Rozwiązania dla biznesu
Zarządzanie ryzykiem IT

Ochrona przed zagrożeniami / złośliwym oprogramowaniem

Systemy do detekcji i usuwania zaawansowanych, ukierunkowanych zagrożeń.

 

Rozwiązania pozwalające na ochronę przed zagrożeniami (np. malware, crimeware, ransomware) płynącymi ze strony Internetu, jak i wnętrza sieci korporacyjnej. Wykorzystują szereg mechanizmów pozwalających na wykrycie ich na podstawie znanych i nieznanych wzorców plików, zachowań.

 

Bogate możliwości konfiguracji, integracji z istniejącymi rozwiązaniami pozwalają na szybkie i skuteczne zaimplementowanie mechanizmów chroniących przed zagrożeniami, oszczędzając czas potrzebny na przywrócenie pełnej funkcjonalności systemów, gdyby zagrożenie miałoby szansę się zmaterializować.

 

Możliwość wglądu, inspekcji oraz analizy zaszyfrowanego ruchu.

 

Szacuje się, że w organizacjach od 25% do 50% ruchu jest szyfrowana. Oznacza to, że systemy bezpieczeństwa funkcjonujące wewnątrz organizacji i na styku z Internetem nie mają wglądu w blisko 1/2 ruchu sieciowego – są „ślepe” na potencjalne zagrożenia przesyłane kanałem szyfrowanym. Warto zaznaczyć, że analiza zaawansowanych ataków przeprowadzanych na różne organizacje na przestrzeni ostatnich kilkunastu miesięcy wskazuje, że około 80% z nich do komunikacji z centrum zarządzania (Command & Control) wykorzystywało komunikację szyfrowaną.

 

Dodatkowo szacunki analityków wskazują, że ilość ruchu szyfrowanego w organizacji będzie rosła o około 20% rocznie.

 

Zastosowanie urządzeń umożliwiających rozszyfrowanie ruchu pozwala na zmaksymalizowanie możliwości ochronnych posiadanych już w organizacji systemów bezpieczeństwa (np. IPS, DLP, NBAD, APM), jak również pozwala specjalizowanym narzędziom analitycznym na pełny wgląd w komunikację. To z kolei umożliwia prowadzenie wiarygodnej analizy, wykrywanie zagrożeń zanim istotnie wpłyną na kluczowe aktywa organizacji.

 

Badanie komunikacji sieciowej w celu poprawienia poziomu bezpieczeństwa i dostępności.

 

Podczas analizy ruchu sieciowego brane są pod uwagę dwa aspekty. Pierwszy z nich rozpatrujemy pod kątem wydajności. W tym aspekcie ważne jest określenie funkcjonowania sieci lokalnej, jak np. komunikacji, wydajności aplikacji, dostępu do Internetu. Możliwe jest badanie usług w konkretnych segmentach, dla konkretnych aplikacji, czy choćby analiza ich przepustowości. W drugim przypadku monitorowanie dotyczy bezpieczeństwa. Mowa tutaj o nagrywaniu i analizowaniu ruchu sieciowego pod kątem wystąpienia złośliwego oprogramowania, historii jego rozprzestrzeniania się (rekonstrukcja ścieżki infekcji), profilu ruchu odbiegającego od normy (analiza behawiorystyczna, statystyczna). Narzędzia takie wspomagają inne systemy (np. SIEM, DLP, IPS), zapewniając kontekst danego incydentu bezpieczeństwa.

 

Automatyczna rekonfiguracja polityk na urządzeniach sieciowych, sprawdzenie aktualnego stanu zabezpieczeń, sieci i aplikacji.

 

Kompleksowe rozwiązanie automatyzujące zmiany sieciowe i utrzymujące zgodność z politykami bezpieczeństwa oraz standardami branżowymi. Dzięki wykorzystaniu zaawansowanych technologii analitycznych i automatyzujących, możliwe jest zarządzanie procesami, wprowadzania zmian w warstwach sieci i aplikacji.

 

Mechanizmy kontroli umożliwiają definiowanie i egzekwowanie polityk bezpieczeństwa takich jak przyznawanie dostępu do danej usługi oraz przeprowadzanie okresowych kampanii certyfikacyjnych pozwalających na cykliczny proces weryfikacji stanu dostępów.

Orkiestracja możliwa jest dzięki zebranym danym na poziomie sieci oraz aplikacji, zbudowaniu zależności i powiązań między infrastrukturą, a docelową aplikacją (np. aplikacja webowa ulokowana na kilku serwerach korzysta z baz danych rozlokowanych w kilku DC) i pilnowaniu, aby komunikacja między nimi była ciągła, zachowując jej dostępność.

 

Powyższe mechanizmy pozwalają zaoszczędzić czas i budżet na czynności administracyjne, jednocześnie podnosząc poziom bezpieczeństwa i kontroli w organizacji.

Zarządzanie hasłami

Automatyzacja zmiany haseł w organizacji, przy zapewnieniu zgodności z politykami.

 

Rozwiązanie IAM umożliwia globalne zarządzanie hasłami w organizacji pozwalając na zmianę lub reset haseł dla użytkowników biznesowych, generowanie haseł dla nowotworzonych kont oraz definiowanie polityk zgodnych z wymaganiami organizacji.

 

Centralny portal udostępnia jednolity i intuicyjny interfejs umożliwiający użytkownikom biznesowym zmianę lub resetowanie haseł na systemach w organizacji, jednocześnie wymuszając zgodność haseł ze zdefiniowanymi politykami.

 

Umożliwienie składania wniosków o reset lub zmianę haseł podnosi poziom bezpieczeństwa poprzez wymuszenie stosowania silnych haseł, jednocześnie zmniejszając obciążenia dla działu pomocy technicznej.


https://twitter.com/SailPoint/status/823999218784280581

Zapewnianie i kontrola zgodności z regulacjami. Certyfikacja posiadanych dostępów, zapewnianie zgodności z politykami bezpieczeństwa

Automatyczna rekonfiguracja polityk na urządzeniach sieciowych, sprawdzenie aktualnego stanu zabezpieczeń, sieci i aplikacji.

 

Kompleksowe rozwiązanie automatyzujące zmiany sieciowe i utrzymujące zgodność z politykami bezpieczeństwa oraz standardami branżowymi. Dzięki wykorzystaniu zaawansowanych technologii analitycznych i automatyzujących, możliwe jest zarządzanie procesami, wprowadzania zmian w warstwach sieci i aplikacji.

 

Mechanizmy kontroli umożliwiają definiowanie i egzekwowanie polityk bezpieczeństwa takich jak przyznawanie dostępu do danej usługi oraz przeprowadzanie okresowych kampanii certyfikacyjnych pozwalających na cykliczny proces weryfikacji stanu dostępów.

 

Orkiestracja możliwa jest dzięki zebranym danym na poziomie sieci oraz aplikacji, zbudowaniu zależności i powiązań między infrastrukturą, a docelową aplikacją (np. aplikacja webowa ulokowana na kilku serwerach korzysta z baz danych rozlokowanych w kilku DC) i pilnowaniu, aby komunikacja między nimi była ciągła, zachowując jej dostępność.

 

Powyższe mechanizmy pozwalają zaoszczędzić czas i budżet na czynności administracyjne, jednocześnie podnosząc poziom bezpieczeństwa i kontroli w organizacji.

Kontakt

Nasze biura

adres rejestracyjny firmy:

 

Concept Data Sp. z o.o. Sp.k.

ul. Piękna 24/26A,
00-549 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

NIP: 701-055-33-94

KRS: 0000603567

adres biura firmy:

 

Budynek North Gate
ul. Bonifraterska 17,

piętro 4

00-203 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

 

Dojazd biuro North Gate
Dojazd biuro Piękna

Budynek North Gate,

ul. Bonifraterska 17,

00-203 Warszawa

Piętro 4.

 

Biuro Piękna

 

ul. Piękna 24/26A,
00-549 Warszawa