{"id":94,"date":"2020-02-09T20:23:05","date_gmt":"2020-02-09T19:23:05","guid":{"rendered":"https:\/\/foximo.pl\/?page_id=94"},"modified":"2021-01-31T12:24:52","modified_gmt":"2021-01-31T11:24:52","slug":"rozwiazania-bezpieczenstwa","status":"publish","type":"page","link":"https:\/\/foximo.pl\/index.php\/rozwiazania-bezpieczenstwa\/","title":{"rendered":"Rozwi\u0105zania Bezpiecze\u0144stwa"},"content":{"rendered":"\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:35% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"662\" height=\"661\" src=\"https:\/\/foximo.pl\/wp-content\/uploads\/2020\/04\/security-foximo-2.jpg\" alt=\"\" class=\"wp-image-269\" srcset=\"https:\/\/foximo.pl\/wp-content\/uploads\/2020\/04\/security-foximo-2.jpg 662w, https:\/\/foximo.pl\/wp-content\/uploads\/2020\/04\/security-foximo-2-300x300.jpg 300w, https:\/\/foximo.pl\/wp-content\/uploads\/2020\/04\/security-foximo-2-150x150.jpg 150w\" sizes=\"auto, (max-width: 662px) 100vw, 662px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><\/p>\n\n\n\n<p><strong>Rynek rozwi\u0105za\u0144 bezpiecze\u0144stwa rozwija si\u0119 bardzo szybko. Digitalizacja jest jednym z czynnik\u00f3w rozwijaj\u0105cych firmy. Wraz ze wzrostem cyfryzacji przedsi\u0119biorstw, mno\u017c\u0105 si\u0119 zagro\u017cenia. Klienci s\u0105 atakowani zar\u00f3wno przez domoros\u0142ych amator\u00f3w, jak i zorganizowane organizacje przest\u0119pcze.<\/strong><\/p>\n\n\n\n<p><strong><br>Pomagamy klientom zabezpieczy\u0107 ka\u017cdy obszar organizacji pocz\u0105wszy od brzegu sieci, poprzez aplikacje lokalne i w chmurze, a sko\u0144czywszy na urz\u0105dzeniach ko\u0144cowych<\/strong><\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p style=\"font-size:27px\" class=\"has-text-color has-text-align-center has-luminous-vivid-orange-color\"><strong>Ochrona sieci<\/strong><\/p>\n\n\n\n<p>Pe\u0142na ochrona sieci wi\u0105\u017ce si\u0119 z ustanowieniem bezpiecznego dost\u0119pu do kluczowych zasob\u00f3w firmy zar\u00f3wno dla u\u017cytkownik\u00f3w wewn\u0119trznych, jak i firm zewn\u0119trznych.<\/p>\n\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>Firewalle nowej generacji NGFW<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie ochrony sieci firmowej przed zagro\u017ceniami z&nbsp;Internetu i z wn\u0119trza sieci, a tak\u017ce umo\u017cliwienie pe\u0142nej kontroli i monitoringu ruchu wewn\u0105trz sieci.<\/strong><\/div><\/div>Oferujemy firewalle nowej generacji konsoliduj\u0105ce technologie bezpiecze\u0144stwa do zabezpieczenia styku z Internetem oraz stref wewn\u0105trz firmy. Oferowane przez nas rozwi\u0105zania posiadaj\u0105 wbudowane modu\u0142y IPS, Antivirus, URL fitering, kontrol\u0119 na poziomie aplikacji, uaktualnian\u0105 na bie\u017c\u0105co baz\u0119 reputacji skompromitowanych adres\u00f3w IP czy domen, mo\u017cliwo\u015b\u0107 dekrypcji i analizy ruchu HTTPS i wiele innych rozwi\u0105za\u0144 gwarantuj\u0105cych zabezpieczenie sieci na najwy\u017cszym mo\u017cliwym poziomie.<\/div><\/div><\/div><\/div><\/div> <div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>Web Security<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie bezpiecznego dost\u0119pu do sieci Internet<\/strong>.<\/div><\/div>Oferujemy rozwi\u0105zania zapewniaj\u0105ce filtrowanie tre\u015bci WWW, chroni\u0105ce przed ransomware, malware, oprogramowaniem szpieguj\u0105cym i wirusami. Wykorzystuj\u0105ce dynamiczn\u0105 kategoryzacj\u0119 na podstawie danych z baz reputacji. Zapewniaj\u0105ce pe\u0142n\u0105 kontrol\u0119 nad zestawianym ruchem w\u0142\u0105cznie z mo\u017cliwo\u015bci\u0105 inspekcji ruchu szyfrowanego wraz z dynamiczn\u0105 analiz\u0105 zawarto\u015bci tre\u015bci, jak i mo\u017cliwo\u015bci\u0105 integracji z dodatkowymi systemami typu Sandbox, itp.                                              <\/p>\n\n\n\n<p>                                                                       <\/p>\n\n\n\n<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>Email Security<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie bezpiecze\u0144stwa w korzystaniu z poczty elektronicznej (email)<\/strong><\/div><\/div>Oferujemy rozwi\u0105zania zapewniaj\u0105ce pe\u0142n\u0105 ochron\u0119 kana\u0142u komunikacji email, w tym ochron\u0119 przed spamem, wirusami, ale r\u00f3wnie\u017c pozwalaj\u0105ce na szyfrowanie i ochron\u0119 przed wyciekiem danych. Nasze rozwi\u0105zania zapewniaj\u0105 funkcj\u0119 kwarantanny dla podejrzanych maili, wykorzystanie baz reputacji, integracj\u0119 z systemami typu Sandbox, mo\u017cliwo\u015b\u0107 prewencyjnego usuwania aktywnej zawarto\u015bci z za\u0142\u0105cznik\u00f3w email, a tak\u017ce wsparcie dla szerokiej liczby standard\u00f3w zabezpieczaj\u0105cych komunikacj\u0119 SMTP.<\/div><\/div><\/div><\/div><\/div>\n<div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>WAF (Web Application Firewall)<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie ochrony dla aplikacji dost\u0119pnych z Internetu.<\/strong><\/div><\/div>Oferujemy dedykowane systemy chroni\u0105ce aplikacje web wystawione do Internetu przed z\u0142o\u015bliwym ruchem i blokuj\u0105ce ataki typu Cross-Site Scripting, SQL Injection, itp. Obejmuj\u0105ce tak\u017ce ochron\u0119 dla zagro\u017ce\u0144 OWASP Top 10<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>MFA (Multi Factor Authentication)<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie bezpiecznego sposobu uwierzytelniania dla dost\u0119pu zdalnego.<\/strong><\/div><\/div>Oferujemy systemy uwierzytelnianie wielosk\u0142adnikowe (MFA) opieraj\u0105ce si\u0119 o zasad\u0119 u\u017cywania tego co wiesz oraz tego co masz. Jako drugi sk\u0142adnik, poza has\u0142em u\u017cytkownika, mo\u017cemy wykorzysta\u0107: jednorazowy kod generowany przez token sprz\u0119towy lub programowy, jednorazowy kod wysy\u0142any SMS lub Email, rozwi\u0105zanie wykorzystuj\u0105ce tzw. Push notification wymagaj\u0105cy potwierdzenia na naszym telefonie, a tak\u017ce potwierdzenie swojej identyfikacji przez w\u0142asne dane biometryczne jak np. odcisk palca.<br \/>\n<\/div><\/div><\/div><\/div><\/div>\n<div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>Systemy PAM (Privileged Access Management)<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie kontrolowanego i bezpiecznego dost\u0119pu administracyjnego do krytycznych system\u00f3w.<\/strong><\/div><\/div>Oferujemy systemy zapewniaj\u0105ce kontrolowany i bezpieczny dost\u0119p administracyjny do krytycznych system\u00f3w firmy, zar\u00f3wno z zewn\u0105trz jak i wewn\u0105trz sieci firmowej. System typu PAM pozwala na bezpieczne, zautomatyzowane zarz\u0105dzanie has\u0142ami administracyjnymi. U\u017cytkownicy, chc\u0105c wykona\u0107 zadania wymagaj\u0105ce uprawnie\u0144 administratora, mog\u0105 tego dokona\u0107 nie dostaj\u0105c dost\u0119pu do rzeczywistego konta u\u017cytkownika administracyjnego. Po\u015bredniczy w tym system PAM, kt\u00f3ry opr\u00f3cz mo\u017cliwo\u015bci zarz\u0105dzania uprawnieniami i dost\u0119pem, posiada r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 nagrywania sesji administracyjnych, dzi\u0119ki czemu pozwala to na pe\u0142n\u0105 analiz\u0119 ewentualnych incydent\u00f3w bezpiecze\u0144stwa.<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>System EPM\/PEDM dla urz\u0105dze\u0144 ko\u0144cowych<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie kontroli nad delegowaniem uprawnie\u0144 na urz\u0105dzeniach ko\u0144cowych<\/strong><\/div><\/div>Oferowane przez nas rozwi\u0105zania pozwalaj\u0105 wdro\u017cenie i kontrol\u0119 bezpiecznego delegowania uprawnie\u0144 na urz\u0105dzeniach ko\u0144cowych. Je\u015bli jaka\u015b aplikacja wymaga wy\u017cszych uprawnie\u0144 do wykonania si\u0119 (nawet uprawnie\u0144 administratora) , dzi\u0119ki oferowanemu rozwi\u0105zaniu nie musimy zwi\u0119ksza\u0107 uprawnie\u0144 u\u017cytkownika w tym celu. Rozwi\u0105zanie pozwala transparentnie dla u\u017cytkownika wykona\u0107 wybrany proces z wymaganymi uprawnieniami.<\/div><\/div><\/div><\/div><\/div>\n<div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>Systemy IPS\/IDS<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie ochrony przed w\u0142amaniami w sieci<\/strong><\/div><\/div>Oferowane przez nas systemy IPS\/IDS (Intrusion Prevention System\/Intrusion Detection System) standardowo s\u0105 cz\u0119\u015bci\u0105 oferowanych przez nas firewalli NGFW. Dzi\u0119ki g\u0142\u0119bokiej inspekcji pakiet\u00f3w rozwi\u0105zania potrafi\u0105 identyfikowa\u0107 i powstrzymywa\u0107 dzia\u0142ania z\u0142o\u015bliwego oprogramowania, lub z\u0142o\u017cone ataki na nasz\u0105 sie\u0107<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>Sandboxing\/ATP<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie ochrony przed nowymi nieznanymi jeszcze zagro\u017ceniami<\/strong><\/div><\/div>Oferowane przez nas systemy typu Sandbox zapewniaj\u0105 wykrywanie i blokowanie zaawansowanego malware oraz atak\u00f3w zero-day. Sandboxing pozwala na uruchamiania za\u0142\u0105cznik\u00f3w email i pobranych plik\u00f3w w odizolowanym zwirtualizowanym \u015brodowisku. Dog\u0142\u0119bna analiza zachowania takiego pliku, zar\u00f3wno na poziomie CPU jak i OS, pozwala wykry\u0107 niezidentyfikowane wcze\u015bniej zagro\u017cenie.<\/div><\/div><\/div><\/div><\/div>\n<div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>Anti DDoS<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie ochrony przed atakami DDoS<\/strong><\/div><\/div>Oferujemy efektywne systemy Anti DDoS identyfikuj\u0105ce ataki i zapobiegaj\u0105ce im dla wartswy L3,L4,L7. Oferowane systemy stale analizuj\u0105c ruch wykorzystuj\u0105 metod\u0119 \u201eMachine Learing\u201d, dzi\u0119ki temu s\u0105 w stanie zapobiec najbardziej zaawansowanym pr\u00f3bom atak\u00f3w, jednocze\u015bnie automatycznie dostosowuj\u0105 swoje parametry do bie\u017c\u0105cego ruchu. Mo\u017cliwo\u015b\u0107 integracji z rozwi\u0105zaniami chmurowymi.<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>DLP security<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie kontroli i zapobieganie wyciekom i kradzie\u017com danych<\/strong><\/div><\/div>Oferujemy systemy pozwalaj\u0105ce monitorowa\u0107 i kontrolowa\u0107 przep\u0142yw danych, blokowa\u0107 wycieki i kradzie\u017ce danych. Oferowane systemy wspieraj\u0105 ochron\u0119 danych na urz\u0105dzeniach ko\u0144cowych, jak i danych przesy\u0142anych drog\u0105 mailow\u0105 czy www.<\/div><\/div><\/div><\/div><\/div>\n<div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>NAC (Network Access Control)<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie kontroli nad tym kto pod\u0142\u0105cza si\u0119 do naszej sieci.<\/strong><\/div><\/div>Oferujemy systemy kontroli dost\u0119pu do sieci daj\u0105ce dost\u0119p tylko zautoryzowanym u\u017cytkownikom, kt\u00f3re wymuszaj\u0105 konieczno\u015b\u0107 spe\u0142nienienia przez urz\u0105dzenia ko\u0144cowe okre\u015blonych wymog\u00f3w zgodno\u015bci przed zezwoleniem na dost\u0119p do sieci. Przeskanowane urz\u0105dzenia, kt\u00f3re nie spe\u0142ni\u0105 na\u0142o\u017conych w regu\u0142ach wymog\u00f3w, mog\u0105 by\u0107 automatycznie izolowane w wydzielonych segmencie sieci. Proponowane systemy znacz\u0105co zwi\u0119kszaj\u0105 widoczno\u015b\u0107 urz\u0105dze\u0144 w sieci, podnosz\u0105 poziom kontroli nad infrastruktur\u0105 oraz pomagaj\u0105 automatyzowa\u0107 procesy z tym zwi\u0105zane.<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"su-row\"><div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>DNS Security<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie ochrona i monitoringu kana\u0142u komunikacji DNS<\/strong><\/div><\/div>Oferujemy systemy pozwalaj\u0105ce zabezpieczy\u0107 komunikacj\u0119 DNS, i zapobiec atakom czy wyciekom danych z wykorzystaniem protoko\u0142u DNS, kt\u00f3ry to protok\u00f3\u0142 jest cz\u0119sto pomijany przez producent\u00f3w system\u00f3w bezpiecze\u0144stwa, a jego zabezpieczenie jest kluczowe.<\/div><\/div><\/div><\/div><\/div>\n<div class=\"su-column su-column-size-1-2\"><div class=\"su-column-inner su-u-clearfix su-u-trim\"><div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>Network Monitoring<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\"><div class=\"su-heading su-heading-style-default su-heading-align-center\" id=\"\" style=\"font-size:16px;margin-bottom:10px\"><div class=\"su-heading-inner\"><strong>Zapewnienie pe\u0142nego monitoringu sieci<\/strong><\/div><\/div>Oferujemy rozwi\u0105zanie pozwalaj\u0105ce na dok\u0142adny monitoring sieci na podstawie rzeczywistego ruchu w niej wyst\u0119puj\u0105cego. Oferowane rozwi\u0105zanie analizuje przep\u0142yw poszczeg\u00f3lnych pakiet\u00f3w, potrafi okre\u015bli\u0107 metryki ruchu , a tak\u017ce wykry\u0107 anomalie i wyst\u0119puj\u0105ce zagro\u017cenia.<\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<p style=\"font-size:27px\" class=\"has-text-color has-text-align-center has-luminous-vivid-orange-color\"><strong>Ochrona urz\u0105dze\u0144 ko\u0144cowych<\/strong><\/p>\n\n\n\n<div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong><strong>Ochrona urz\u0105dze\u0144 ko\u0144cowych<\/strong><\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\">\n\n\n\n<p>Urz\u0105dzenia ko\u0144cowe s\u0105 najcz\u0119\u015bciej pierwszym punktem wystawionym na atak. Coraz nowsze rozwi\u0105zania pozwalaj\u0105 na wdro\u017cenie zaawansowanych funkcjonalno\u015bci podnosz\u0105c poziom bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Wdra\u017camy dla klient\u00f3w rozwi\u0105zania chroni\u0105ce przed zagro\u017ceniami (malware, ransomware itp). Rozwi\u0105zania te pozwalaj\u0105 firmom na podniesienie poziomu bezpiecze\u0144stwa w swoich \u015brodowiskach.<\/p>\n\n\n\n<p>Oferowane rozwi\u0105zania:<\/p>\n\n\n\n<p>Systemy do ochrony urz\u0105dze\u0144 ko\u0144cowych<br>Systemy do szyfrowania danych<br>MTP (Mobile Threat Prevention)<\/p>\n\n\n\n<\/div><\/div><\/div>\n\n\n\n<p style=\"font-size:27px\" class=\"has-text-align-center\"><strong><span style=\"color:#ff6900\" class=\"tadv-color\">Ochrona Aplikacji\/Chmury<\/span><\/strong><\/p>\n\n\n\n<div class=\"su-animate\" style=\"opacity:0;-webkit-animation-duration:4s;-webkit-animation-delay:0.3s;animation-duration:4s;animation-delay:0.3s;\" data-animation=\"bounceIn\" data-duration=\"4\" data-delay=\"0.3\"><div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#000000;border-radius:3px\"><div class=\"su-box-title\" style=\"background-color:#333333;color:#FFFFFF;border-top-left-radius:1px;border-top-right-radius:1px\"><strong>Ochrona Aplikacji\/Chmury<\/strong><\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\">\n\n\n\n<p>Bezpiecze\u0144stwo informacji ma ogromne znaczenie w dobie szybko rozwijaj\u0105cych si\u0119 sieci. Wdra\u017camy dedykowane rozwi\u0105zania zwi\u0119kszaj\u0105ce ochron\u0119 aplikacji niezale\u017cnie czy s\u0105 zasobem lokalnym, czy w chmurze.<\/p>\n\n\n\n<p>Oferowane rozwi\u0105zania:<\/p>\n\n\n\n<p>Vulnerability management<br>Database Security<br>Server Security<br>Backup w chmurze<br>CASB (Cloud Access Security Brokers)<br>Human Security<\/p>\n\n\n\n<\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Rynek rozwi\u0105za\u0144 bezpiecze\u0144stwa rozwija si\u0119 bardzo szybko. Digitalizacja jest jednym z czynnik\u00f3w rozwijaj\u0105cych firmy. Wraz ze wzrostem cyfryzacji przedsi\u0119biorstw, mno\u017c\u0105 si\u0119 zagro\u017cenia. Klienci s\u0105 atakowani zar\u00f3wno przez domoros\u0142ych amator\u00f3w, jak i zorganizowane organizacje przest\u0119pcze. Pomagamy klientom zabezpieczy\u0107 ka\u017cdy obszar organizacji pocz\u0105wszy od brzegu sieci, poprzez aplikacje lokalne i w chmurze, a sko\u0144czywszy na urz\u0105dzeniach ko\u0144cowych [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-94","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/pages\/94","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/comments?post=94"}],"version-history":[{"count":19,"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/pages\/94\/revisions"}],"predecessor-version":[{"id":379,"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/pages\/94\/revisions\/379"}],"wp:attachment":[{"href":"https:\/\/foximo.pl\/index.php\/wp-json\/wp\/v2\/media?parent=94"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}