Al incorporarse a la red cada vez más dispositivos IoT, las organizaciones necesitan tener mejor visibilidad sobre los mismos, para controlar su acceso a la red y aplicar seguridad a los dispositivos IoT que carecen de ella. La monitorización continua de dispositivos IoT es necesaria para detectar el comportamiento anómalo de dichos dispositivos y remediarlo de forma rápida y eficiente.
Las soluciones IoT de Extreme ofrecen la capacidad de crear listas blancas de perfiles de dispositivos, para limitar la comunicación de los mismos a aquellos recursos de red a los que están autorizados a acceder. Gracias al acceso a red controlado se garantiza que los dispositivos IoT autorizados se conectan de forma rápida y eficiente, mientras que los dispositivos potencialmente peligrosos son rápidamente identificados y puestos en cuarentena.
Extreme Networks facilita el despliegue de grupos de dispositivos IoT en sus correspondientes zonas seguras o segmentos de red. Más allá de las tradicionales VLANs, los dispositivos IoT pueden segmentarse utilizando hipersegmentos Fabric Connect (en el caso de un despliegue de red Extreme) o via túneles IPSec
La monitorización de comportamiento IoT de Extreme Networks aprovecha las ventajas que proporciona la IA/ML para definir el patrón de comportamiento de los dispositivos en red, y lanzando alertas y tomando medidas automáticamente cuando un dispositivo actúa de forma inusual. No requiere supervisión humana para aplicar medidas de seguridad a los dispositivos IoT, detectar amenazas y mitigarlas.
Soluciones IoT de Extreme
Aplique controles granulares sobre quién, qué, cuando, dónde y cómo pueden acceder a la red los diferentes dispositivos
Segmente y aplique políticas a sus dispositivos IoT críticos de forma sencilla
Aísle y proteja su información crítica, dispositivos y recursos de red, configurando segmentos de red escalables y fáciles de desplegar
Conozca los patrones de comportamiento de los dispositivos en red, para que se genere una alarma automática si un dispostivo IoT actúa de forma anómala
Sea cual sea el medio por el que se conecta el dispositivo (WiFi tradicional, BLE, Bluetooth o "Thread Mesh"), todos son soportados por nuestros Puntos de Acceso
Mejore la eficiencia, asignando a cada dispositivo IoT los recursos de red y con la granularidad que su organización necesite.