written by
Arianna Nistri

Affrontare l’Incremento di Dispositivi IoT e Mobile con Policy Context-Based – Extreme Networks

Cyber Security 3 min read
Affrontare l'Incremento Dispositivi Iot con Policy Context-Based - Extreme Networks
Affrontare l'Incremento Dispositivi Iot con Policy Context-Based - Extreme Networks

Oggigiorno, i due terzi dei dirigenti aziendali credono che le proprie aziende debbano accelerare il ritmo della digitalizzazione per rimanere competitivi.

Per ottenere benefici dalla digitalizzazione, la rete deve trasformarsi. Senza una rete dinamica, resiliente che consente la fruizione di applicazioni e la connessione di dispositivi, la digital transformation si blocca.

Le policy granulari su tutta la rete sono fondamentali per il percorso di digital transformation. Con l’aumento dispositivi IoT e mobile, la superficie di attacco di un’azienda è più estesa che mai.

Per gestire efficacemente la sicurezza e assicurare la conformità per l’accesso alla rete, l’IT necessita di una soluzione che possa:

  • fornire visibilità end-to-end dal perimetro al data center agli ambienti multi-cloud;
  • consentire un controllo flessibile delle risorse attraverso la gestione di policy context-based;
  • fornire automazione per semplificare la connessione di nuovi dispositivi mobile.

Visibilità

Per garantire la sicurezza della rete e soddisfare i requisiti di conformità, l’IT deve essere in grado di identificare tutti i dispositivi connessi alla rete e i rischi associati. Ad esempio, i rischi associati a un pc gestito dall’IT sono molto diversi da quelli associati a un tablet personale di un dipendente.

Controllo

Una volta che un dispositivo è stato rilevato, identificato ed è stato valutato il rischio, devono essere effettuati i controlli appropriati sull'accesso.

La policy di accesso dovrebbe essere granulare e, per soddisfare i requisiti di sicurezza e conformità, dovrebbe far rispettare il principio del privilegio minimo.

Automazione

Solo con una soluzione di controllo dell’accesso di rete che rileva automaticamente e valuta il rischio dei dispositivi connessi è possibile gestire in modo sicuro sia dispositivi IoT che mobile.

ExtremeControl fornisce visibilità, controllo e automazione e consente alle aziende di gestire in modo sicuro l’azienda.

Gestione Policy Context-Based

Quando si collega un nuovo dispositivo, è possibile impostare ulteriori policy granulari per avere maggiori informazioni su dispositivo ed utente.

Le informazioni permettono un migliore controllo degli accessi e di effettuare il provisioning.

La soluzione ExtremeControl rileva automaticamente e tiene traccia di oltre 50 attributi per utente e dispositivo sulla rete. Questo ricco archivio di informazioni fornisce policy più adeguate per sicurezza e conformità.

La soluzione di controllo dell’accesso alla rete di Extreme Networks sfrutta la gestione di policy context-based, abilitando un’unica policy in tutto il perimetro, attraverso la rete del campus, nel data center e nell’ambiente multi-cloud.

La gestione dell’accesso context-based estende i controlli oltre nome, cognome e ruolo utente includendo tipo di dispositivo, identità, posizione del dispositivo, giorno e ora, il metodo di autenticazione e posizione di sicurezza del dispositivo.

Policy Granulari, Consistenti dal Perimetro all’Ambiente Multi-Cloud

La sfida principale per le aziende è quella di costruire un’infrastruttura basata su policy che vada dal perimetro al campus, dal data center all'ambiente multi-cloud. La sicurezza della rete è fondamentale per gestire numerosi dispositivi IoT, mobile e applicazioni.

Nelle infrastrutture di rete eterogenee di oggi, le policy di accesso devono essere coerenti e adattarsi automaticamente alle modifiche di rete.

Per garantire una protezione completa, le policy devono essere spalmate su tutta l’infrastruttura. Con ExtremeControl e Extreme Management Center puoi costruire una solida base per la sicurezza della rete con i seguenti vantaggi:

  • deploy di dispositivi e fabric automatizzato in base alle policy;
  • identificazione tramite impronta digitale e controllo granulare degli accessi per utenti, dispositivi e applicazioni;
  • visibilità della macchina virtuale e policy per ambienti VMWare e ambienti multi-cloud;
  • gestione della visibilità e controllo per dispositivi multi-vendor;
  • verifica di configurazione del dispositivo con GDPR, PCI, HIPAA;
  • connettori aperti basati su API con principali fornitori di infrastrutture di sicurezza e applicazioni leader di settore per una maggiore sicurezza della rete.

Solo Visibilità e Policy Automatizzate Granulari della Rete Possono Proteggere i Tuoi Dati

Con il controllo degli accessi context-based che raccoglie e collega numerosi attributi per dispositivi, utenti e applicazioni, ExtremeControl consente di avere sempre informazioni su eventuali violazioni di sicurezza e problemi di conformità.

Extreme Networks offre soluzioni di nuova generazione per la gestione, il controllo e la sicurezza delle reti aziendali. Wired e wireless, desktop e data center, on-premise e cloud, una suite completa per aumentare l'efficienza operativa e rendere il network aziendale performante, scalabile, semplice da gestire e sicuro.

Se vuoi avere maggiori informazioni su ExtremeControl o su altre soluzioni Exteme Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security networking extreme networks extreme networks networking policy context-based protezione dispositivi iot protezione dispositivi mobile protezione dispositivi iot extreme networks protezione dispositivi mobile extreme networks