Extreme Networks ExtremeAccess Control

Seminarinhalte

Was lernen Sie in unserem Training Extreme Networks ExtremeAccess Control?

  • Planung: Definieren Sie zunächst die Sicherheitsanforderungen und -ziele für Ihr Netzwerk. Bestimmen Sie die Ressourcen, die geschützt werden müssen, z. B. Server, Anwendungen und Daten.
  • Topologie-Entwurf: Erstellen Sie eine Netzwerktopologie, die mit Ihren Sicherheitszielen übereinstimmt. Dies kann die Segmentierung Ihres Netzwerks in verschiedene Zonen auf der Grundlage von Vertrauensstufen beinhalten.
  • Auswahl von Hardware und Software: Wählen Sie die geeigneten Hardware- und Softwarekomponenten für die Implementierung von ExtremeAccess Control. Stellen Sie sicher, dass sie mit Ihrer bestehenden Netzwerkinfrastruktur kompatibel sind.
  • Definition von Richtlinien: Entwickeln Sie Sicherheitsrichtlinien, die festlegen, wer auf welche Ressourcen zugreifen darf und unter welchen Bedingungen. Diese Richtlinien sollten granular sein und auf Benutzerrollen, Gerätetypen und Standorten basieren.
  • Benutzerauthentifizierung: Konfigurieren Sie Authentifizierungsmethoden wie RADIUS, LDAP oder Active Directory, um die Identität von Benutzern und Geräten zu überprüfen, die versuchen, auf das Netzwerk zuzugreifen.
  • Zugriffskontrolllisten : Erstellen Sie ACLs, um den Verkehrsfluss innerhalb des Netzwerks zu kontrollieren. ACLs setzen Richtlinienregeln durch, indem sie bestimmte Arten von Datenverkehr zulassen oder verweigern.
  • Rollenbasierte Zugriffskontrolle: Implementieren Sie RBAC, um Benutzern und Geräten auf der Grundlage ihrer Rollen und Zuständigkeiten unterschiedliche Zugriffsebenen und Berechtigungen zuzuweisen.
  • Gastnetzwerk einrichten: Richten Sie bei Bedarf ein Gastnetzwerk mit begrenztem Ressourcenzugang ein. Stellen Sie sicher, dass die Gäste vom Hauptnetzwerk isoliert sind.
  • Netzwerk-Integration: Integrieren Sie ExtremeAccess Control in Ihre Netzwerkinfrastruktur, einschließlich Switches, Router und andere Geräte. Dies kann die Konfiguration von VLANs und Netzwerkports beinhalten.
  • Protokollierung und Überwachung: Aktivieren Sie die Protokollierungs- und Überwachungsfunktionen, um Netzwerkaktivitäten und Sicherheitsereignisse zu verfolgen. Richten Sie Warnmeldungen für verdächtige oder nicht autorisierte Zugriffsversuche ein.
  • Testen und Validieren: Testen Sie die Konfiguration von ExtremeAccess Control, um sicherzustellen, dass die Sicherheitsrichtlinien korrekt durchgesetzt werden, ohne den normalen Netzwerkbetrieb zu stören.
  • Training und Benutzerschulung: Informieren Sie Netzwerkbenutzer und Administratoren über die neuen Sicherheitsmaßnahmen und -richtlinien. Stellen Sie sicher, dass sie wissen, wie sie sicher auf Ressourcen zugreifen können.
  • Laufende Wartung: Überprüfen und aktualisieren Sie die Sicherheitsrichtlinien bei Bedarf regelmäßig. Halten Sie Software- und Hardware-Komponenten mit den neuesten Patches und Firmware auf dem neuesten Stand.
  • Planung der Reaktion auf Vorfälle: Entwickeln Sie einen Plan für die Reaktion auf Sicherheitsvorfälle, einschließlich Verfahren zur Erkennung und Eindämmung von Bedrohungen.
  • Dokumentation: Führen Sie eine gründliche Dokumentation der ExtremeAccess Control-Konfiguration, der Richtlinien und der Netzwerktopologie für zukünftige Referenzen und Audits.
  • Konformität und Auditing: Führen Sie regelmäßig Audits des Netzwerks durch, um die Einhaltung der für Ihre Branche relevanten Sicherheitsstandards und Vorschriften zu gewährleisten.
  • Skalierung: Wenn Ihr Netzwerk wächst oder sich verändert, passen Sie die Einrichtung von ExtremeAccess Control entsprechend an, um den neuen Anforderungen gerecht zu werden.

Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für Extreme Networks ExtremeAccess Control behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.

Inhalte im Detail

Inhalte im Detail für das Training Extreme Networks ExtremeAccess Control

  • XMC-Geräte-Management
  • Übersicht über Richtlinien
  • Klassifizierung des Datenverkehrs
  • Implementierung von Richtlinien
  • Authentifizierung mit Richtlinien
  • CoS/QoS
  • Einführung in Extreme Control
  • Erste Extreme Control-Konfiguration
  • Extreme-Control-Profile
  • Authentifizierung
  • Extreme Control-Regeln
  • Dashboard für Extreme Control
  • Netzwerk-Umleitung
  • Portal-Konfiguration
  • Gast-Registrierung
  • Verwaltung der Netzwerkregistrierung
  • Authentifizierte Registrierung
  • Bewertung
  • Anbindung an Active Directory
  • zertifikatsbasierte Authentifizierung
  • API: SOAP, Connect und NBI

Geschulte Softwareversion

Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.

https://www.extremenetworks.com/products/network-access-control/extremecontrol/extremecontrol

Zielgruppe

An wen richtet sich das Seminar?

Die Schulung zu Extreme Networks ExtremeAccess Control sollte von Personen besucht werden, die für die Netzwerksicherheit, Zugangskontrolle und Netzwerkadministration verantwortlich sind. Nachfolgend sind einige der wichtigsten Rollen und Personen aufgeführt, die eine Teilnahme an diesem Training in Betracht ziehen sollten:

Netzwerkadministratoren: Netzwerkadministratoren sind für die alltägliche Verwaltung der Netzwerkinfrastruktur verantwortlich. Sie müssen wissen, wie man ExtremeAccess Control konfiguriert und wartet, um die Sicherheit des Netzwerks zu gewährleisten.

Sicherheitsanalysten: Sicherheitsanalysten haben die Aufgabe, die Netzwerksicherheit zu überwachen, Bedrohungen zu identifizieren und auf Sicherheitsvorfälle zu reagieren. Eine Schulung in ExtremeAccess Control kann ihnen helfen zu verstehen, wie sie die Lösung zur Verbesserung der Netzwerksicherheit einsetzen können.

IT-Manager: IT-Manager, die den Netzwerkbetrieb überwachen, sollten mit ExtremeAccess Control vertraut sein, um fundierte Entscheidungen über Netzwerksicherheitsrichtlinien, Investitionen und Compliance zu treffen.

Systemintegratoren: Fachleute, die für Systemintegrationsunternehmen oder Value-Added Reseller (VARs) arbeiten, bieten ihren Kunden häufig Netzwerksicherheitslösungen an. Eine Schulung in ExtremeAccess Control kann für sie wertvoll sein, um die Lösung effektiv zu implementieren und zu unterstützen.

Netzwerk-Architekten: Netzwerkarchitekten entwerfen die gesamte Netzwerkinfrastruktur, einschließlich der Sicherheitsmaßnahmen. Das Verständnis von ExtremeAccess Control kann ihnen dabei helfen, die Lösung in das Netzwerkdesign einzubinden, um die Sicherheitsanforderungen zu erfüllen.

Sicherheitsbeauftragte und Compliance-Spezialisten: Fachleute, die dafür verantwortlich sind, dass die Organisation die Branchenvorschriften und Sicherheitsstandards einhält, werden von dieser Schulung profitieren, um die notwendigen Sicherheitskontrollen und -richtlinien zu implementieren.

Helpdesk- und Support-Mitarbeiter: Mitarbeiter, die Endbenutzer unterstützen und Probleme mit der Netzwerkkonnektivität beheben, sollten ein grundlegendes Verständnis von ExtremeAccess Control haben, um Benutzer bei zugangsbezogenen Problemen zu unterstützen.

Cybersecurity-Spezialisten: Personen mit einer Spezialisierung im Bereich Cybersicherheit können ihr Wissen vertiefen, indem sie lernen, wie ExtremeAccess Control als Teil einer umfassenden Sicherheitsstrategie konfiguriert und verwaltet wird.

Endbenutzer-Schulung: In einigen Fällen können auch Endbenutzer von Schulungen oder Sensibilisierungsprogrammen profitieren, die ihnen zeigen, wie sie das Netzwerk sicher nutzen und die Richtlinien zur Zugriffskontrolle verstehen können.

Voraussetzungen für den Kurs

Was sind die Voraussetzungen für den Kurs Extreme Networks ExtremeAccess Control?

Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:

Netzwerkinfrastruktur: Sie benötigen eine funktionierende Netzwerkinfrastruktur, die ExtremeAccess Control unterstützt. Dies umfasst Switches, Router und andere Netzwerkgeräte. Diese Geräte sollten idealerweise von Extreme Networks oder kompatibel mit der Lösung sein.

Betriebssystemkompatibilität: Stellen Sie sicher, dass die Betriebssysteme Ihrer Netzwerkgeräte und Server mit ExtremeAccess Control kompatibel sind. Überprüfen Sie die Unterstützungsliste von Extreme Networks für spezifische Versionen und Updates.

Authentifizierungsdienste: Sie müssen bereits vorhandene Authentifizierungsdienste wie RADIUS (Remote Authentication Dial-In User Service), LDAP (Lightweight Directory Access Protocol) oder Active Directory konfiguriert haben, um die Benutzeridentität zu überprüfen.

Netzwerktopologie: Planen Sie Ihre Netzwerktopologie im Voraus und legen Sie fest, wie Sie Ihre Netzwerksegmente und -zonen für die Zugriffskontrolle organisieren möchten.

Richtlinien und Zugriffskontrollanforderungen: Definieren Sie im Voraus Ihre Sicherheitsrichtlinien und Zugriffskontrollanforderungen. Sie müssen wissen, welche Benutzer und Geräte auf welche Ressourcen zugreifen dürfen.

Kenntnisse und Schulung: Stellen Sie sicher, dass das IT-Personal, das für die Konfiguration und Verwaltung von ExtremeAccess Control verantwortlich ist, über das notwendige Wissen und die Schulung verfügt, um die Lösung effektiv zu implementieren und zu betreiben.

Zeit und Ressourcen: Die Implementierung von ExtremeAccess Control erfordert Zeit und Ressourcen. Stellen Sie sicher, dass Sie ausreichend Zeit für die Planung, Konfiguration und Tests einplanen können.

Dokumentation: Halten Sie alle relevanten Dokumente und Informationen über Ihre Netzwerktopologie, Sicherheitsrichtlinien und Zugriffskontrollanforderungen bereit.

Sicherheitsrichtlinien und Compliance: Stellen Sie sicher, dass Ihre Sicherheitsrichtlinien und die Implementierung von ExtremeAccess Control den geltenden Sicherheitsstandards und branchenspezifischen Compliance-Anforderungen entsprechen.

Sicherheitsbewusstsein: Sensibilisieren Sie Ihre Mitarbeiter und Benutzer für Sicherheitsaspekte und Schulen Sie sie in Bezug auf sichere Netzwerkzugriffsverfahren.

Schulungsumgebung: Bei diesem Seminar stellt der Kunde die Laborumgebung für die praktischen Übungen.

Zertifizierungsmöglichkeiten

Welche Zertifizierungen gibt es?

Es gibt verschiedene Zertifizierungen im Bereich Extreme Networks ExtremeAccess Control, die Sie durch die Teilnahme an einem entsprechenden Seminar erwerben können. Die bekanntesten Zertifizierungen sind:

Extreme Networks Certified Wireless Specialist
Extreme Networks Certified Wireless Engineer

Extreme Networks ExtremeAccess Control-Zertifizierungen decken Aspekte wie Netzwerkzugriffsrichtlinien, Authentifizierungsmethoden, rollenbasierte Zugriffskontrolle (RBAC), Bewertung der Sicherheitslage sowie die Konfiguration und Verwaltung der ExtremeAccess Control-Lösung ab.

Um eine Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen bestehen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen hängen von der jeweiligen Zertifizierung ab. Daher ist es wichtig, sich im Vorfeld über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.

Bitte beachten Sie, dass unsere Seminare darauf ausgerichtet sind, Sie auf Ihre tägliche Arbeit vorzubereiten. Eine Zertifizierung ist nicht unser Ziel, dazu sind die Seminare zu starr strukturiert.

Investition sichern

Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur Extreme Networks ExtremeAccess Control besucht?

Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der Extreme Networks ExtremeAccess Control investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:

Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.

Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.

Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.

Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.

Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.

Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de

Seminarlevel

Welche Tiefe und Intensität hat das Training Extreme Networks ExtremeAccess Control?

Dieses Seminar hat den Level "Administration / Basis und Aufbau".

Wenn Sie sich nicht sicher sind, ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.

Lernpfad für Ihre Ausbildung

Welche weiteren Seminare passen zu dem Training Extreme Networks ExtremeAccess Control? - Lernpfad für Ihre Ausbildung

Weitere Seminarthemen

Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)

A10 Networks

A10 Networks: A10 Networks System Administration
A10 Networks: A10 Networks TPS

Allied Telesis

Allied Telesis: Allied Telesis Konfiguration Aufbau
Allied Telesis: Allied Telesis Multicast

Arista

Arista Linux: Arista Linux Grundlagen
Arista Cloud: Arista Cloud Automatisierung

Array Networks

Array Networks: Array Networks APV
Array Networks: Array Networks vWAN

Extreme Networks

Extreme Networks Access: Extreme Networks Access Wireless WiNG
Extreme Networks ExtremeWireless: Extreme Networks ExtremeWireless Cloud und Fehlerbehebung

FatPipe Networks

FatPipe Networks: FatPipe EXTREME
FatPipe Networks: FatPipe WAN Optimierung

HP / Aruba

Aruba Advanced OS-CX: Aruba Advanced OS-CX Switching & Troubleshooting
Aruba Network Security: Aruba Network Security Fundamentals

Lancom

Lancom: Lancom Firewall
Lancom: Lancom WAN/WLAN

New H3C

New H3C Comware: New H3C Comware Firewall
New H3C Firewall: New H3C Firewall Grundlagen

RadWare

RadWare: Alteon NG Aufbau
RadWare: Alteon NG Grundlagen

Riverbed

Riverbed Network Engineering: Riverbed Network Engineering, Operations and Planning Essentials
Riverbed Optimizing Enterprise: Riverbed Optimizing Enterprise Applications and Protocols

Ansprechpartner

Ihre Berater für das Training Extreme Networks ExtremeAccess Control

Service

Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.

Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.

Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.

Serviceleistungen

Verfügbare Dienste für den Kurs Extreme Networks ExtremeAccess Control

Buchung

Oops, an error occurred! Code: 20241121184808dbda8ae0

© 2024 SCN GmbH. All rights reserved.