• L'enregistrement des composantes réseau grâce à un puissant portail captif
  • Une gestion simple et efficace des invités sur le réseau
  • Plusieurs mécanismes de contrôle d'accès incluant à base de rôles (RBAC)
  • La vérification de la conformité des postes présents sur le réseau
  • L'intégration avec divers détecteurs de vulnérabilités et d'intrusions
  • La comptabilisation de l'utilisation de la bande passante de tous les appareils
  • Une interface Web d'administration complète