image
Послуги та Рішення

Сегментація і мікросегментація мережі

image

Новий підхід до найбільш популярного інструменту зниження ризиків інформаційної безпеки: мікро- і цільова сегментація на основі різних рівнів довіри і високопродуктивної розширеної безпеки.

Організації можуть інтелектуально сегментувати мережеві та інфраструктурні активи незалежно від їх місця розташування, будь то локально або в декількох хмарах. Встановлюється динамічний і детальний контроль доступу шляхом постійного моніторингу рівня довіри та відповідної адаптації політики безпеки. Високопродуктивна, вдосконалена система безпеки ізолює критично важливі ІТ-ресурси, забезпечуючи швидке виявлення і запобігання загрозам з використанням систем сучасної аналітики і автоматизації.

Заснована на фізичних і віртуальних передових технологіях сегментація на основі намірів, забезпечує наскрізну сегментацію, яка розширює мережі і географічні кордони.

Склад:

  • Міжмережеві екрани
  • IPS
  • Крипто-VPN


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Моніторинг і централізоване управління

image

У міру зростання компаній зростає і кількість мережевих пристроїв і пристроїв безпеки. Що в свою чергу створює складності з керуванням великим парком пристроїв, збором інформації про події безпеки і проведення аналізу. Ці складності в першу чергу пов’язані з нестачею ресурсів груп безпеки для адекватного реагування на все більш складні кіберзагрози.

Очевидним вирішенням цієї проблеми є централізація функцій управління мережами і безпекою (NOC-SOC). Шляхом впровадження в компанії пристроїв централізованого керування мережею, безпекою та збору аналітики. Централізація управління та аналізу допомагає компаніям оптимізувати і автоматизувати безпеку, отримати більшу обізнаність про процеси і події безпеки, скоротити час реакції на загрози.

Переваги:

  • Централізоване управління пристроями. Єдина консоль для управління всіма комутаторами, бездротової інфраструктурою і кінцевими точками
  • Централізоване управління політиками і об’єктами. Швидке створення і зміна політик / об’єктів
  • Детальне відстеження змін і можливості ретельного аудиту
  • Автоматизація – шаблони і сценарії для автоматизації надання пристроїв і установки політик за допомогою API-інтерфейсів JSON або XML API
  • Детальне адміністрування на основі пристроїв і ролей
  • Централізоване оновлення програмного забезпечення та оновлення безпеки для керованих пристроїв


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Next Generation Firewall (NGFW)

image

Традиційні міжмережеві екрани і точкові рішення інформаційної безпеки не володіють тими особливостями і можливостями, які необхідні сьогодні для надійного захисту організацій від нових, складних загроз. Потрібно врахувати, що будь-який інцидент порушення безпеки може призвести до простоїв, втраченими можливостями та втрати довіри до вашого бізнесу.

Ми пропонуємо захист корпоративних мереж наступного покоління, яка підтримує можливість гнучкого масштабуємого розгортання в будь-якій точці мережі – від філій до головного офісу, від центру обробки даних до внутрішніх сегментів і хмарних впроваджень. Міжмережеві екрани нового покоління забезпечують автоматичне відстеження подій безпеки хмарних додатків, пристроїв IoT, а також можуть бути використані в якості централізованої системи моніторингу. Впровадження даного рішення працює без збитку для продуктивності мережі підприємства.

Переваги:

  • Високий ступінь інтеграції передових технологій в одному пристрої
  • Моніторинг, контроль і пріоритизація загроз
  • Виявлення, розпізнавання і блокування шкідливого ПО і нових загроз
  • Мінімізація помилкових спрацьовувань


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Unified threat management (UTM)

image

Обмежений бюджет на вирішення завдань, пов’язаних із захистом ІТ-активів компанії – часта проблема різних компаній. Наявність декількох окремих пристроїв, кожне з яких призначене для виконання спеціалізованих функцій, таких як фільтрація спаму або антивірусний захист, не полегшує це завдання збільшуючи вартість і складність управління.

Розвиток інтернету речей і використання публічних хмар розмивають традиційний периметр мережі і відкривають для хакерів можливості по створенню нових стратегій злому. Дані тенденції змушують застосовувати більш складні і дорогі комплексні рішення ІТ-захисту.

Для боротьби з цими проблемами безпеки ми пропонуємо впровадити уніфіковане управління погрозами (Unified threat management або UTM) в комплексі з файрволлом нового покоління NGFW. Мета таких UTM-систем – надання максимально повного набору функцій і утиліт безпеки (антивірус, антиспам, фільтрація контенту і веб-фільтрація) в одному пристрої для максимального перекриття можливих векторів і способів атак як зовнішніх, так і внутрішніх.

Переваги:

  • Захист від вірусів, шкідливих програм і вкладень
  • Запобігання інформаційних атак
  • Покращена веб-фільтрація
  • Автоматичне оновлення
  • Єдина консоль управління


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Інспекція зашифрованого трафіку

image

Постоянно возрастающий объем HTTPS трафика создает новые угрозы и открывает новые возможности для утечки конфиденциальной информации. Все эти угрозы могут Постійно зростаючий обсяг HTTPS трафіку створює нові загрози і відкриває нові можливості для витоку конфіденційної інформації. Всі ці загрози можуть опинитися поза зоною видимості пристроїв безпеки будучи зашифрованими SSL протоколом.

Включення функції інспекції зашифрованого трафіку (DPI) дозволяють проводити аналіз зашифрованого SSL трафіку на наявність загроз, що радикально підвищує захищеність ІТ-активів.

SSL інспекція проводиться, як правило, пристроями NGFW / UTM на кордоні периметра мережі, що захищається. Перевірка здійснюється відповідно до набором правил, що визначають тип аналізованого SSL трафіку і критерії його безпеки. Аналіз виконується з використанням програмних компонентів UTM, що підтримують інспекцію зашифрованого трафіку, а саме: контроль додатків, URL фільтрацію, IPS, DLP, антивірус і антіботнет.

Переваги:

  • Захист від витоку конфіденційної інформації
  • Виявлення і контроль небажаного з’єднання і шкідливого коду
  • Виявлення і контроль мережевої активності небажаних програм
  • Перевірка і аналіз зашифрованого трафіку


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Захист від витоку конфіденційної інформації

image

Для кожного підприємства гостро поставлено питання захисту від витоку цінної інформації, яка може статися або в слідстві цілеспрямованої атаки, або з необережності співробітників. Однак, як показує статистика, понад 80% інцидентів, пов’язаних з розкраданням даних, викликані внутрішніми подіями, джерелами яких стали легальні користувачі компанії, коли більшість традиційних засобів безпеки спрямовані тільки на захист від загроз ззовні.

Для усунення загрози розкрадання цінної інформації слід застосувати систему DLP (Data Loss / Leakage Prevention). Це апаратно-програмні технології, які контролюють найбільш ймовірні канали витоку і ідентифікують дані за ступенем конфіденційності.

Переваги:

  • Моніторинг та блокування вхідних і вихідних повідомлень співробітників
  • Моніторинг та блокування відправки файлів на зовнішні носії
  • Моніторинг та контроль мережевих сховищ інформації та веб-ресурсів
  • Контроль голосових і текстових повідомлень, переданих по протоколу SIP


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Впровадження рішень двофакторної аутентифікації

image

Через широке поширення шкідливих програм і фішингових сайтів, які легко можуть перехопити складні паролі, система однофакторной парольної аутентифікації не здатна забезпечити безпечний доступ до корпоративних ресурсів. З метою додаткового захисту необхідно використовувати рішення двофакторної аутентифікації для підтвердження особи користувачів.

Ми пропонуємо сучасні системи двофакторної аутентифікації, які нівелюють недоліки класичної парольної системи. Першим чинником такої системи залишається логін і пароль, а другий – це одноразовий обмежений терміном дії код доступу у вигляді смарт-повідомлення, який генерується випадковим чином і який неможливо перехопити. Це дозволяє надійно захистити дані від зловмисників.

Переваги:

  • Інтуїтивно зрозумілі, централізовані служби аутентифікації і авторизації
  • Двухфакторная перевірка справжності та управління через токени
  • Єдиний вхід (SSO) для веб-ресурсів / хмарних і мережевих ресурсів
  • Управління гостьовим доступом, BYOD і сертифікатами
  • Зручність розгортання і ліцензування
  • Інтеграція з безпечними каталогами


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.

image
Послуги та Рішення

Об'єднання локальних мереж і віддалений доступ

image

Підтримка єдиної прозорої політики безпеки і відповідного контролю доступу користувачів, програмного та мережевого забезпечення, незалежно від їх місця розташування, в корпоративному середовищі є важливим аспектом інформаційного захисту.

Ми розробляємо рішення з побудови безпечних мереж будь-якої складності. Враховуємо принципи взаємної аутентифікації і конфіденційності для забезпечення безпеки даних і бізнес-процесів в незахищених мережах.

Переваги:

  • Різноманітні VPN на основі IPsec або SSL
  • Єдине управління для ефективного контролю крипто-VPN, маршрутизації і міжмережевих екранів
  • Апаратна підтримка шифрування
  • Комплексна безпека передачі даних: «додаток-додаток», «користувач-користувач», «користувач-машина», «машина-машина»


Цей сайт захищено технологією reCAPTCHA, і на ньому діють
Політика конфіденційності і
Умови надання послуг Google.