Rynek rozwiązań bezpieczeństwa rozwija się bardzo szybko. Digitalizacja jest jednym z czynników rozwijających firmy. Wraz ze wzrostem cyfryzacji przedsiębiorstw, mnożą się zagrożenia. Klienci są atakowani zarówno przez domorosłych amatorów, jak i zorganizowane organizacje przestępcze.


Pomagamy klientom zabezpieczyć każdy obszar organizacji począwszy od brzegu sieci, poprzez aplikacje lokalne i w chmurze, a skończywszy na urządzeniach końcowych

Ochrona sieci

Pełna ochrona sieci wiąże się z ustanowieniem bezpiecznego dostępu do kluczowych zasobów firmy zarówno dla użytkowników wewnętrznych, jak i firm zewnętrznych.

Firewalle nowej generacji NGFW
Zapewnienie ochrony sieci firmowej przed zagrożeniami z Internetu i z wnętrza sieci, a także umożliwienie pełnej kontroli i monitoringu ruchu wewnątrz sieci.
Oferujemy firewalle nowej generacji konsolidujące technologie bezpieczeństwa do zabezpieczenia styku z Internetem oraz stref wewnątrz firmy. Oferowane przez nas rozwiązania posiadają wbudowane moduły IPS, Antivirus, URL fitering, kontrolę na poziomie aplikacji, uaktualnianą na bieżąco bazę reputacji skompromitowanych adresów IP czy domen, możliwość dekrypcji i analizy ruchu HTTPS i wiele innych rozwiązań gwarantujących zabezpieczenie sieci na najwyższym możliwym poziomie.
Web Security
Zapewnienie bezpiecznego dostępu do sieci Internet.
Oferujemy rozwiązania zapewniające filtrowanie treści WWW, chroniące przed ransomware, malware, oprogramowaniem szpiegującym i wirusami. Wykorzystujące dynamiczną kategoryzację na podstawie danych z baz reputacji. Zapewniające pełną kontrolę nad zestawianym ruchem włącznie z możliwością inspekcji ruchu szyfrowanego wraz z dynamiczną analizą zawartości treści, jak i możliwością integracji z dodatkowymi systemami typu Sandbox, itp.

Email Security
Zapewnienie bezpieczeństwa w korzystaniu z poczty elektronicznej (email)
Oferujemy rozwiązania zapewniające pełną ochronę kanału komunikacji email, w tym ochronę przed spamem, wirusami, ale również pozwalające na szyfrowanie i ochronę przed wyciekiem danych. Nasze rozwiązania zapewniają funkcję kwarantanny dla podejrzanych maili, wykorzystanie baz reputacji, integrację z systemami typu Sandbox, możliwość prewencyjnego usuwania aktywnej zawartości z załączników email, a także wsparcie dla szerokiej liczby standardów zabezpieczających komunikację SMTP.
WAF (Web Application Firewall)
Zapewnienie ochrony dla aplikacji dostępnych z Internetu.
Oferujemy dedykowane systemy chroniące aplikacje web wystawione do Internetu przed złośliwym ruchem i blokujące ataki typu Cross-Site Scripting, SQL Injection, itp. Obejmujące także ochronę dla zagrożeń OWASP Top 10
MFA (Multi Factor Authentication)
Zapewnienie bezpiecznego sposobu uwierzytelniania dla dostępu zdalnego.
Oferujemy systemy uwierzytelnianie wieloskładnikowe (MFA) opierające się o zasadę używania tego co wiesz oraz tego co masz. Jako drugi składnik, poza hasłem użytkownika, możemy wykorzystać: jednorazowy kod generowany przez token sprzętowy lub programowy, jednorazowy kod wysyłany SMS lub Email, rozwiązanie wykorzystujące tzw. Push notification wymagający potwierdzenia na naszym telefonie, a także potwierdzenie swojej identyfikacji przez własne dane biometryczne jak np. odcisk palca.
Systemy PAM (Privileged Access Management)
Zapewnienie kontrolowanego i bezpiecznego dostępu administracyjnego do krytycznych systemów.
Oferujemy systemy zapewniające kontrolowany i bezpieczny dostęp administracyjny do krytycznych systemów firmy, zarówno z zewnątrz jak i wewnątrz sieci firmowej. System typu PAM pozwala na bezpieczne, zautomatyzowane zarządzanie hasłami administracyjnymi. Użytkownicy, chcąc wykonać zadania wymagające uprawnień administratora, mogą tego dokonać nie dostając dostępu do rzeczywistego konta użytkownika administracyjnego. Pośredniczy w tym system PAM, który oprócz możliwości zarządzania uprawnieniami i dostępem, posiada również możliwość nagrywania sesji administracyjnych, dzięki czemu pozwala to na pełną analizę ewentualnych incydentów bezpieczeństwa.
System EPM/PEDM dla urządzeń końcowych
Zapewnienie kontroli nad delegowaniem uprawnień na urządzeniach końcowych
Oferowane przez nas rozwiązania pozwalają wdrożenie i kontrolę bezpiecznego delegowania uprawnień na urządzeniach końcowych. Jeśli jakaś aplikacja wymaga wyższych uprawnień do wykonania się (nawet uprawnień administratora) , dzięki oferowanemu rozwiązaniu nie musimy zwiększać uprawnień użytkownika w tym celu. Rozwiązanie pozwala transparentnie dla użytkownika wykonać wybrany proces z wymaganymi uprawnieniami.
Systemy IPS/IDS
Zapewnienie ochrony przed włamaniami w sieci
Oferowane przez nas systemy IPS/IDS (Intrusion Prevention System/Intrusion Detection System) standardowo są częścią oferowanych przez nas firewalli NGFW. Dzięki głębokiej inspekcji pakietów rozwiązania potrafią identyfikować i powstrzymywać działania złośliwego oprogramowania, lub złożone ataki na naszą sieć
Sandboxing/ATP
Zapewnienie ochrony przed nowymi nieznanymi jeszcze zagrożeniami
Oferowane przez nas systemy typu Sandbox zapewniają wykrywanie i blokowanie zaawansowanego malware oraz ataków zero-day. Sandboxing pozwala na uruchamiania załączników email i pobranych plików w odizolowanym zwirtualizowanym środowisku. Dogłębna analiza zachowania takiego pliku, zarówno na poziomie CPU jak i OS, pozwala wykryć niezidentyfikowane wcześniej zagrożenie.
Anti DDoS
Zapewnienie ochrony przed atakami DDoS
Oferujemy efektywne systemy Anti DDoS identyfikujące ataki i zapobiegające im dla wartswy L3,L4,L7. Oferowane systemy stale analizując ruch wykorzystują metodę „Machine Learing”, dzięki temu są w stanie zapobiec najbardziej zaawansowanym próbom ataków, jednocześnie automatycznie dostosowują swoje parametry do bieżącego ruchu. Możliwość integracji z rozwiązaniami chmurowymi.
DLP security
Zapewnienie kontroli i zapobieganie wyciekom i kradzieżom danych
Oferujemy systemy pozwalające monitorować i kontrolować przepływ danych, blokować wycieki i kradzieże danych. Oferowane systemy wspierają ochronę danych na urządzeniach końcowych, jak i danych przesyłanych drogą mailową czy www.
NAC (Network Access Control)
Zapewnienie kontroli nad tym kto podłącza się do naszej sieci.
Oferujemy systemy kontroli dostępu do sieci dające dostęp tylko zautoryzowanym użytkownikom, które wymuszają konieczność spełnienienia przez urządzenia końcowe określonych wymogów zgodności przed zezwoleniem na dostęp do sieci. Przeskanowane urządzenia, które nie spełnią nałożonych w regułach wymogów, mogą być automatycznie izolowane w wydzielonych segmencie sieci. Proponowane systemy znacząco zwiększają widoczność urządzeń w sieci, podnoszą poziom kontroli nad infrastrukturą oraz pomagają automatyzować procesy z tym związane.
DNS Security
Zapewnienie ochrona i monitoringu kanału komunikacji DNS
Oferujemy systemy pozwalające zabezpieczyć komunikację DNS, i zapobiec atakom czy wyciekom danych z wykorzystaniem protokołu DNS, który to protokół jest często pomijany przez producentów systemów bezpieczeństwa, a jego zabezpieczenie jest kluczowe.
Network Monitoring
Zapewnienie pełnego monitoringu sieci
Oferujemy rozwiązanie pozwalające na dokładny monitoring sieci na podstawie rzeczywistego ruchu w niej występującego. Oferowane rozwiązanie analizuje przepływ poszczególnych pakietów, potrafi określić metryki ruchu , a także wykryć anomalie i występujące zagrożenia.

Ochrona urządzeń końcowych

Ochrona urządzeń końcowych

Urządzenia końcowe są najczęściej pierwszym punktem wystawionym na atak. Coraz nowsze rozwiązania pozwalają na wdrożenie zaawansowanych funkcjonalności podnosząc poziom bezpieczeństwa.

Wdrażamy dla klientów rozwiązania chroniące przed zagrożeniami (malware, ransomware itp). Rozwiązania te pozwalają firmom na podniesienie poziomu bezpieczeństwa w swoich środowiskach.

Oferowane rozwiązania:

Systemy do ochrony urządzeń końcowych
Systemy do szyfrowania danych
MTP (Mobile Threat Prevention)

Ochrona Aplikacji/Chmury

Ochrona Aplikacji/Chmury

Bezpieczeństwo informacji ma ogromne znaczenie w dobie szybko rozwijających się sieci. Wdrażamy dedykowane rozwiązania zwiększające ochronę aplikacji niezależnie czy są zasobem lokalnym, czy w chmurze.

Oferowane rozwiązania:

Vulnerability management
Database Security
Server Security
Backup w chmurze
CASB (Cloud Access Security Brokers)
Human Security