Netzwerk Management / Extreme Management Center

Ähnliche Dokumente
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

NG-NAC, Auf der Weg zu kontinuierlichem

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

"Wolle mer se roilosse?"

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Alcatel-Lucent Wireless Solution

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Kerio Control Workshop

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

BYOD im Unternehmen Unterwegs zur sicheren Integration

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

57. DFN-Betriebstagung Überblick WLAN Technologien

System i Monitoring & Automation

Public Cloud im eigenen Rechenzentrum

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

AnyWeb AG

Enzo Sabbattini. Presales Engineer

AZURE ACTIVE DIRECTORY

Identity Management Service-Orientierung Martin Kuppinger, KCP

ZENworks Mobile Management 3

Web Protection in Endpoint v10

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Integrierte Sicherheitslösungen

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Die Network Access Control Lösung mit BSI-Zertifikat

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Echtzeitanalysen aus Perspektive der Endanwender

Einführung in Cloud Managed Networking

Zend PHP Cloud Application Platform

Windows 10 & Windows Store

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

IT-Symposium April 2007

Next Generation Firewall: Security & Operation Intelligence

Microsoft Device Tour Plus

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Next Generation Server Protection

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Mobile Security. Astaro 2011 MR Datentechnik 1

Decus IT Symposium 2006

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Network Admission Control mit Cisco TrustSec

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

Business Wireless Lösungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Vorstellung der neuen Fortinet-Meru WLAN Lösung

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Software Defined Networks - der Weg zu flexiblen Netzwerken

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager. Bodo von Neuhaus Oracle Deutschland B.V.

Operations Management Suite. Stefan Schramek, Michael Seidl

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Aurorean Virtual Network

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

OpenStack bei der SAP SE

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Aktuelle. Wireless LAN Architekturen

Der Weg zu einem ganzheitlichen GRC Management

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar ingentive.networks

Migra?on VMWare basierender Datenbanken auf Knopfdruck

Schutz sensibler Daten egal was, wie, wann und vor wem!

Cloud Control und die Datenbank

Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Warum IT-Sicherheit ohne NAC scheitert

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

Azure Information Protection

Ralph Zinser Business Development Manager Industrie 4.0

Sophos Mobile Control

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size DRAM size Max. Anzahl VLAN Interface 32 32

Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen

WLAN Competence Days Überblick WLAN Technologien

Private Cloud Management in der Praxis

Raphael Bühner. Citrix Systems GmbH

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

über mehrere Geräte hinweg...

Kaseya Virtual System Administrator (VSA) Release 6.5. Rocco van der Zwet

IT-SICHERHEITSGESETZ 09 JUNI 2016

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

HANDHABBAR INTEGRIERT UMFASSEND

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Projekt Copernicus oder Sophos UTM, quo vadis?

Alcatel Solution Tour Security á la Alcatel im LAN und WLAN Umfeld. Rene Princz-Schelter. All rights reserved 2006, Alcatel

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Unifying Enterprise Mobility Management

_OptiView XG. Konfiguration und Anwendung

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Software Defined Data Center. Matthias Klein Senior IT Architect

Transkript:

Netzwerk Management / Extreme Management Center Bastian.Sprotte@extremenetworks.com

Extreme Management Center, Control & Analytics Eine Lösung für den Überblick Ende zu Ende Data Center Core Distribution Wired Edge Wireless Edge Extreme Management Center Infrastruktur Wired und Wireless Management Extreme Control (Identity and Access Control) Management der End- Systeme Extreme Analytics Applikations Analyse von Datenströmen im Netzwerk Extreme Connect Integration mit Fremdlösungen (Data Center Management, MDM, usw.)

3 So sieht es bei Vielen Heute aus vm vm vm vm Netzwerk Infrastruktur Firewall Cloud Dienste Virtualisierung Sicherheit (SIEM, IDS/ IPS) VOIP MDM Benutzer/ Endgerät Directory / AD / Radius Endpoint Control Netflow/SFlow SNMP Location Tracking Events Zugangskontrolle Identity Inventory Applikationen Compliance Netzwerk Monitoring Inventory Monitoring Security Montoring Applikations Monitoring Reporting

4 So kann es mit Extreme Management Center aussehen vm vm vm vm Netzwerk Infrastruktur Firewall Cloud Dienste Virtualisierung Sicherheit (SIEM, IDS/IPS) VOIP MDM Benutzer/ Endgerät Directory / AD / Radius Endpoint Control Netflow/SFlow SNMP Location Tracking Events Zugangskontrolle Identity Inventory Applikationen Compliance API Integrierte Datenbank Schnittstelle Zentrale Datenbank als primärer Informationspool Integration mit externen Lösungen: - - Network Monitoring - Konfiguration - Inventory Management - Health Monitoring - Security Monitoring - End SystemManagement - Application Analytics - Reporting - etc.

Connect Private Cloud Orchestration Elaubt Automation & Integration mit VMware, MS, OpenStack, BYOD, MDM, Security, NGFW, usw. Erlaubt direkten Zugang zur Management Center API Build-Your-Own-Integration Management Alarm und Event Management Konfiguration- & Änderungs- Management Zero touch provisioning Planungtools für Auslastung und Kapazität Discovery & Topologie Control Rolen-basierte granulare Netzwerk Zugangskontrolle und Priorisierung Flexibles Assessment Compliance Enforcement Gäste & Remediation Portale Nutzer & Endgeräte Tracking Automatisertes Wartungs Management Analytics Layer 7 Applikations- Überwachung und Kontrolle 1,000s Fingerprints für Portunabhängige App. Erkennung Dashboards, Diagnostics und Troubleshooting Status, Performance und Threat Reporting 2017 Extreme Networks, Inc. 2017 All rights Extreme reserved Networks, Inc. All rights reserved

Extreme Management Center Zahlen Beispiele Mehr als 3,500 Installationen Weltweit (2950 Kunden nutzen call home Funktion) Management von 10,000,000+ 250,000+ Ports APs Schutz von mehr als 10,000,000 Endgeräten Analyse des Netzverhaltens von 2,500,000 Nutzern pro Woche 20% aller verwalteten Geräte sind Produkte von anderen Herstellern 2017 Extreme Networks, Inc. 2017 All rights Extreme reserved Networks, Inc. All rights reserved

Managment 7

Geräte Management Wired und Wireless Monitoring und Management von Netzwerk Komponenten mit einer Lösung Monitoring Status Lokation System Info etc. Management Konfiguration FW Updates Alarms Usw. Reporting FlexViews Statistics Alarm history Diagnostics Etc.

Geräte Management - Alles auf einen Blick

Extreme Wireless Alle Informationen an einem Platz Kontroller, APs, SSIDs, und Events im Überblick Detalierte Infos zu: Mobility Zones Virtual Networks Endnutzer Kontroller APs AP Groups Rogue Aps Wireless Mapping Ausleuchtungs Darstellung Gesamt und pro Kanal Kanal Zuweisung/Planung

11 Inventory Managment Konfigurations Management Zeitgesteuerter Download von Config Files für eimzelne Geräte, Gerätegruppen oder Lokationen Einfacher Vergleich und Editierung von conf. files Einfaches Management von Firmware Upgrades Firmware Archivierung in OneView Drag & Drop Upload von FW von Client zu Server Zeitgsteuerter Firmware Update für einzelne Geräte, Gruppen oder Lokationen.

Einfache Integration von 3rd Party Herstellern Alle Hersteller spezifischen Einstellungen an einem Platz In Zukunft neue Templates über die Community (the Hub) Editieren von Geräte Typen in der Map über wenige Mausklicks

Control (NAC und Policy) 13

14 ExtremeControl (NAC) Wie funktioniert das??? Contain (Quarantine, assisted or automatic remediation) Detect Erkennt Endgeräte über MAC Authentication oder VMTracker Erstellt Endgeräteinformation (Profiling) über DHCP, scan, agent, API oder Analytics (future) Externe Tools EMC reporting Analytics-basierte Netzwerkanalyse Monitor Authenticate Local or remote authentication 802.1X, MAC, Web, Kerberos, API, etc. Basierend auf der Anmeldung, Identität und Sicherheitsfreigabe wird ein passender Zugang zum Netz gegeben Policy, VLAN oder ACL enforct. Authorize Assess Sichert Compliance und Health Status der Endgeräte vor und nach dem erteilten Zugang in das Netzwerk (agent/agent-less, MDM und EP Mgmt. Integration

15 Antwort auf wichtige Fragen mit ExtremeControl Wer? Was? Nutzer : Engineer, HR, Professor, Doctor, Student, Schwester, Gast, Kontraktor oder Maschine Firmenlabtop, BYOD, Smartphone, Tablet, Drucker, Med.tech Gerät, Maschine Wann? Tageszeit, Wochentag, day-of-month, etc. Wo? Wired network, wireless, AP, group of APs, cafeteria, conference room, etc. Wie? 802.1X, web authentication, MAC authentication, Kerberos, Guest Registration, social login

Troubleshooting leicht gemacht Schnelle Antworten auf wichtige Fragen: Welcher Nutzer hat welche MAC Addresse? Welcher Nutzer hat welchen Nutzernamen? Wer ist in welchem Netzwerk? Wer benutzt welches Endgerät?

BYOD, Gäste und Externe Mitarbeiter Ein Captive Portal: Selbst Registrierung Gleicher Look & Feel Wired wie Wireless BYOD, Gäste, Externe SMS & Email Anmeldung Sponsorship Sicherer Gast Zugang über Wireless Dynamische Nutzer Policy am AP/Port Pre-Registration

Rules Allow SNMP Allow Ping Allow TFTP Allow Telnet Allow Oracle Allow SAP Allow Email Rate Limit Allow IPSec Allow HTTPS Allow HTTP Deny Bcast Services Roles Kontrolle erlangt man über Regeln Netzwerk Firewall Regeln am Zugangsport/AP One click Aktivierung von Policies für QoS, Bandbreite und andere Regelwerke Keine Konfiguration pro Switch sondern zentral gesteuerte ACL S Netzwerk Plannung Passive policies for what-if scenarios prior to enforcing Wireshark traces aus dem laufenden Netz für das Testen von aufgesetzten Regeln. Vorher und Nachher Reporting Policy Audit Reports in OneView Policy hit Reports Rolen-basierter Zugriff aufs Netz Roles, Services, Rules IT Admin Admin. Applicatio ns Employe e Corporate Productivit y Applicatio ns Guest Internet & VPN Access Only Roles correspo nd to specific user types on the network Services group Rules and apply to Roles Rules allow, deny, rate limit or contain specific traffic type

Analytics 19

Extreme Analytics Netzwerk basierte Visibility und Kontroll Lösung Liefert tiefgreifendes Wissen über Nutzer, Geräte und Applikationen Umfangreiches Reporting Einfach, Flexibel und Intuitiv verständlich Bandbreiten Nutzung Endgeräte Flows Netzperformance Netzwerk & Applikation Antwortzeiten Messung und Visualisierung Informationssammlung über eigene Hardware (CoreFlow ASIC oder Extreme Wireless)

Extreme Analytics Delivers Umfangreiche Applikation Fingerprints Datenbank Über 14.000 Fingerprints for over 7,000 applications out of the box Ability to fingerprint custom applications Detailed application usage and performance information Per application, user, device type, location, etc.

Proaktives Performance Management Langsame Applikationen und Niemand beschwert sich?????

ROI für Applikationen Werden die Applikationen benutzt? Bezahle ich für zu viele Lizenzen? Wer nutzt die Applikationen intensiv und braucht vielleicht eine bessere Anbindung?

Erkenne das Unbekannte Schatten IT? Bit Torrent? LAN Games??

Connect 25

ExtremeConnect Partner Integration Future: Future: Management and Analytics Mobility Extreme Connect Data Center and Cloud Future: Security

Automation & Integration Extreme Connect Data Center Manager und MDM Extreme Connect integration mit SIEM, CMDB, Skype for Business, usw. Beispiel: Kombination der Möglichkeiten der Reporting Engine von EMC mit Daten aus der VM Umwelt (DCM) Data Center Reports zeigen einen umfangreichen Einblick in: die Vorgänge und die Performance innerhalb das Data Center Welt die Serverstruktur in Echtzeit Virtual Machines, Hypervisor Server und klassische dedizierte Server. Da ta Center Manage Extreme Control Extreme Connect DCM Reports in Extreme Control

FAZIT

Eine einzigartige Lösung EINFACH Einheitliches Management für leichte Konfiguration, Monitoring, NAC- Unterstützung und offene APIs für Integration von Applikationen anderer Hersteller Einfaches und transparentes Onboarding von Nutzern Netzwerkweite, rollenbasierte Policy- Umsetzung durch einen Klick SCHNELL Skalierbare, hochperformante Switches, angeführt von unserem 100G BlackDiamond X8 802.11a/b/g/n/ac Wi-Fi Portfolio mit bis zu 75K pps Datenraten in der Luft Netzwerkbasierte Applikations-Analytik für Echtzeit-Analysen und schnelle Entscheidungsfindung INTELLIGENT Analysen, zentrale Definition und Steuerung des Netzwerks Transparenz und Erkennung aller Geräte und Applikationen im Netzwerk in Echtzeit Schnelle Bereitstellung und Orchestrierung des Netzwerks für neue Dienste 2017 29 Extreme Networks, Inc. All rights reserved