Internet of Things

Gestisci e Proteggi IoT

Rilevare, proteggere e controllare con facilità i dispositivi collegati

Cosa serve? Maggiore visibilità e controllo su IoT

Con il continuo aumento dei dispositivi IoT, le organizzazioni sono alla ricerca di opzioni per ottenere una migliore visibilità sugli stessi, per controllare il loro accesso alla rete e per proteggere quelli che non dispongono di funzioni di sicurezza integrate. È necessario un monitoraggio continuo dei dispositivi IoT per rilevare e cooreggere i comportamenti anomali in modo rapido ed efficiente.

Networking Tradizionale

Extreme Networks

Vantaggi delle soluzioni IoT di Extreme Networks

Sicurezza coerente basata su policy

Le soluzioni IoT di Extreme offrono la possibilità di inserire facilmente i dispositivi IoT in una whitelist, per limitare la comunicazione solo a quelli autorizzati. Inoltre, permettono un accesso controllato alla rete, per garantire che i dispositivi autorizzati vengano integrati in modo rapido ed efficiente e quelli pericolosi vengano identificati rapidamente e messi in quarantena.

Isolamento dei dispositivi IoT in Zone Sicure

Extreme Networks semplifica la dislocazione di gruppi di dispositivi IoT in una zona o in un segmento di rete sicuro. Andando ben oltre le VLAN tradizionali, i dispositivi IoT possono essere segmentati sfruttando gli hyper-segmenti di Fabric Connect (nel caso delle implementazioni di rete Extreme) o tramite dei tunnel IPSec.

Monitoraggio Automatico del Comportamento di IoT

Il monitoraggio IoT di Extreme Networks sfrutta ML/AI per apprendere il comportamento tipico degli endpoint di rete e attivare in modo automatico gli allarmi e agire quando un endpoint agisce in modo insolito. Usa un approccio non sorvegliato per far rispettare la sicurezza di IoT, in modo da garantire il rilevamento e la rimozione delle minacce senza l'intervento dell'uomo.

Soluzioni IoT Extreme

Controllare l'accesso alla rete per i dispositivi collegati

Applicare un controllo dettagliato su chi, cosa, quando, dove e come gli endpoint sono autorizzati in rete

Migliorare la sicurezza per i dispositivi IoT essenziali

Segmentare e applicare le policy con facilità ai dispositivi IoT mission critical

Implementare una segmentazione scalabile della rete con facilità

Isolare e proteggere le informazioni, le risorse e i dispositivi più importanti grazie a segmenti di rete scalabili e facili da implementare

Automatizzare il monitoraggio del funzionamento di IoT

Conoscere il comportamento previsto degli endpoint di rete, per attivare automaticamente un allarme se un dispositivo IoT agisce in modo anomalo

Supporto di una connettività wireless flessibile

Sia che il dispositivo IoT si connetta tramite WiFi tradizionale, BLE, Bluetooth o Thread Mesh, un supporto trasparente viene fornito dai nostri AP

Tracciare la posizione dei dispositivi IoT

Aumentare l'efficienza operativa grazie alla possibilità di localizzare gli asset IoT con il livello di dettaglio che soddisfa tutte le esigenze di business