Rozwiązania w naszej dystrybucji

 

Application Delivery Networks, Load balancing, SSL VPN

Array Networks oferuje specjalnie zaprojektowane platformy do obsługi wirtualnych sieci i funkcji bezpieczeństwa o gwarantowanej wydajności. Platformy sprzętowe łączą atrybuty funkcjonalne dedykowanego sprzętu, wirtualizacji i dedykowanej mocy obliczeniowej w jednym spójnym rozwiązaniu zorientowanym na oprogramowanie. Rozwiązania Array Networks oferują m.in.   load balancing, Global Server Load Balancing, Link load balancing, SSL offloading, SSL intercept, akcelerację aplikacji, ochronę przed DDoS, firewall aplikacyjny, NGFW, bezpieczny zdalny dostęp SSL VPN oraz usługę Remote Desktop. Więcej informacji ...


Backup i automatyzacja zarządzania konfiguracją

BackBox umożliwia automatyczne tworzenie kopii zapasowych konfiguracji i ich monitorowanie za pomocą intuicyjnego interfejsu w panelu GUI. BackBox można również skonfigurować tak, aby ostrzegał administratorów, jeśli kopie zapasowe nie zostały wykonane, wykonuje automatyczne kopie zapasowe konfiguracji urządzeń w sieci a następnie sprawdza, czy zostały poprawnie wykonane. Po utworzeniu kopii zapasowej parametrów konfiguracji, BackBox wykonuje sumę kontrolną MD5, aby sprawdzić integralność pliku, sprawdza rozmiar i zawartość pliku oraz otwiera pliki archiwalne, aby upewnić się, że nie są uszkodzone. Zapewnia to, że wszystkie pliki kopii zapasowych są nienaruszone i nadają się do użytku, dzięki czemu nie musisz martwić się o to, że konieczne będzie odzyskanie sieci lub urządzenia. Więcej informacji...


Ochrona sesji połączeniowych klientów bankowości internetowej

Rozwiązanie Codesealer Web Session Firewall zabezpiecza sesje połączeniowe pomiędzy przeglądarką klienta a systemem bankowości internetowej przed zagrożeniami typu MiTM oraz MiTB. System szyfruje komunikację i maskuje dane widoczne z poziomu przeglądarki po stronie klienta a także generuje unikalne klucze sesyjne, które uniemożliwiają atakującemu zdekodowanie zawartości sesji. Dzięki takiemu rozwiązaniu jakikolwiek próba ingerencji w zawartość legitymizowanego ruchu pomiędzy systemem bankowym a klientem jest wykrywana, monitowana w systemach bankowych i w razie potrzeby połączenie może być automatycznie resetowane. Więcej informacji ... 


Proactive Security for Endpoints & Workloads

EDR, NextGenAV, ochrona serwerów, bezpieczeństwo aplikacji, mikro-segmentacja. Platforma Colortokens Zero Trust zapewnia szczegółową wizualizację chronionej infrastruktury lokalnej oraz w chmurze, mikro-segmentację, ochrona APT, szybką reakcję na incydenty i ograniczanie rozprzestrzeniania  się zagrożeń. Zatrzymuje zaawansowane formy ataków na ich wczesnej fazie, zanim się rozprzestrzenią.  Zapewnia ochronę na poziomie jądra systemu w celu wykrywania, ostrzegania i zapobiegania uruchamianiu nieautoryzowanych procesów na krytycznych serwerach. Wymusza zgodność i chroni przed naruszeniami polityk bezpieczeństwa. Pozwala chronić systemy specjalne (POS, ATM, kioski, itp.). Zapewnia bezpieczny dostęp do aplikacji i ochronę w chmurze. Więcej informacji ...


SOAR Security Operations Automation & Response

DFLABS IncMan SOAR (Security Orchestration, Automation & Response) wspiera i automatyzuje procesy analizy i automatyzacji naprawy zagrożeń cybernetycznych w ramach Security Operations Center (SOC). Pozwala na radykalne ograniczenie czasu rozwiązywania case’ów w SOC poprzez automatyzację procesów analitycznych oraz naprawczych, które są obecnie wykonywana zazwyczaj przez analityków SOC. W rezultacie czas obsługi zdarzenia skraca się kilkukrotnie, co przekłada się na radykalnie mniejsze zaangażowanie zasobów ludzkich. Skomplikowana i heterogeniczna struktura zabezpieczeń wymaga, poza korelacją zdarzeń, narzędzi, które pozwolą ocenić poziom zagrożenia, ale przede wszystkim sprawnie poprowadzić proces rozwiązania problemu, delegacji i kontroli zadań jak i odpowiedniej odpowiedzi, dokumentacji i monitorowania tych działań. Podejmowanie decyzji oraz proceduralne zasady postępowania wspierane są przez elastyczne i efektywne w tworzeniu i użyciu playbooki oraz runbooki. Więcej informacji ...


Zarządzanie politykami bezpieczeństwa na firewallach i systemach sieciowych

Rozwiązanie FireMon Security Manager służy do analizy i zarządzania warstwą bezpieczeństwa systemów bezpieczeństwa (np. firewalle) oraz urządzeń sieciowych.  FireMon umożliwia dynamiczną kontrolę polityk bezpieczeństwa i dzięki korelacji danych z wielu systemów sieciowych, porównuje te zapisy w celu określenia prawidłowości konfiguracji systemów bezpieczeństwa w całej organizacji.   Rozwiązanie umożliwia audytowanie konfiguracji systemów pod kątem zgodności ze standardami, normami, dobrymi praktykami oraz wymaganiami konkretnych organizacji. FireMon oferuje także system do zarządzania obiegiem i zatwierdzaniem polityk, ich recertyfikacją a także oferuje integrację ze skanerami podatności, dzięki czemu proaktywanie określa potencjalne ścieżki propagacji wykrytych podatności. Więcej informacji ... 


Separacja w sieciach przemysłowych i niejawnych

Dioda Danych

Środowiska przemysłowe, OT oraz wydzielone sieci niejawne, ze względu na specyfikę i otoczenie pracy, bywają szalenie wrażliwe i podatne na nowoczesne ataki cybernetyczne, te krótkotrwałe, jak i te długotrwałe i złożone (APT). W konsekwencji tego, w obecnych czasach, koniecznością staje się stosowanie zabezpieczeń uniemożliwiających jakąkolwiek niechcianą komunikację z i do sieci OT, nie ograniczając jednocześnie procesów zarządzania lub monitorowania, koniecznych do codziennej operacyjności tych środowisk, takich jak uaktualnienia lub raportowanie czy logowanie zdarzeń. Naprzeciw tym potrzebom oferujemy Państwu diodę danych FOX-IT posiadającą certyfikację bezpieczeństwa na najwyższym poziomie CC EAL7+ oraz certyfikaty bezpieczeństwa NATO. Więcej informacji...


Zarządzanie skanowaniem podatności

Greenbone Networks oferuje zaawansowane rozwiązania przeznaczone do zarządzania skanowaniem podatności, które są oparte na komercyjnej edycji jednego z najpopularniejszych  systemów do badania podatności opensorce - OpenVAS. Greenbone oferuje skanery w postaci fizycznych urządzeń oraz oprogramowania do instalacji na maszynach wirtualnych oraz stacji roboczej. Licencjonowanie skanerów serii GSM nie ogranicza liczby skanowanych adresów IP, ale odnosi się do parametrów wydajnościowych, czyli szybkości skanowania na dobę. Więcej informacji ...


Uwierzytelnienie wieloskładnikowe

Inwebo dostarcza rozwiązanie do zarządzania wieloskładnikowym uwierzytelnieniem dostępu do systemów IT. inWebo MFA jest uniwersalnym rozwiązaniem, ponieważ pomaga chronić  punkty dostępu dla zewnętrznych użytkowników, stałych pracowników lub administratorów uprzywilejowanych kont do infrastruktury i usług IT w organizacji. Rozwiązanie zapewnia predefiniowane integracje:


SIEM Security Information & Event Management

Logpoint jest systemem zarządzania zdarzeniami i informacjami bezpieczeństwa (SIEM) posiadającym certyfikat Common Criteria (CC) na poziomie EAL3+. Jest to SIEM o tzw. architekturze „Big-Data”, co powoduje, że system jest bardzo skalowalny i wydajny, a dane mogą być przechowywane w różnych repozytoriach, które posiadają własne polityki retencji danych w zależności od wymogów użytkownika. Logpoint wspiera ponad 400 systemów i aplikacji dostępnych na rynku, posiada również możliwość dodawania obsługi własnych dedykowanych rozwiązań. Jest platformą wspierającą organizacje w obszarze zarządzania bezpieczeństwem, zarządzania zgodnością, monitorowania bezpieczeństwa aplikacji oraz wsparcia procesów operacyjnych. Dzięki dodatkowym modułom umożliwia integrację z infrastrukturą SAP, rozwiązaniami Sharepoint, serwerami SQL i Exchange oraz środowiskiem SCADA. Wiecej informacji ...


Automatyczne wykrywanie, wizualizacja i zarządzanie bezpieczeństwem w sieciach IP

Lumeta Spectre (FireMon) to  pionierskie rozwiązanie do kontekstowej oceny bezpieczeństwa cybernetycznego w czasie rzeczywistym oraz analiz zmian sieci w oparciu o indeksowanie rekurencyjne. Rozwiązanie jest w stanie zapewnić autorytatywną ocenę sytuacyjną bezpieczeństwa naszej sieci i zasobów mobilnych, wirtualnych, chmurowych oraz zmian topologii sieci. Lumeta Spectre to jedyne rozwiązanie zapewniające w 100% widoczność infrastruktury w czasie rzeczywistym, monitorowanie zmian w czasie rzeczywistym i wykrywanie zagrożeń w celu zapobiegania udanym naruszeniom. Lumeta Spectre zapewnia kontrolę widoczności i monitoruje bezpieczeństwo sieci i punktów końcowych w czasie rzeczywistym. Spectre dla IoT/ICS zapewnia monitorowanie sieci i urządzeń w infrastrukturze krytycznej. Spectre for Leak Path Monitoring to system do monitorowania ścieżek wycieku, identyfikacji i uszczelnienia wszystkich nowych i już istniejących ścieżek wycieku oraz  ochrony naruszania polityk segmentacji w czasie rzeczywistym. Więcej informacji ...


Zarządzanie dostępem do dokumentów i plików

SealPath to rozwiązanie klasy Information Rights Management (IRM) przeznaczone do automatyzacji procesów klasyfikacji, zabezpieczania oraz kontroli dokumentów w obiegu elektronicznym zarówno w obrębie organizacji jak i poza nią. Rozwiązanie nie wymaga łączenia domen, kont użytkowników ani nawet posiadania licencji Microsoft RMS. Rozwiązanie to działa w oparciu o natywne mechanizmy środowiska Microsoft Rights Management Services (AD-RMS, MSIPC) i zapewnia zaawansowane rozwinięcie jego funkcjonalności przy jednoczesnym zachowaniu standardowych metod interakcji z użytkownikami. Dzięki temu ochrona zasobów nie wymaga zmiany zachowań użytkowników końcowych a jej wdrożenie nie wykracza poza kompetencja administratorów dotychczas używanych systemów w środowisku Windows. Więcej informacji...


Skanowanie podatności

SecPoint oferuje skanery w formie sprzętowej (hardware) oraz w wersji software'owej. Rozwiązania tego producenta są przeznaczone do skanowania podatności zarówno siecii LAN, jak też sieci bezprzewodowych WiFi. Produkty są licencjonowane na liczbę jednocześnie skanowanych adresów IP a w przypadku większych pul adresacji skanują kolejno tyle adresów, ile przewiduje licencja i docelowo generują wyniki skanowania wszystkich kolejnych skanów w jednym spójnym raporcie.         Dzięki takiemu rozwiązaniu można dopasować koszt rozwiązania również do potrzeb mniejszych organizacji. Więcej informacji ...


Biometria behawioralna i antyfraud

ThreatMark oferuje alternatywne rozwiązanie do wykrywania oszustw internetowych i zagrożeń cybernetycznych nowej generacji, zdolne do wykrywania zarówno tradycyjnych, jak i współczesnych zagrożeń zagrażających bankowości online, systemom transakcyjnym i wrażliwym aplikacjom. Rozwiązanie ThreatMark AFS to kompleksowy system wykrywania nadużyć oparty na nowoczesnym, samouczącym się zorientowanym na użytkownika podejściu do bezpieczeństwa. Połączenie opartych na dowodach zdolności wykrywania zagrożeń cybernetycznych i biometrii behawioralnej wspieranej przez uczenie maszynowe idealnie pasuje do walki ze stale zmieniającym się krajobrazem zagrożeń w nowoczesnych aplikacjach bankowych. Więcej informacji...


Kopia zapasowa danych i odtwarzanie po awarii

Unitrends dostarcza rozwiązania do tworzenia kopii zapasowych danych, ich odzyskiwania oraz utrzymywania ciągłości operacji. Produkty Unitrends są oferowane jako tzw. PBA – Purpose Build Appliance i dostępne są w wersji: urządzenie fizyczne (Physical Appliance - Recovery Series Appliances), urządzenie wirtualne na platformę VMware vSphere, Microsoft Hyper-V, Citrix XenServer lub jako gość na KVM i Oracle VM (Virtual Appliance - Unitrends Enterprise Backup), oprogramowanie do instalacji na serwerze Linux (Server - Unitrends Enterprise Backup),jako usługa w chmurze producenta (Unitrends Cloud Backup), lub jako usługa DRaaS z gwarantowanym czasem przywrócenia i dostępności krytycznych zasobów wirtualnych. Więcej informacji... 


Zarządzanie dostępem uprzywilejowanym

Wallix Bastion to rozwiązanie służące do zarządzania, nadzoru i rejestrowania dostępu do kont uprzywilejowanych. Bastion umożliwia ochronę krytycznych zasobów, w tym serwerów, baz danych, terminali oraz wszelkich innych urządzeń wewnątrz chronionej infrastruktury, dając twardy materiał dowodowy w postaci filmów oraz logów z każdego wykonanego polecenia podczas zdalnej sesji. Rozwiązanie oferuje nagrywanie uprzywilejowanych sesji administracyjnych w systemach IT, zarządzanie uprzywilejowanym dostępem do systemów, zarządzanie zmianami haseł administracyjnych. Wszystkie organizacje posiadają w swojej infrastrukturze konta uprzywilejowane, które uprawniają do wykonania czynności z większymi uprawnieniami w porównaniu ze standardowymi kontami użytkowników w systemach docelowych i na urządzeniach. Wyzwaniem jest zarządzanie tymi kontami, oraz posiadanie pewności i jasności, co do podejmowanych aktywności w ramach sesji uprzywilejowanych. Więcej informacji...


Potrzebujesz więcej informacji? Napisz do nas.


Uwaga: Podanie danych osobowych w formularzu kontaktowym, jest całkowicie dobrowolne. Wysłanie wiadomości oznacza akceptację warunków przetwarzania danych osobowych opisanych w Polityce Prywatności w zakładce KONTAKT. Jeżeli nie wyrażasz zgody na przetwarzanie danych, to możesz do nas po prostu zadzwonić.