red y, por ello, desde Velorcios apostamos en ella en muchos de nuestros proyectos. Porque nosotros somos cómplices de la transformación digital y los cambios de red es algo muy común en este proceso, así que con Extreme Networks tenemos el control de acceso solucionado.

En Velorcios apostamos por ExtremeControl en gran parte de nuestro proyectos ya que somos conscientes de que los cambios de red son algo muy importante en el proceso de Transformación Digital.

eBook Velorcios-lidiar con los datos