Rynek rozwiązań bezpieczeństwa rozwija się bardzo szybko. Digitalizacja jest jednym z czynników rozwijających firmy. Wraz ze wzrostem cyfryzacji przedsiębiorstw, mnożą się zagrożenia. Klienci są atakowani zarówno przez domorosłych amatorów, jak i zorganizowane organizacje przestępcze.


Pomagamy klientom zabezpieczyć każdy obszar organizacji począwszy od brzegu sieci, poprzez aplikacje lokalne i w chmurze, a skończywszy na urządzeniach końcowych

Ochrona sieci

Pełna ochrona sieci wiąże się z ustanowieniem bezpiecznego dostępu do kluczowych zasobów firmy zarówno dla użytkowników wewnętrznych, jak i firm zewnętrznych.

Oferowane rozwiązania:

Firewalle nowej generacji NGFW

Zapewnienie ochrony sieci firmowej przed zagrożeniami z Internetu i z wnętrza sieci, a także umożliwienie pełnej kontroli i monitoringu ruchu wewnątrz sieci.

Oferujemy firewalle nowej generacji konsolidujące technologie bezpieczeństwa do zabezpieczenia styku z Internetem oraz stref wewnątrz firmy. Oferowane przez nas rozwiązania posiadają wbudowane moduły IPS, Antivirus, URL fitering, kontrolę na poziomie aplikacji, uaktualnianą na bieżąco bazę reputacji skompromitowanych adresów IP czy domen, możliwość dekrypcji i analizy ruchu HTTPS i wiele innych rozwiązań gwarantujących zabezpieczenie sieci na najwyższym możliwym poziomie.

Web Security

Zapewnienie bezpiecznego dostępu do sieci Internet

Oferujemy rozwiązania zapewniające filtrowanie treści WWW, chroniące przed ransomware, malware, oprogramowaniem szpiegującym i wirusami. Wykorzystujące dynamiczną kategoryzację na podstawie danych z baz reputacji. Zapewniające pełną kontrolę nad zestawianym ruchem włącznie z możliwością inspekcji ruchu szyfrowanego wraz z dynamiczną analizą zawartości treści, jak i możliwością integracji z dodatkowymi systemami typu Sandbox, itp.

Email Security

Zapewnienie bezpieczeństwa w korzystaniu z poczty elektronicznej (email)

Oferujemy rozwiązania zapewniające pełną ochronę kanału komunikacji email, w tym ochronę przed spamem, wirusami, ale również pozwalające na szyfrowanie i ochronę przed wyciekiem danych. Nasze rozwiązania zapewniają funkcję kwarantanny dla podejrzanych maili, wykorzystanie baz reputacji, integrację z systemami typu Sandbox, możliwość prewencyjnego usuwania aktywnej zawartości z załączników email, a także wsparcie dla szerokiej liczby standardów zabezpieczających komunikację SMTP.

WAF (Web Application Firewall)

Zapewnienie ochrony dla aplikacji dostępnych z Internetu.

Oferujemy dedykowane systemy chroniące aplikacje web wystawione do Internetu przed złośliwym ruchem i blokujące ataki typu Cross-Site Scripting, SQL Injection, itp. Obejmujące także ochronę dla zagrożeń OWASP Top 10

MFA (Multi Factor Authentication)

Zapewnienie bezpiecznego sposobu uwierzytelniania dla dostępu zdalnego.

Oferujemy systemy uwierzytelnianie wieloskładnikowe (MFA) opierające się o zasadę używania tego co wiesz oraz tego co masz. Jako drugi składnik, poza hasłem użytkownika, możemy wykorzystać: jednorazowy kod generowany przez token sprzętowy lub programowy, jednorazowy kod wysyłany SMS lub Email, rozwiązanie wykorzystujące tzw. Push notification wymagający potwierdzenia na naszym telefonie, a także potwierdzenie swojej identyfikacji przez własne dane biometryczne jak np. odcisk palca.

Systemy PAM (Privileged Access Management)

Zapewnienie kontrolowanego i bezpiecznego dostępu administracyjnego do krytycznych systemów.

Oferujemy systemy zapewniające kontrolowany i bezpieczny dostęp administracyjny do krytycznych systemów firmy, zarówno z zewnątrz jak i wewnątrz sieci firmowej. System typu PAM pozwala na bezpieczne, zautomatyzowane zarządzanie hasłami administracyjnymi. Użytkownicy, chcąc wykonać zadania wymagające uprawnień administratora, mogą tego dokonać nie dostając dostępu do rzeczywistego konta użytkownika administracyjnego. Pośredniczy w tym system PAM, który oprócz możliwości zarządzania uprawnieniami i dostępem, posiada również możliwość nagrywania sesji administracyjnych, dzięki czemu pozwala to na pełną analizę ewentualnych incydentów bezpieczeństwa.

System EPM/PEDM dla urządzeń końcowych

Zapewnienie kontroli nad delegowaniem uprawnień na urządzeniach końcowych

Oferowane przez nas rozwiązania pozwalają wdrożenie i kontrolę bezpiecznego delegowania uprawnień na urządzeniach końcowych. Jeśli jakaś aplikacja wymaga wyższych uprawnień do wykonania się (nawet uprawnień administratora) , dzięki oferowanemu rozwiązaniu nie musimy zwiększać uprawnień użytkownika w tym celu. Rozwiązanie pozwala transparentnie dla użytkownika wykonać wybrany proces z wymaganymi uprawnieniami.

Systemy IPS/IDS

Zapewnienie ochrony przed włamaniami w sieci

Oferowane przez nas systemy IPS/IDS (Intrusion Prevention System/Intrusion Detection System) standardowo są częścią oferowanych przez nas firewalli NGFW. Dzięki głębokiej inspekcji pakietów rozwiązania potrafią identyfikować i powstrzymywać działania złośliwego oprogramowania, lub złożone ataki na naszą sieć.

Sandboxing/ATP

Zapewnienie ochrony przed nowymi nieznanymi jeszcze zagrożeniami

Oferowane przez nas systemy typu Sandbox zapewniają wykrywanie i blokowanie zaawansowanego malware oraz ataków zero-day. Sandboxing pozwala na uruchamiania załączników email i pobranych plików w odizolowanym zwirtualizowanym środowisku. Dogłębna analiza zachowania takiego pliku, zarówno na poziomie CPU jak i OS, pozwala wykryć niezidentyfikowane wcześniej zagrożenie.

Anti DDoS

Zapewnienie ochrony przed atakami DDoS

Oferujemy efektywne systemy Anti DDoS identyfikujące ataki i zapobiegające im dla wartswy L3,L4,L7. Oferowane systemy stale analizując ruch wykorzystują metodę „Machine Learing”, dzięki temu są w stanie zapobiec najbardziej zaawansowanym próbom ataków, jednocześnie automatycznie dostosowują swoje parametry do bieżącego ruchu. Możliwość integracji z rozwiązaniami chmurowymi.

DLP security

Zapewnienie kontroli i zapobieganie wyciekom i kradzieżom danych

Oferujemy systemy pozwalające monitorować i kontrolować przepływ danych, blokować wycieki i kradzieże danych. Oferowane systemy wspierają ochronę danych na urządzeniach końcowych, jak i danych przesyłanych drogą mailową czy www.

NAC (Network Access Control)

Zapewnienie kontroli nad tym kto podłącza się do naszej sieci.

Oferujemy systemy kontroli dostępu do sieci dające dostęp tylko zautoryzowanym użytkownikom, które wymuszają konieczność spełnienienia przez urządzenia końcowe określonych wymogów zgodności przed zezwoleniem na dostęp do sieci. Przeskanowane urządzenia, które nie spełnią nałożonych w regułach wymogów, mogą być automatycznie izolowane w wydzielonych segmencie sieci. Proponowane systemy znacząco zwiększają widoczność urządzeń w sieci, podnoszą poziom kontroli nad infrastrukturą oraz pomagają automatyzować procesy z tym związane.

DNS Security

Zapewnienie ochrona i monitoringu kanału komunikacji DNS

Oferujemy systemy pozwalające zabezpieczyć komunikację DNS, i zapobiec atakom czy wyciekom danych z wykorzystaniem protokołu DNS, który to protokół jest często pomijany przez producentów systemów bezpieczeństwa, a jego zabezpieczenie jest kluczowe.

Network Monitoring

Zapewnienie pełnego monitoringu sieci

Oferujemy rozwiązanie pozwalające na dokładny monitoring sieci na podstawie rzeczywistego ruchu w niej występującego. Oferowane rozwiązanie analizuje przepływ poszczególnych pakietów, potrafi określić metryki ruchu , a także wykryć anomalie i występujące zagrożenia.

SSO (Single Sign-on)

Zapewnienie transparentnej identyfikacji użytkowników

Oferowane przez nas systemy zabezpieczenia sieci jak np. firewall ,posiadają moduł pozwalający na transparentną identyfikację użytkowników korzystających z sieci. Nie ma potrzeby zakupu osobnych dedykowanych systemów. Systemy jednokrotnego logowania umożliwiające użytkownikom wprowadzenie jednej nazwy i hasła w celu dostępu do wielu aplikacji. Systemy SSO pozwalają na zarządzanie przyznanymi prawami w aplikacjach.

SIEM (Security Information & Event Management)

Umożliwienie monitorowania i korelujący zdarzenia bezpieczeństwa

Oferujemy systemy pozwalające na zbieranie logów z urządzeń znajdujących się w przedsiębiorstwach, ich parsowanie oraz poddanie korelacji. Dzięki temu klienci otrzymują rozwiązanie, które z jednego miejsca analizuje incydenty bezpieczeństwa.

Ochrona urządzeń końcowych

Urządzenia końcowe są najczęściej pierwszym punktem wystawionym na atak. Coraz nowsze rozwiązania pozwalają na wdrożenie zaawansowanych funkcjonalności podnosząc poziom bezpieczeństwa.

Wdrażamy dla klientów rozwiązania rozwiązania chroniące przed zagrożeniami (malware, ransomware itp). Rozwiązania te pozwalają firmom na podniesienie poziomu bezpieczeństwa w swoich środowiskach.

Oferowane rozwiązania:

  • Systemy do ochrony urządzeń końcowych
  • Systemy do szyfrowania danych
  • MTP (Mobile Threat Prevention)

Ochrona Aplikacji/Chmury

Bezpieczeństwo informacji ma ogromne znaczenie w dobie szybko rozwijających się sieci. Wdrażamy dedykowane rozwiązania zwiększające ochronę aplikacji niezależnie czy są zasobem lokalnym, czy w chmurze.

Oferowane rozwiązania:

  • Vulnerability management
  • Database Security
  • Server Security
  • Backup w chmurze
  • CASB (Cloud Access Security Brokers)
  • Human Security