Erhöhte Sicherheit im gesamten Unternehmen


"ExtremeCloud Universal Zero Trust Network Access" für einfachen, sicheren Netzwerkzugang
ZTNA ist eine Cloud-basierte Lösung, die Kontrolle über den Netzwerkzugriff bietet sowie Access Points und Switches in einer einzigen Lösung schützt - Damit unterstützt sie eine nahtlose Benutzererfahrung und einheitliche Sicherheitsrichtlinien



Extreme Networks stellt "ExtremeCloud Universal Zero Trust Network Access" (ZTNA) vor, die branchenweit einfachste und umfassendste Lösung für den Netzwerkzugang. Universal ZTNA steht ExtremeCloud-Kunden als Abo-Service zur Verfügung. Es handelt sich dabei um das erste Angebot für Netzwerksicherheit, das Zugriffssicherheit für Netzwerke, Anwendungen und Geräte in einer einzigen Lösung integriert. Die einheitliche Überwachung, Visualisierung und Reporting-Funktion erleichtern IT-Teams das Management und die Kontrolle des Benutzerzugriffs auf dem Campus, in Zweigstellen, an Remote-Standorten und im gesamten Infinite Enterprise.

Unternehmen sind heute stärker dezentralisiert denn je, was IT-Abteilungen vor große Herausforderungen stellt, um sich gegen hochentwickelte Cyber-Bedrohungen zu schützen. Mit Universal ZTNA von Extreme Networks verfügen Unternehmen über eine einfach zu handhabende Zugriffsebene, die überall dort greift, wo sich Benutzer mit dem Netzwerk verbinden. Dies ermöglicht einen sicheren, kosteneffizienten Betrieb und eine bessere Unterstützung für IoT-Geräte wie medizinische Geräte, Geräte von Patienten oder Gästen auf einem Krankenhausgelände, für Remote-Mitarbeitende, die auf Anwendungen zugreifen, um ihre täglichen Aufgaben zu erledigen, oder Lehrkräfte, die Online-Unterricht geben.

Universal ZTNA wird als Abonnement innerhalb von ExtremeCloud angeboten. Während Lösungen von Mitbewerbern mehrere Lizenzen erfordern und keine Skalierbarkeit bieten, trägt Universal ZTNA zur Kostensenkung und Steigerung der Betriebseffizienz bei – und zwar mit einer einzigen Lösung. Der Preis richtet sich nach der Anzahl der Benutzer im Netzwerk und kann einfach mit den Anforderungen des Unternehmens skalieren. Universal ZTNA ersetzt außerdem zusätzliche Plattformen zur Benutzeridentität, indem es Remote Authentication Dial-In User Service (RADIUS)-as-a-Service bietet. Darüber hinaus kann Universal ZTNA mit Identity Providern wie Google Workspace, Azure AD und MDM-Lösungen wie MS Intune integriert werden. Die Lösung ermöglicht es IT-Teams, Geräte automatisiert zu konfigurieren und zu sichern und bietet damit eine präzise Geräteverwaltung und Authentifizierung. (Extreme Networks: ra)

eingetragen: 15.11.23
Newsletterlauf: 30.01.24


Sie wollen mehr erfahren?
"Universal ZTNA" ist ein weiterer Baustein der "One Network, One Cloud Strategy" von Extreme, die darauf abzielt, die Kosten und Komplexität von Unternehmensnetzwerken drastisch zu reduzieren.

Extreme Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Applikationen / Lösungen

  • IFS Cloud eine zentrale Quelle für alle Daten

    Das neue "Sustainability Management"-Modul der IFS Cloud und die ESG-Expertise von PwC UK erleichtern das Nachhaltigkeitsmanagement und helfen Unternehmen dabei, die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) zu erfüllen.

  • Identity Governance und Administration (IGA)

    Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.

  • Verbesserte SQL-ELT-Funktionalität für Azure

    Informatica gab die Einführung von drei hochentwickelten Funktionen für Microsoft Azure bekannt. Mit ihnen können KI- und analysebasierte Innovationen anhand zuverlässiger Daten entwickelt, bereitgestellt und aktiviert werden.

  • Fortschrittlichen Testautomatisierung

    Tricentis, Anbieterin von Continuous Testing und Quality Engineering, stellt erweiterte Cloud-Funktionen für ihre Lösung "Tricentis Tosca" vor. Diese ermöglichen Unternehmen eine End-to-End-Testautomatisierung in der Cloud.

  • Vom Code bis zur Cloud aus einer Hand

    Fortinet hat die Markteinführung von "Lacework FortiCNAPP" bekannt gegeben. Diese einheitliche, KI-gestützte Plattform ermöglicht die Absicherung der gesamten Umgebung - vom Code bis zur Cloud - aus einer Hand.

  • Maßgeschneiderte SAP-S/4HANA-Transformation

    Bereits 2015 präsentierte SAP mit S/4HANA eine neue Softwaregeneration, die als sofort einsatzbereites Cloud-ERP die neuesten branchenspezifischen Best Practices und kontinuierliche Innovationen versprach.

  • Veeam erweitert "Veeam Data Cloud Vault"

    Veeam Software, Anbieterin von Datenresilienz, kündigte wichtige Updates für "Veeam Data Cloud Vault" an, einen vollständig gemanagten, sicheren Cloud-Storage-Service, der die Möglichkeiten von Microsoft Azure nutzt, um die Offsite-Backup-Speicherung von geschäftskritischen Daten und Anwendungen zu vereinfachen um unübertroffene Business-Resilienz zu gewährleisten.

  • KI-gestützte Startseite für "IFS Cloud"

    IFS, Technologieanbieterin von Enterprise-Cloud- und Industrial-AI-Software, stellt eine Reihe neuer Features für IFS Cloud vor, die auf IFS.ai basieren und mit der Version 24R2 von IFS Cloud eingeführt werden. Die Features erhöhen die Wertschöpfung in der Industrie und verbessern die User Experience.

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen