Al tratar de conseguir una postura de seguridad más eficiente durante un proceso de transformación digital, nos encontramos con la necesidad de un control de acceso a la red, tanto para dispositivos como para usuarios para mantener la mejor organización y un modelo más sostenible a largo plazo. Es por ello que Extreme Networks proporciona la herramienta ExtremeControl que nos permite controlar usuarios y dispositivos, indistintamente de la tipología o topología de red, todo con visibilidad granular para mejorar la gestión y la administración. Además, ExtremeControl incorpora herramientas que proporcionan un control en profundidad de los accesos a la red y gestionable desde un único panel de control que ofrece información en tiempo real del estado de la red y permite la gestión de todo lo relacionado con el NAC de nuestra red.

A medida que la red se vuelve mucho más distribuida y los usuarios exigen traer consigo su propio dispositivo, se necesita un enfoque diferente para administrar una red compleja con dispositivos BYOD e IoT. A pesar de los cambios es necesario un NAC adecuado para mantener los datos seguros del ransomware y de otras amenazas.

Cualquier administrador de red necesita una herramienta que le permita controlar de forma granular la red a nivel de usuarios, dispositivos y aplicaciones. De hecho, es una característica esencial para mantener una buena salud de la red y mantener amenazas bajo control. Sin embargo, los retos que se deben hacer frente en relación a la misma infraestructura de red son varios y ExtremeControl es capaz de gestionarlos gracias a un control desde el core de la red hasta el extremo de esta.

Como cualquier herramienta de gestión, debe estar alineada con el negocio y sus necesidades y por ello, ExtremeControl se adapta a los imperativos del negocio y a las nuevas políticas de red. Todo queda siempre bajo control, sea cual sea el contexto y la situación. De hecho, incluso la información y los datos quedan protegidos porque se monitoriza de forma productiva el acceso a la red a usuarios no autorizados, se bloquean dispositivos maliciosos u otros sistemas vulnerables.

Gracias al NAC de Extreme Networks, podemos equilibrar la difícil balanza entre seguridad y disponibilidad de recursos por parte de usuarios, proveedores e invitados. Es difícil mantener un equilibrio adecuado sin llegar a ser demasiado permisivo o restrictivo. Gracias a ExtremeControl, no solo se equilibra este tipo de requerimientos sino que ayuda al cumplimiento regulatorio de protección de datos, como GDPR.

Cuando una herramienta se añade a la pila tecnológica de la organización es esencial haber analizado si es posible integrarla con los sistemas de información existentes. Es por ello, que el appliance trae consigo una integración completa con terceros como NGFW, SIEM, CMDB, EMM/MDMs, etc. De esta forma, la solución NAC de Extreme Networks nos ofrecerá información a nosotros, se alimentará de otros servicios de seguridad del perímetro y además, las herramientas podrán aprovecharse del potencial de la solución para operar mejor.

Para mejorar la postura de seguridad y simplificar el trabajo de los administradores de red en este aspecto, ExtremeControl incorpora la creación de perfiles de nuevos dispositivos mediante técnicas de creación de perfiles internos y externos, a la vez que integra un modelo de evaluación de la postura de seguridad integrada basada en agentes o sin agentes.

Es hora de hablar de la implementación de la herramienta. En este punto, Extreme Networks nos lo pone fácil, no solo por una implementación flexible con dispositivos físicos y appliances virtuales, sino por un soporte de infraestructura de múltiples proveedores. Es decir, dispone de múltiples conectores listos para usar para acelerar los tiempos de implementación y reducir la complejidad de la configuración del appliance. De hecho, el appliance es muy fácil de implementar y en pocos minutos se encuentran en funcionamiento el servidor Radius, el portal, un perfilador de dispositivos y el servidor de evaluación.

ExtremeControl, una vez implementado, admite múltiples fuentes de autenticación / autorización por ejemplo AD, LDAP y autenticación local.

En Velorcios apostamos por ExtremeControl en gran parte de nuestro proyectos ya que somos conscientes de que los cambios de red son algo muy importante en el proceso de Transformación Digital.

Velorcios CTA guia anti-ransomware