INTERNET DES OBJETS

Gestion et protection des équipements IoT

Détectez, sécurisez et surveillez les objets connectés en toute simplicité

L'enjeu? Une meilleure visibilité et un contrôle renforcé sur l'IoT

Face à la prolifération des objets connectés, les entreprises doivent accroître la visibilité et la sécurité de leur environnement IoT, mais aussi renforcer les contrôles d’accès au réseau.  Pour cela, les objets IoT doivent être soumis à une surveillance continue de façon à détecter et prévenir tout agissement suspect.

Réseau traditionnel

Extreme Networks

Avantages des solutions IoT Extreme Networks

Sécurité homogène basée sur des politiques

Nos solutions IoT permettent d'appliquer des filtres aux objets connectés de manière à n'autoriser les accès et communications qu'aux seuls équipements figurant sur une whitelist. L'accès au réseau est lui aussi filtré pour garantir une intégration rapide et efficace des appareils autorisés, tandis que les équipements compromis sont rapidement identifiés et mis en quarantaine.

Isolement des objets connectés dans des zones sécurisées

Extreme Networks facilite le déploiement de groupes d'équipements IoT dans leur propre zone ou segment réseau sécurisé. Dépassant de loin les fonctionnalités VLAN traditionnelles, notre réseau permet d'isoler les appareils IoT dans des segments Fabric Connect ou via des tunnels IPsec.

Surveillance automatisée des comportements IoT

Le suivi comportemental d'Extreme Networks IoT se base sur le ML et l'IA pour apprendre les comportements normaux des terminaux du réseau et lancer des alertes et des actions automatiques en cas d'agissement suspect. Ainsi, il applique les politiques de sécurité pour détecter et prévenir les menaces sans aucune supervision ni intervention humaine.

Solutions Extreme Networks IoT

Contrôle d'accès des objets connectés au réseau

Appliquez des contrôles granulaires pour l'autorisation des accès des terminaux au réseau.

Renforcement de la sécurité des appareils IoT critiques

Isolez vos équipements stratégiques dans des segments protégés et soumettez-les à vos politiques de sécurité.

Segmentation réseau à grande échelle

Isolez et protégez vos informations, ressources et équipements critiques dans des segments réseau évolutifs et faciles à déployer.

Surveillance automatisée des comportements IoT

Identifiez les comportements normaux des terminaux du réseau et générez des alertes automatiques en cas d'agissement suspect.

Flexibilité des connexions sans fil

Que vos équipements soient connectés via Wi-Fi traditionnel, BLE, Bluetooth ou Thread Mesh, nos points d'accès permettent une connectivité réseau transparente.

Géolocalisation des équipements IoT

Tracez vos ressources IoT avec une précision extrême pour améliorer votre efficacité opérationnelle.