Facebook Ln

OFERTA SAFEPLUS Z ZAKRESU SECURITY
1.
Bezpieczeństwo styku z Internetem

Odpowiednie zabezpieczenie sieci ma kluczowe znaczenie dla funkcjonowania działania firmy. Na przestrzeni lat ochrona ewaluowała z prostych firewalli poprzez IPS/IDS, UTM do zawansowanych, kontekstowych urządzeń następnej generacji.

Zcentralizowane zarządzanie zabezpieczające całą korporację na bazie jednej polityki bezpieczeństwa zawierające mechanizmy kontroli dostępu, szyfrowania transmisji danych, uwierzytelniania użytkowników, translacji adresów sieciowych, analizy zawartości sesji, audytu, administrowania zabezpieczeń urządzeń sieciowych innych producentów i wiele innych komponentów jest atutem rozwiązań Next Generation Firewall. Nowa generacja zapory ogniowej spowoduje zwiększenie jakości ochrony infrastruktury sieciowej oraz skutecznie zredukuje ilość niechcianego ruchu sieciowego.

W powyższym zakresie proponujemy rozwiązania firm Check Point (Security Gateway), Cisco Firepower, Huawei oraz Forcepoint NGFW.

 
2.
Systemy do ochrony poczty, WEB oraz DLP

Połączenie rozwiązań Web, Email i Data Security (DLP) jest istotną częścią zabezpieczenia sieci, która pozwala wyeliminować utratę poufnych danych oraz chroni informacje przenoszone za pomocą poczty elektronicznej.

Ochrona w czasie rzeczywistym umożliwia zidentyfikowanie i zablokowanie aktywnych skryptów oraz innych złośliwych kodów istniejących w dobie Web 2.0.

Wprowadzenie rozwiązań ochrony danych zwiększy wiarygodność firmy, zredukuje ryzyko wycieku poufnych informacji oraz zwiększy możliwości wykorzystania potencjału Internetu bez naruszenia bezpieczeństwa firmy.

Dla ochrony Web, Email oraz DLP polecamy produkty firmy Forcepoint (Triton) oraz Cisco ESA/WSA a jako klasycznego WAFa (Web Application Firewall) produkt AppWall firmy Radware.

 
3.
Zarządzanie wydajnością aplikacji

Rozwiązania firmy Radware w zakresie wydajności aplikacji gwarantują ich ciągłą dostępność oraz nadzwyczajną efektywność. Wspierają wiarygodność oraz zaufanie w sieci oraz optymalizują centra danych.

Alteon to nowoczesne urządzenie do balansowania obciążenia serwerów, które pozwala na eliminacje strat biznesowych oraz zadowolenie klientów firmy nawet w chwilach najwyższego wykorzystania zasobów. Produkt ten powinien być nieodzowną częścią każdej infrastruktury i ważnym elementem zapewnienia ciągłości działania, a także odbudowy po poważnych awariach sieci.

 
4.
Optymalizacja sieci rozległych (WAN)

Optymalizacja sieci rozległej (WAN) uwalnia przedsiębiorstwa od ograniczeń IT podnosząc wydajność aplikacji, umożliwiając integrację oraz zapewniając widzialność aplikacji i sieci przedsiębiorstw. Lepsze wykorzystanie łączy oraz ograniczenie zasobów sprzętowych pozwala na duże oszczędności. Sposoby te znacznie przyczyniają się również do wzrostu produktywności pracowników zdalnych.

Produkty Cisco WAAS oraz Radware LinkProof spełnią oczekiwania najbardziej wymagających klientów.

Optymalizacja sieci WAN to również SD-WAN. Architektura tej sieci pozwala firmie na dodanie kolejnego połączenia z Internetem do istniejących połączeń, a następnie zoptymalizowanie jego wykorzystania dzięki inteligentnemu trasowaniu. Sieć SD-WAN nie tylko obsługuje typowe funkcje łączności sieciowej, lecz także transportuje aplikacje z maksymalną efektywnością gwarantującą ich doskonałą wydajność i bezpieczeństwo. Firma Cisco jest liderem tego typu rozwiązań.

 
5.
Przeciwdziałanie atakom DDoS

Ataki DDoS są coraz częstszym narzędziem służącym do niszczenia konkurencji. Są one bardzo niebezpieczne i mogą doprowadzić do dezorganizacji pracy czy destabilizacji sytuacji firmy na rynku, a nawet paraliżu usług e-administracji.

Korzyści, które płyną z zabezpieczenia się przeciw tego typu zdarzeniom to przede wszystkim zachowanie ciągłości pracy sieci nawet podczas ataku. Ochrona w czasie rzeczywistym różnego typu silników natychmiastowo eliminuje próby oszustw finansowych, kradzieży poufnych danych oraz rozprzestrzeniania malware.

Oferujemy dedykowaną do tego celu platformę Radware DefensePro.

 
6.
Zarządzanie bezpieczeństwem oraz monitoring sieci

Rozwiązania SIEM pozwalają gromadzić dane o zdarzeniach, podatnościach i ryzykach występujących w sieci. Charakteryzują się zaawansowanymi mechanizmami logiki zarządzania bezpieczeństwem, szybkim czasem reakcji na incydenty, nieskomplikowanym zarządzaniem logami oraz rozbudowanym systemem raportowania.

Systemy te umożliwiają zwiększenie efektywności działów IT oraz powodują redukcję kosztów operacyjnych firmy. Gwarantują także pełne wykorzystanie potencjału istniejących systemów bezpieczeństwa.

Do tego celu proponujemy rozwiązania ArcSight firmy Micro Focus oraz NetWitness firmy RSA.

Do monitoringu sieci, szczególnie dla rozwiązań opartych o analizy przepływów danych w sieci polecamy produkty firmy SolarWinds.

 
7.
Uwierzytelnianie użytkowników

Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Rozwiązania zapewniające bezpieczeństwo na tym poziomie umożliwiają efektywne definiowanie reguł bezpieczeństwa w sposób podobny do definiowania zasad biznesowych – dla różnych użytkowników, urządzeń, aplikacji i lokalizacji oraz pozwalają bezproblemowo nimi zarządzać.

Do szeroko pojętego uwierzytelniania oraz identyfikacji użytkowników zachęcamy do skorzystania z rozwiązań firm: Cisco (Identity Service Engine) oraz Micro Focus NetIQ (Identity Manager oraz Access Manager).

 
8.
Autentykacja za pomocą tokenów

Rozwiązanie SecureID firmy RSA (EMC) pozwala na implementację silnej autentykacji w środowiskach sieci informatycznej. Opiera się ona na dwóch czynnikach: karcie tokenowej, generującej kod zmieniany co 60 sekund według specjalnego algorytmu oraz numeru PIN, będącego stałym elementem w kodzie autentykującym. System ten pozwala osiągnąć bezpieczeństwo dla uwierzytelniania zdalnych użytkowników, połączeń VPN z zewnątrz sieci, ochronę wrażliwych danych oraz ograniczenie dostępu do istotnych aplikacji i systemów firmowych. Głównymi składnikami systemu są: tokeny, serwer uwierzytelniający oraz oprogramowanie integrujące serwer uwierzytelniający z systemami firm trzecich.

 
9.
Bezpieczeństwo DNS, DHCP oraz IPAM

Do zabezpieczenia powyższych usług proponujemy rozwiązania firmy Infoblox, która jest liderem rynku systemów do automatyzacji zarządzania sieciami i ich kontroli. Dzięki produktom do zarządzania adresami IP oraz serwerami DNS i DHCP jest w stanie zagwarantować firmom ciągłość biznesową, większą dostępność i zgodność z regulacjami prawnymi. Opatentował architekturę Infoblox Grid, która zwiększa możliwości rozproszenia usług w sieci, a przez to pozwala na lepsze sprawowanie kontroli i zwiększenie dostępności infrastruktury. Rozwiązania Infoblox stosuje obecnie 200 operatorów telekomunikacyjnych i pond 6900 przedsiębiorstw w 25 krajach na świecie. SafePlus koncentruje się na takich rozwiązaniach jak: Advanced DNS Protection, DNS Firewall, Trinzic DDI. Rozwiązanie Trinzic może być wdrożone na platformie wirtualnej np. na Cisco NME/SRE. Infoblox integruje się również z najnowszą wersją Cisco ISE 2.6 poprzez platformę pxGrid.

Infoblox chroni przed wyciekiem danych przez DNS i to jest wyróżnik w rozwiązaniu tego producenta a Cisco Umbrella (dawniej OpenDNS) to usługa chmurowa zabezpieczająca przed zagrożeniami pochodzącymi z Internetu.

 
10.
Zarządzanie i definiowanie polityk bezpieczeństwa

Do tego typu potrzeb proponujemy rozwiązania firmy Tufin - lidera w zarządzaniu bezpieczeństwem. Produkty Tufin zapewniają zarządzanie zmianami polityki bezpieczeństwa, zgodność z wymaganiami standardów i regulacji prawnych oraz efektywne zarządzanie ryzykiem. Umożliwiają także kontrolę nad skomplikowanymi zbiorami reguł firewall i pozwalają na ich bardziej efektywne utrzymanie. Głównym produktem firmy jest SecureTrack, pozwala on zarządzać, monitorować i raportować firewallami takich producentów jak Cisco czy Check Point. Nowymi produktami w ofercie firmy są SecureChange, SecureApp. Pierwszy system pozwala na zarządzenie zmianami a drugi to narzędzie do dostrajania polityki bezpieczeństwa w odniesieniu do wymagań biznesowych.

 
11.
Kontrola sesji zdalnych

Do kontroli sesji zdalnych znakomicie sprawdza się produkt Fudo Security. Jest to rozwiązanie do stałego monitoringu, kontroli i rejestracji zdalnych sesji dostępu do systemów informatycznych. Jego zastosowanie pozwala na zapewnienie możliwie najwyższego poziomu bezpieczeństwa firmowej infrastruktury IT, podczas współpracy z zewnętrznymi partnerami biznesowymi. FUDO to urządzenie, które aktywnie monitoruje ruch w sieci i rejestruje wszelkie sesje dostępu SSH, RDP, HTTP, HTTPS, MySQL, Oracle oraz VNC. Umożliwia analizę zarówno sesji archiwalnych jak i obecnie trwających. Podczas podglądu sesji na żywo, osoba nadzorująca może w każdej chwili ją zakończyć, wstrzymać lub włączyć się do niej by pracować wspólnie ze zdalnym użytkownikiem. Wszystkie dane z sesji zapisywane są na urządzeniu FUDO w formie zaszyfrowanej oraz znakowane kryptograficznym znacznikiem czasu. Bardzo ciekawą funkcją jest możliwość automatycznego zablokowania wykonania dowolnego, zdefiniowanego wcześniej polecenia i rozłączenie sesji.

 
12.
Kontrolowanie zmian infrastruktury IT

Do ochrony swojej infrastruktury IT przed nieautoryzowanymi zmianami proponujemy rozwiązania firmy Netwrix. Netwrix Auditor gwarantuje automatyczny audyt całej infrastruktury IT, co z kolei zapewnia utrzymanie odpowiednich wymogów bezpieczeństwa w przedsiębiorstwach. Kluczową korzyścią jest bieżące monitorowanie zmian środowiska informatycznego i regularna ocena aktualnej konfiguracji systemu, po to aby wykrywać naruszenia zasad bezpieczeństwa i zapewniać pełną zgodność z obowiązującymi regulacjami. Rozwiązania producenta zapewniają możliwość prowadzenia audytu i kontroli dla najważniejszych platform i aplikacji sieciowych.

 
13.
Zarządzanie kontami uprzywilejowanymi

Do zarządzania dostępem do kont uprzywilejowanych proponujemy rozwiązania firmy CyberArk. To wiodący na świecie producent rozwiązań Privileged Access Management. Produkty CyberArk pokrywają wszystkie istotne zagrożenia i wynikające z nich potrzeby w obszarze dostępu uprzywilejowanego, m.in.: zarządzanie uprawnieniami użytkowników uprzywilejowanych, rejestrację sesji administracyjnych, monitorowanie dostępu z poziomu uprawnień uprzywilejowanych do wrażliwych komponentów środowiska teleinformatycznego, zarządzanie hasłami użytkowników uprzywilejowanych, zarządzanie kluczami SSH, zarządzanie aplikacjami z dostępem uprzywilejowanym oraz zapewnienie dostępu uprzywilejowanego na żądanie. CyberArk realizuje także odbywającą się w czasie rzeczywistym analizę działań użytkowników uprzywilejowanych pod kątem wykrywania naruszeń bezpieczeństwa.

 
14.
Bezpieczeństwo systemów SCADA

Do ochrony infrastruktury krytycznej SCADA polecamy rozwiązania firmy CyberBit. CyberShield Analysis and Detection dla sieci SCADA (AnD SCADA) zapewnia podgląd i ochronę przed zaawansowanymi zagrożeniami sieci infrastruktury krytycznej. AnD SCADA obsługuje szeroką gamę protokołów dla niezależnego podglądu stanu bezpieczeństwa i bezpieczeństwa operacyjnego sieci. Rozwiązanie zapewnia śledzenie sieci i generuje alerty w czasie rzeczywistym dla każdego ruchu lub polecenia, które jest nietypowe względem wcześniej skonfigurowanej polityki (białej listy), a także blokuje możliwości znanej szkodliwej aktywności (czarnej listy). Klienci otrzymują ochronę infrastruktury krytycznej, pełną widoczność sieci, ulepszone stosownie zasad polityki bezpieczeństwa oraz zapewnienie zgodności z wymogami wewnętrznymi i regulacjami w całej sieci.

 
15.
Sprzętowe moduły kryptograficzne HSM

Sprzętowe moduły kryptograficzne (Hardware Security Modules - HSM) to zewnętrzne urządzenia sieciowe lub dedykowane karty PCI/PCI-E/PCMCIA, które umożliwiają bezpieczne przechowywanie materiału kryptograficznego. Charakteryzują się wysoką wydajnością operacji kryptograficznych, umożliwiają generowanie i przechowywanie materiału kryptograficznego wewnątrz urządzenia posiadającego certyfikat bezpieczeństwa FIPS oraz zapewniają silne, dwuskładnikowe uwierzytelnianie do funkcji administracyjnych. SafePlus oferuje HSMy lidera tego typu rozwiązań – firmy Gemalto. HSMy mają szerokie zastosowanie dla:

• infrastruktury klucza publicznego (PKI) – przechowywanie kluczy serwerów CA, podpisywanie certyfikatów cyfrowych,

• EFT (Electronic Funds Transfer) – sprzedaż i bankowość elektroniczna, wydawanie kart inteligentnych, przetwarzanie numerów PIN dla kart debetowych i kredytowych,

• dedykowanych aplikacji do popisywania dokumentów, znakowania czasem, ePassport.

 
16.
Zaawansowany logserver

Energy Logserver to innowacyjne rozwiązanie pozwalające na centeralizację zdarzeń systemów IT. Główne funkcje aplikacji:

• przyjmowanie danych pochodzących z różnorodnych systemów IT: systemów operacyjnych, urządzeń sieciowych, aplikacji,

• indeksowanie danych Syslog oraz plików płaskich,

• wydajna praca w środowisku rozproszonym,

• praca w modelu klastrowym, obejmującym dziesiątki serwerów Elasticsearch,

• wizualizacja danych w trybie rzeczywistym oraz z perspektywy czasu,

• tworzenie zaawansowanych filtrów i korelacji zdarzeń,

• alertowanie zdarzeń,

• elastyczny system składowania danych,

• tworzenie węzłów archiwalnych,

• wbudowany mechanizm retencji,

• mechanizm konfiguracji użytkowników, ról i uprawnień z poziomu GUI,

• podział widoczności danych do wskazanych indeksów dla wybranych grup użytkowników,

• zabezpieczenie komunikacji API poprzez mechanizm autoryzacji na poziomie API/CURL,

• funkcjonalność exportu dużych porcji danych do formatu CSV,

• ręczne oraz automatyczne generowanie raportów do pliku PDF,

• wewnętrzny audyt aplikacji – system zapisuje historię wszystkich operacji oraz składni realizowanych zapytań.

 
17.
Inteligentny WAF

Optimatiq to całodobowa ochrona przed wszystkimi rodzajami cyberataków. Ochrona działa na zasadzie “reverse proxy”, czyli serwera stojącego pomiędzy użytkownikiem a serwerem gdzie znajduje się infrastruktura webowa klienta. Tarcza Optimatiq (stojąca pomiędzy) “filtruje” cały ruch trafiający na stronę internetową, aplikację czy API, przepuszczając tylko autentycznych użytkowników i dobre boty. Najważniejsze cechy WAF:

• automatyczna ochrona przed atakami 24/7/365,

• ochrona przed zero-day exploits,

• systemy reputacji,

• szczegółowa inspekcja pakietów, zapytań,

• dane w czasie rzeczywistym,

• niski współczynnik fałszywych alarmów,

• brak konieczności instalacji dodatkowego sprzętu i oprogramowania,

• możliwość definiowana wyjątków.

 
18.
Rozwiązania MDM, UEM oraz MTD

MDM (Mobile Device Management), UEM (Unified Endpoint Management), MTD (Mobile Threat Defense) – oferujemy rozwiązania do kompleksowego zarządzania urządzeniami mobilnymi. Naszym Partnerem w tym zakresie jest firma Ivanti (dawniej MobileIron) – lider m.in. w zestawieniach Gartnera i Forrestera. Ważną cechą oprogramowania oferowanego przez nas jest możliwość integrowania urządzeń mobilnych z infrastrukturą sieciową przedsiębiorstwa oraz zdalna konfiguracja. Konfigurowalne jest wymuszanie haseł i tworzenie polityk dla grup urządzeń, lokalizowanie i możliwość blokowania czy czyszczenia pamięci urządzenia w przypadku jego utraty, a także zdalna dystrybucja aplikacji. Ivanti posiada wbudowanego klienta SSL VPN. Przy współpracy z firmą Zimperium bardzo dobrze kompleksowo chroni urządzania przed wszelakimi zagrożeniami typu malware czy atakami internetowymi.

 
19.
Oprogramowanie do GRC i SIRP

SecureVisio to oprogramowanie do GRC (Governance, Risk, Compliance). Określane jest również jako SIRP - Security Incident Response Platform:

• mapowanie sieci oraz baza dokumentacji zasobów IT (CMDB) z uwzględnieniem procesów biznesowych (Situational Awareness SA),

• wsparcie procesu zarządzania incydentami poprzez playbooki plus automatyczne priorytety incydentów ze względu na wyniki analizy ryzyka i BIA (Business Impact Analysis),

• zarządzanie podatnościami z uwzględnieniem znaczenia podatnych zasobów w procesach biznesowych, wektorów ataków sieciowych,

• zaawansowane mechanizmy przetwarzania i korelacji zdarzeń,

• wsparcie dla kluczowych zdolności operacyjnych SOC (Security Operation Center).