Prospekt informacyjny Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników Korzyści Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Efektywnie równoważy poziom bezpieczeństwa i dostępność dla użytkowników, partnerów i gości. Aktywnie kontroluje stan zabezpieczeń wszystkich urządzeń w sieci, nawet prywatnych, należących do pracowników. Skutecznie spełnia wymagania zgodności z przepisami. Opłacalna ochrona dla odległych oddziałów przedsiębiorstwa. Efektywność operacyjna Wykorzystanie istniejących serwerów oceniających, uwierzytelniających, oprogramowania typu agent i źródeł informacji o tożsamości użytkowników pozwala uniknąć kosztownych modernizacji sieci. Dowolni pracownicy mają możliwość przyznawania sponsorowanego dostępu do sieci i zatwierdzania rejestracji gości. Ochrona fizycznego i wirtualnego środowiska poprzez elastyczne opcje wdrożenia obejmujące urządzenia i urządzenia wirtualne Bezpieczeństwo Wysoki poziom bezpieczeństwa wraz ze szczegółową kontrolą dostępu opartą na typie użytkownika, urządzenia, uwierzytelniania i czasie oraz położeniu. Ocena słabych punktów i zagrożeń dowolnych systemów końcowych poprzez rozwiązanie wykorzystujące lub niewykorzystujące agenta, w tym narzędzia innych dostawców. Automatyczne izolowanie, poddawanie kwarantannie i działania naprawcze punktów końcowych, ponadto bieżące analizowanie, zapobieganie i ograniczanie zagrożeń. Kompletne rozwiązanie obejmujące zarówno fizyczne, jak i wirtualne urządzenia Zestaw opcji konfiguracji polityk pozwala na unikalną, bardzo szczegółową kontrolę sieci i dużą elastyczność Kompleksowe funkcje raportowania i zaawansowany mechanizm powiadamiania Zarządzanie kontrolą dostępu dla gości z funkcją sponsorowanego dostępu Opis produktu Extreme Network Access Control (NAC) to kompleksowe, współpracujące z technologiami różnych dostawców, oparte na standardach, przed- i po-połączeniowe rozwiązanie kontroli dostępu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz użytkowników VPN. Stosując urządzenie fizyczne lub wirtualne Identity & Access z oprogramowaniem do konfiguracji i raportowania NetSight NAC Manager, administratorzy IT mogą wdrożyć wiodące na rynku rozwiązanie NAC, zapewniające, że tylko właściwi użytkownicy mają dostęp do odpowiednich im informacji, we właściwym miejscu i czasie. Extreme NAC jest ściśle zintegrowane z rozwiązaniami Extreme Intrusion Prevention System (IPS), Extreme Security Information and Event Manager (SIEM), Extreme NetSight oraz Automated Security Manager (ASM), by dostarczyć najlepszą w swojej klasie po-połączeniową kontrolę dostępu do sieci. Zaletą Extreme NAC jest zorientowana na biznes widoczność i kontrola indywidualnych użytkowników i aplikacji w infrastrukturach z rozwiązaniami różnych dostawców. NAC chroni istniejące inwestycje w infrastrukturę, ponieważ nie wymaga stosowania nowych urządzeń przełączających lub agentów na wszystkich systemach końcowych. Extreme NAC wprowadza uwierzytelnianie wielu użytkowników przy wykorzystaniu wielu metod, ocenianie niechronionych elementów sieci i wspomaganie działań naprawczych. Oferuje elastyczność wyboru czy dostęp dla gości ma być ograniczony tylko do publicznych usług Internetowych oraz jak należy postępować z użytkownikami i urządzeniami w sieci, którzy nie przeszli pozytywnie oceny ich stanu zabezpieczeń. Przedsiębiorstwa mają możliwość dowolnego równoważenia produktywności i bezpieczeństwa. Funkcja ostrzegania w ramach procesu oceny zabezpieczeń informuje użytkowników o tym, że muszą oni zaktualizować swój system, ale daje im czas na dokonanie działań naprawczych zanim zostaną poddani kwarantannie. Polityki Extreme Networks NAC pozwalają na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego, w oparciu o tożsamość użytkownika, czas i położenie, typ urządzenia i inne zmienne środowiskowe. Extreme NAC obsługuje kwarantannę opartą o port i sieć VLAN RFC3580 dla przełączników Extreme i innych dostawców oraz Usługi i wsparcie bardziej wydajne polityki izolacji na przełącznikach Extreme (które chronią przed atakami Najwięcej na rynku zadowolonych użytkowników i problemów przeprowadzanymi z poziomu punktów końcowych będących w kwarantannie). Extreme Networks rozwiązanych przy pierwszym zgłoszeniu. NAC można zastosować do każdego urządzenia wykorzystującego RADIUS do uwierzytelniania Spersonalizowane usługi, w tym badania z konfigurowalnymi atrybutami, takimi jak Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować na miejscu, projektowanie sieci, różnego typu polityki zależnie od atrybutu Reject RADIUS. Przykładowa, inna polityka może być instalacje i szkolenia. zastosowana do użytkownika z wygasłym hasłem niż do użytkownika, który nie posiada konta. 1
Rozwiązanie oferuje niezrównaną kompatybilność, zapewnia szeroką liczbę opcji uwierzytelniania i obsługuje technologie dostępu warstwy 2, warstwy 3 i VPN. Extreme NAC umożliwia jednolitą konfiguracje polityk na wielu różnych przełącznikach i bezprzewodowych punktach dostępowych. Ta cecha znacząco zmniejsza złożoność cyklu zarządzania politykami i ułatwia wdrożenie NAC w heterogonicznych przewodowych i bezprzewodowych infrastrukturach sieci. Dzięki elastyczności Extreme NAC organizacje mają dostęp do opcji etapowego wdrożenia, które zapewniają natychmiastową ochronę sieci i wartość dla organizacji. Przykładowo, organizacja może rozpocząć od prostego wykrywania punktów końcowych i katalogu z informacjami o położeniu, następnie wprowadzić uwierzytelnianie, autoryzacje i ocenianie, a ostatecznie wdrożyć funkcje automatycznych działań naprawczych. Bardzo szczegółowe możliwości konfiguracji Możliwości konfiguracji Extreme NAC dostarczają szeroki zbiór opcji dla szczegółowej kontroli sieci. Te opcje konfiguracji obejmują czas, położenie, typ uwierzytelniania, urządzenia, systemu operacyjnego, systemu końcowego i grup użytkowników. Dla przykładu, przedsiębiorstwa mogą tworzyć i egzekwować polityki, które przyznają dokładnie określony poziom dostępu do sieci zależny od typu podłączonego systemu, roli pracownika w organizacji, położenia użytkownika w chwili podłączania i pory dnia. Reguły oparte o typ urządzenia i systemu operacyjnego są szczególnie istotne w środowiskach, w których użytkownicy wykorzystują swoje prywatne urządzenia. Przedsiębiorstwa mogą przyznawać tym urządzeniom dostęp do sieci na szczególnych zasadach. Sieć przedsiębiorstwa jest lepiej chroniona dzięki dokładniejszej kontroli nad tym kto uzyskał dostęp, kiedy i z jakiego miejsca. Szczegółowość opcji konfiguracji zapewnia również elastyczność dla elastycznego wdrożenia w dużych heterogonicznych infrastrukturach. Usługi kont dla gości Extreme NAC pozwala na automatyczną kontrolę dostępu dla gości opartą na rejestracji, by zapewnić im bezpieczny dostęp do sieci bez udziału pracowników IT. Możliwości NAC pozwalają na automatyzacje lub delegowanie zarządzania dostępem dla gości. Funkcje takie jak czas ważności konta pozwalają na kontrolę gości bez zaangażowania pracowników IT. Extreme NAC udostępnia portal rejestracyjny dla użytkowników, pozwalający im na rejestracje samemu wielu urządzeń. NAC oferuje zaawansowane możliwości sponsorowanego dostępu, przez pocztę elektroniczną lub prosty portal sponsorski do oceny rejestrowanych gości. Funkcje związane z rejestracją pozwalają także na automatyczną weryfikację danych kontaktowych przez SMS lub pocztę elektroniczną - bezpieczny dostęp bezprzewodowy gości zapewniający łączność z siecią bezprzewodową bez certyfikatu 802.1x lub interwencji ze strony IT. Integracja LDAP umożliwia dynamiczne przypisywanie ról dla uwierzytelnionych rejestracji. Uwierzytelnione rejestracje pozwalają użytkownikom sieci korporacyjnych na rejestrowanie urządzeń i uzyskiwanie właściwych ról dla urządzeń niezgodnych ze standardem 802.1X. Wiele grup rejestracji pozwala administratorom na przyznawanie różnych poziomów dostępu, różnym typom gości. Sieć oparta na tożsamości użytkowników W sieci opartej na tożsamości użytkowników, możliwości ich pracy są kontrolowane w oparciu o ich role i przypisane polityki dostępu. Extreme NAC zapewnia funkcje tożsamości użytkowników zawierającą wykrywanie, uwierzytelnianie i środki kontroli dostępu oparte o role. Extreme NAC integruje się ze źródłami danych o tożsamości użytkowników takimi jak Siemens Enterprise Communications HiPath DirX Identity oraz Microsoft Active Directory, tym samym wykorzystując i poszerzając istniejące inwestycje organizacji w katalog danych. Użytkownicy są zarządzani centralnie w systemie tożsamości dla sieci i wszystkich podłączonych aplikacji. Proces zarządzania cyklem życia użytkownika (np. zatrudnianie, zmiana stanowiska, zwolnienie) może być zautomatyzowany i podłączony do innych procesów biznesowych z integracją LDAP i RADIUS. Użytkownicy mogą być automatycznie dodawani lub usuwani, gdy są zatrudniani lub odchodzą z organizacji. Sieć oparta na tożsamości zapewnia lepsze bezpieczeństwo i niższe koszty operacyjne. Monitorowanie punktów końcowych i ustalanie stanu ich zabezpieczeń Wszystkie systemy końcowe w infrastrukturze sieci powinny być objęte systemem kontroli dostępu do sieci dla bardziej efektywnej kontroli. Extreme NAC zapewnia możliwości oceny systemów końcowych wykorzystujące lub niewykorzystujące agenta, by określić stan zabezpieczeń podłączanych urządzeń. Extreme NAC jest zgodny ze standardami branżowymi i współpracuje z wieloma serwerami oceniającymi, uwierzytelniającymi i oprogramowaniem typu agent, by spełnić potrzeby organizacji posiadających już technologie oceniające. Możliwość pracy bez agenta nie wymaga instalacji dedykowanego oprogramowania na danym systemie końcowym i jest stosowana w przypadku komputerów gości, telefonów IP, kamer IP oraz drukarek. Technologia oceniająca Extreme niewykorzystująca agenta skanuje system operacyjny i aplikacje w poszukiwaniu słabych punktów. Ocenianie wykorzystujące agenta wymaga instalacji specjalnego oprogramowania na systemie końcow ym. Oprogramowanie typu agent skanuje urządzenie pod kątem stanu oprogramowania antywirusowego, stanu zapory ogniowej, wersji systemu operacyjnego i aplikacji wymiany plików P2P. Agent może wyszukiwać dowolnych procesów oraz wpisów w rejestrze i automatycznie je korygować. Połączenie możliwości oceniania wykorzystujących i niewykorzystujących agenta w rozwiązaniu Extreme pozwala na bardziej efektywne zarządzanie i raportowanie. Powiadamianie i raportowanie Zaawansowany mechanizm powiadamiania Extreme NAC zapewnia pełną funkcjonalność i integruje się z przepływami pracy innych, już zainstalowanych narzędzi do ostrzegania. Przedsiębiorstwa mogą wykorzystać i rozbudować istniejące automatyczne procesy, by jeszcze bardziej obniżyć koszty operacyjne. Powiadomienia pojawiają się w momencie zmiany stanu systemów końcowych i rejestracji gości. Są one dostarczane za pomocą komunikatów trap, dziennika systemowego, poczty elektronicznej lub usługi sieci Web. Mechanizm powiadamiania ma możliwość uruchomienia programu odpowiedniego dla obsługi danego zdarzenia. Przykładowo, przy integracji z aplikacją help desk, powiadomienie NAC może być zastosowane do automatycznego odwzorowywania zmian w infrastrukturze na działania. Raportowanie stanu systemów końcowych jest uproszczone dzięki ich podglądowi w systemie webowym Extreme. NAC zapewnia prosty w użyciu panel zarządzania i szczegółowy widok stanu systemów końcowych podłączonych lub próbujących się podłączyć do sieci. Analitycy odpowiedzialni za monitorowanie zgodności systemów końcowych mogą łatwo dostosować widoki by przeglądać informacje w wygodnym dla nich formacie. Raporty mogą być generowane w formie plików PDF. 2
Ponadto, monitorowanie i zarządzanie systemami końcowymi ma kluczowe znaczenie dla zrozumienia tego co się dzieje w sieci. Pozwala administratorom odpowiedzieć na pytania dotyczące systemów końcowych kto?, co?, kiedy?, gdzie?, jak? dając lepszą widoczność sieci i usprawniając proces rozwiązywanie problemów oraz zwiększając bezpieczeństwo. Śledzenie systemów końcowych by uzyskać wszystkie informacje na ich temat, w tym dane NetFlow jest bardzo proste i wymaga tylko wpisania nazwy użytkownika, nazwy hosta lub adresu. Integracje Rozwiązanie Extreme Networks OneFabric Connect API oferuje prosty, otwarty, programowalny i centralnie zarządzany sposób implementacji technologii SDN dla każdej sieci. Dzięki OneFabric Connect aplikacje biznesowe mogą być bezpośrednio kontrolowane z poziomu OneFabric Control Center Advanced i zarządzane przez NetSight. Rezultatem jest kompletne rozwiązanie SDN obejmujące integracje z NAC, MDM (Airwatch, Mobile Iron, JAMF Software, itd.), filtrami web iboss, produktami do zarządzania centrami danych i wieloma innymi technologiami. Więcej informacji można znaleźć w opracowaniach dotyczących rozwiązania OneFabric Connect API. NetSight NAC Management Oprogramowanie NetSight NAC Management zapewnia bezpieczne, oparte na politykach zarządzanie NAC. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie NAC, co upraszcza implementację i bieżąca administrację. NAC Manager zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do sieci i dostarcza szczegółowe raporty na temat niechronionych elementów sieci. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. NetSight NAC Manager przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami Extreme NetSight i produktami bezpieczeństwa Extreme. Dla przykładu, Extreme NetSight NAC Manager łatwo integruje się z NetSight Policy Manager by umożliwić realizację opartych na rolach środków kontroli dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping zawarta w NetSight NAC Manager łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez NetSight Automated Security Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania Security Information and Event Manager (SIEM) Extreme i innych dostawców do dokładnego wskazywania źródła zagrożenia. NAC Manager w ramach pakietu NetSight zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs do kontroli OneView ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smart fony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej w dowolnym czasie i miejscu. Urządzenie Extreme Networks Identity & Access Urządzenie Identity & Access kontroluje uwierzytelnianie systemów końcowych, ich stan zabezpieczeń i autoryzacje w sieci. Dla usług uwierzytelniających urządzenie Identity & Access służy jako Proxy RADIUS lub serwer RADIUS dla uwierzytelniania MAC, który komunikuje się z usługami uwierzytelniającymi RADIUS w organizacji (np. interfejsy z Microsoft Active Directory lub inną usługą katalogową opartą na LDAP). Urządzenie Identity & Access obsługuje uwierzytelnianie: 802.1x (Extensible Authentication Protocol), MAC, oparte o sieć Web i Kerberos Snooping (z pewnymi ograniczeniami). W celu oceny punktów końcowych Extreme NAC łączy się z wieloma serwerami oceniania stanu zabezpieczeń. W przypadku usług autoryzacyjnych urządzenie Identity & Access przesyła atrybuty RADIUS do przełącznika uwierzytelniającego. Pozwala to przełącznikowi na dynamiczną autoryzację podłączanego punktu końcowego i przypisanie mu zasobów sieci, w oparciu o wyniki procesów uwierzytelniania i oceniania. Urządzenie Identity & Access przechowuje również informacje o konfiguracji NAC i fizycznym położeniu każdego punktu końcowego. Umożliwia proste skalowanie dla obsługi redundancji i dużych implementacji NAC. Dostępne są różne modele urządzenie Identity & Access by spełnić wymagania implementacji o różnych rozmiarach. Funkcja oceniania wymaga oddzielnej licencji i obejmuje zarówno rozwiązanie wykorzystujące, jak i niewykorzystujące agenta. Urządzenie wirtualne Extreme Networks Identity & Access Urządzenie wirtualne Identity & Access zapewnia dostęp do wszystkich możliwości uwierzytelniania punktów końcowych, oceny stanu zabezpieczeń oraz autoryzacji w formie maszyny wirtualnej VMware. Wdrażając wirtualne urządzenie Identity & Access firmy uzyskują wszystkie korzyści płynące z rozwiązania kontroli dostępu do sieci uzupełnione o zalety wirtualnego środowiska oszczędności wynikające z wykorzystania dostępnych urządzeń i szybszy zwrot inwestycji. Wirtualne rozwiązanie dostępne jest w kilku opcjach wielkości, zarówno dla centralnych wdrożeń, jak i zdalnych lokalizacji. Funkcja oceniania w ramach NAC Virtual Appliance wymaga oddzielnej licencji i obejmuje zarówno rozwiązanie wykorzystujące, jak i niewykorzystujące agenta. Dodatkowe funkcje Funkcje kontroli BYOD (Bring Your Own Device), w tym rejestracja urządzeń mobilnych i oparte na sesji logowanie użytkowników. Wsparcie IPv6 dla implementacji NAC w sieciach z systemami końcowymi IPv6. Sprawdzona kompatybilność z Microsoft NAP oraz Trusted Computing Group TNC. Automatyczne wykrywanie punktów końcowych i śledzenie ich położenia, przez identyfikowanie pochodzących z przełączników zapytań o nowy adres MAC, nowy adres IP, nowe sesje uwierzytelniające 802.1x, przez sieć Web, Kerberos lub RADIUS. Obsługa trybów wdrożenia warstwy 2 oraz wszystkich pięciu modeli implementacji NAC: inteligentny przewodowy brzeg sieci, inteligentny bezprzewodowy brzeg sieci, nie-inteligentny przewodowy brzeg sieci, nie-inteligentny bezprzewodowy brzeg sieci oraz VPN. Extreme Networks NAC zapewnia obsługę VPN, a w połączeniu z przełącznikiem Extreme Networks SSA w warstwie dystrybucji oferuje większą elastyczność dzięki politykom. Obsługa zewnętrznych RADIUS Load Balancers pozwala im na natychmiastowe dystrybuowanie obciążenia związanego z obsługą zapytań uwierzytelniających i konfiguracją przełączników w ramach grupy urządzeń NAC. 3
Opcje zarządzania mogą być dopasowane do istniejących schematów zarządzania siecią i wymagań bezpieczeństwa. Obsługa wielu grup serwerów RADIUS i LDAP pozwala administratorom na identyfikacje serwera, do którego kierowane jest zapytanie. Ocenianie wykorzystujące agenta zgodne z komputerami Macintosh. Integracja API Open XML z przepływami pracy IT dla zwiększenia efektywności automatycznych operacji. API NAC oparte o sieć Web upraszczają integrację z aplikacjami innych dostawców. Redundancja 1+1 dla trybów wdrożenia warstwy 2: zapewnia wysoką dostępność i eliminuje urządzenie Identity & Access jako pojedynczy punkt awarii SPoF (Single Point of Failure). Konfiguracja poziomów ryzyka pozwala elastycznie definiować zagrożenia systemów końcowych. Szczegółowa kontrola pozwala administratorom NAC określać progi zagrożeń: High Risk, Medium Risk i Low Risk w oparciu o lokalne polityki bezpieczeństwa. Extreme Networks NAC może być rozbudowywany, pozwalając na integrację ocenienia w jednej obudowie, wraz z innymi funkcjami NAC. Rozbudowane urządzenia mogą obsługiwać zarówno ocenianie oparte o sieć, jak i o agenta. Wymagania systemowe i specyfikacja URZĄDZENIE EXTREME NETWORKS IDENTITY & ACCESS Dane fizyczne Wysokość: 1.75 (4.45 cm) - 1U Długość: 27.95 (70.9 cm) Szerokość: 16.93 (43 cm) Waga: 31.8 lbs (14.4 kg) Zasilanie Kompatybilność elektromagnetyczna FCC/ICES-003 - Emissions (USA/Canada) CISPR 22 - Emissions (International) EN55022 - Emissions (Europe) EN55024 - Immunity (Europe) EN61000-3-2 - Harmonics (Europe) EN61000-3-3 - Voltage Flicker (Europe) CE - EMC Directive 2004/108 EC (Europe) VCCI Emissions (Japan) AS/NZS 3548 Emissions (Australia/New Zealand) BSMI CNS13438 Emissions (Taiwan) GOST R 29216-91 Emissions (Russia) GOST R 50628-95 Immunity (Russia) Ukraine Certification (Ukraine) KC Certification (Korea) URZĄDZENIE WIRTUALNE EXTREME NETWORKS IDENTITY & ACCESS Urządzenie wirtualne to obraz oprogramowania uruchamiany na maszynie wirtualnej. Udostępniane w formacie plików OVA określonym przez VMware, muszą być wdrożone na serwerze VMware ESX 4.0, 4.1, 5.0 lub 5.1 lub ESXi 4.0, 4.1, 5.0, 5.1 z klientem vsphere 4.0, 4.1, 5.0 lub 5.1. Urządzenie wirtualne wymaga 12GB pamięci, 4 procesorów, dwóch kart sieciowych i 40GB przestrzeni dyskowej. WYMAGANIA DOTYCZĄCE SYSTEMU OPERACYJNEGO DLA WDROŻENIA NAC Z OCENIANIEM AGENTOWYM Obsługiwane systemy operacyjne systemów końcowych łączących się z siecią przez implementacje Extreme NAC z ocenianiem wykorzystującym agenta. Moc: 750 W (maks.), na każdy zasilacz Windows 2000 Napięcie:110/240 VAC; Windows 2003 Częstotliwość: 47-63Hz Windows 2008 Warunki środowiskowe Windows XP Temperatura pracy: 10 do 35 C (50 do 95 F) Windows Vista Temperatura przechowywania: -40 do 70 C (-40 do 158 F) Windows 7 Wilgotność: 5% do 90% (bez kondensacji) Windows 8 Zgodność ze standardami Windows 8.1 Bezpieczeństwo: Mac OS X (Tiger, Leopard, Snow Leopard, Lion, Mountain Lion, Mavericks) UL60950 - CSA 60950 (USA/Canada) EN60950 (Europe) IEC60950 (International) CB Certificate & Report, IEC60950 GS Certification (Germany) GOST R 50377-92 - Certification (Russia) Ukraine Certification (Ukraine) CE - Low Voltage Directive 2006/95/EC (Europe) IRAM Certification (Argentina) Niektóre testy oceniające wymagają Windows Action Center (wcześniej Windows Security Center), które jest dostępne tylko w systemach Windows XP SP2+, Windows Vista i Windows 7, 8 i 8.1. NETSIGHT NAC MANAGEMENT Extreme Networks NetSight oferuje funkcje zarządzania dla NAC. Pojedynczy serwer NetSight z NAC będzie obsługiwał: 100.000 systemów końcowych; 50.000 rejestracji systemów końcowych; 12.000 systemów końcowych z ocenianiem agentowym; 35 urządzeń. NETSIGHT SERVER I KLIENT - WYMAGANIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH Poniżej wymieniono systemy operacyjne obsługiwane przez NetSight Servier i zdalne maszyny klienckie NetSight Client: 4
Windows (sprawdzone na anglojęzycznej wersji systemów) Kable zasilające Windows Server 2003 z Service Pack 2 (64- i 32-bitowy) Windows Server 2012 Enterprise (tylko 64-bitowy) W trosce o środowisko naturalne, od 1 lipca 2014 r. Extreme Networks nie będzie dołączał do sprzedawanych produktów kabli zasilających. Mogą być one zamówione oddzielnie, ale musi to być określone w złożonym zamówieniu. Informacje o przewodach zasilających dostępnych dla tego produktu można znaleźć na stronie: Windows 7 (64- i 32-bitowy) www.extremenetworks.com/product/powercords/ Windows 8 i 8.1 (64- i 32-bitowy) NETSIGHT NAC MANAGEMENT Linux Extreme Networks NetSight oferuje możliwość dokonania korzystnego pod względem kosztów wyboru, pozwalającego przedsiębiorstwom na realizację ich priorytetów, optymalizację wykorzystania budżetu i uzyskanie szybkiego zwrotu z inwestycji. NetSight dostępny jest w kilku wersjach, od opłacalnych prostych rozwiązań do w pełni funkcjonalnych dla przedsiębiorstw zarządzających dużą liczbą urządzeń. Elastyczne opcje rozbudowy pozwalają na dowolne poszerzenie wdrożenia w przyszłości. Windows XP z Service Pack 3 (tylko 32-bitowy) Windows Server 2008 Enterprise i R2 (64- i 32-bitowy) Red Hat Enterprise Linux WS i ES v5 i v6 (64- i 32-bitowy) SuSE Linux wersje 10, 11 i 12.3 (64- i 32-bitowy) Ubuntu 11.10 Desktop (32 bity, tylko zdalny klient NetSight) Ubuntu 11.10, 12.04 i 13.04 (64 bity) Mac OS X 64 bitowy (tylko zdalny klient NetSight) Leopard, Snow Leopard, Lio, Mountain Lion lub Mavericks VMware (wirtualne urządzenie NetSight, 64 bity), VMware ESXi serwer w wersji 4.0, 4.1, 5.0, 5.1 lub 5.5 NETSIGHT SERVER I NETSIGHT CLIENT - WYMAGANIA SPRZĘTOWE Poniżej wymieniono wymagania sprzętowe dla NetSight Server i maszyn klienckich NetSight Client: NetSight Server Małe wdrożenie: Windows 7 32-bitowy, procesor 2.4 GHz Dual-Core, 2GB RAM, 10GB HDD Średnie wdrożenie: 64-bitowy desktop, Windows 2008 R2 lub Linux, procesor 2.66 GHz Quad Core, 8GB RAM, 40GB HDD Duże wdrożenie: 64-bitowy serwer Linux, dwa procesory Quad-Core Intel Xeon E5530 2.4GHz, 12GB RAM, 100GB HDD NetSight Client Zalecane: procesor dual core 2.4GHz, 2GB RAM, 100MB HDD (katalog domowy użytkownika wymaga 50MB na przechowywanie plików) Środowisko Java Runtime Environment (JRE) w wersji 6 lub 7 (inaczej 1.6 lub 1.7) Obsługiwane przeglądarki internetowe: Internet Explorer wersje 8, 9 i 10 Mozilla Firefox 23 i 24 Trzy wersje NetSight: NMS-BASE-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową oraz spisem urządzeń, politykami, a także rozwiązanie OneView Basic (zarządzanie urządzeniami i alarmami oraz administracja). Dostępnych jest 3 zdalnych klientów. NMS-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową, jak również zarządzanie spisem urządzeń, politykami, NAC, ASM (Automated Security Management), mobilnością, a także pełny interfejs OneView. Dostępnych jest 25 zdalnych klientów. NMS-ADV-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową, jak również zarządzanie spisem urządzeń, politykami, NAC, ASM (Automated Security Management), mobilnością, a także pełny interfejs OneView. Ponadto, NetSight Advanced obejmuje zaawansowane zarządzanie siecią WLAN, OneFabric Connect API, możliwości instalacji na głównym, nadmiarowym i laboratoryjnym serwerze, licencja na 500 systemów końcowych, a także wirtualne urządzenia NAC zapewniając pełną elastyczność wdrożenia NAC (wymaga licencji dla systemów końcowych, jeżeli to konieczne, oprócz dostępnych 500). Dostępnych jest 25 zdalnych klientów. LICENCJE NUMER CZĘŚCI Google Chrome 29.x Informacje dotyczące zamawiania IA-ES-1K URZĄDZENIA IDENTITY & ACCESS IA-ES-3K NUMER CZĘŚCI IA-A-20 IA-A-300 Virtual Appliances OPIS Urządzenie Identity & Access obsługujące od 3000 do 6000 systemów końcowych zależnie od opcji. Tylko w formie urządzenia fizycznego (wymagana jest licencja IA-ES) Urządzenie Identity & Access obsługujące od 6000 do 12000 systemów końcowych zależnie od opcji. Tylko w formie urządzenia fizycznego (wymagana jest licencja IA-ES) Urządzenia wirtualne są uwzględnione w NetSight Advanced (wymagana jest licencja IA-ES) IA-ES-12K IA-PA-3K IA-PA-12K OPIS Licencja dla urządzeń Identity & Access na obsługę 1000 systemów końcowych Licencja dla urządzeń Identity & Access na obsługę 3000 systemów końcowych Licencja dla urządzeń Identity & Access na obsługę 12000 systemów końcowych Licencja Identity & Access Posture Assessment dla 3000 systemów końcowych (obejmuje zarówno agentowe jaki i bezagentowe sprawdzanie stanu urządzeń) Licencja Identity & Access Posture Assessment dla 12000 systemów końcowych (obejmuje zarówno agentowe jaki i bezagentowe sprawdzanie stanu urządzeń) 5
MOŻLIWOŚCI ROZBUDOWY NETSIGHT LICZBA ZARZĄDZANYCH URZĄDZEŃ 5 LICZBA APS NUMERY PRODUKTÓW 50 NMS-ADV-5 NMS-5 10 100 NMS-ADV-10 NMS-10 NMS-BASE-10 25 250 NMS-ADV-25 NMS-25 NMS-BASE-25 50 500 NMS-ADV-50 NMS-50 NMS-BASE-50 100 1,000 NMS-ADV-100 NMS-100 NMS-BASE-100 250 2,500 NMS-ADV-250 NMS-250 NMS-BASE-250 500 5,000 NMS-ADV-500 NMS-500 NMS-BASE-500 Bez ograniczeń Bez ograniczeń NMS-ADV-U NMS-U NMS-BASE-U Gwarancja Extreme Networks jako firma zorientowana na klienta i jego potrzeby, zobowiązuje się do dostarczania produktów i rozwiązań najwyższej jakości. W przypadku, gdy jeden z naszych produktów ulegnie awarii, świadczymy gwarancję, pozwalającą w prosty sposób na naprawę lub wymianę uszkodzonego produktu najszybciej jak to możliwe. Urządzenia Extreme NAC objęte są roczną gwarancją na defekty, które powstały podczas produkcji. Gwarancja na oprogramowanie trwa 90 dni i obejmuje tylko wady nośników danych. Pełne warunki gwarancji umieszczone są na stronie producenta: http://www.extremenetworks.com/support/warranty.aspx Usługi i wsparcie Extreme Networks zapewnia wszechstronne i kompleksowe usługi świadczone przez Professional Services, pomagające w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniające wsparcie i usługi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Extreme, w celu uzyskania wyczerpujących informacji w tym zakresie. Dodatkowe informacje Dodatkowe informacje o NetSight znajdą Państwo na naszej stronie internetowej: http://www.extremenetworks.com/products/visibility-control/index.aspx Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: http://www.extremenetworks.com lub skontaktowania się z naszym dystrybutorem: http://www.versim.pl Opracowanie i skład graficzny - Jakub Maśkiewicz, 08/2014