- L'enregistrement des composantes réseau grâce à un puissant portail captif
- Une gestion simple et efficace des invités sur le réseau
- Plusieurs mécanismes de contrôle d'accès incluant à base de rôles (RBAC)
- La vérification de la conformité des postes présents sur le réseau
- L'intégration avec divers détecteurs de vulnérabilités et d'intrusions
- La comptabilisation de l'utilisation de la bande passante de tous les appareils
- Une interface Web d'administration complète
Métiers