Rozwiązania w naszej dystrybucji

 

Rozwiązania Cyber Threat Intelligence

Rozwiązania Cognyte (dawniej Verint) zapewniają zaawansowane narzędzia do monitorowania sieci Internet a także ukrytej sieci DeepWeb oraz DarkNet w celu wczesnego wykrywania pojawiających się w nich istotnych zdarzeń oraz zagrożeń cybernetycznych. Cognyte oferuje także specjalistyczne narzędzia analityczne oraz śledcze, niezbędne do prowadzenia dedykowanych działań prewencyjnych a także dochodzeń i postępowań w tych samych obszarach sieci. Więcej informacji ..


SOAR Security Operations Automation & Response

DFLABS IncMan SOAR (obecnie SumoLogic) należy do grupy rozwiązań Security Orchestration, Automation & Response i  wspiera oraz automatyzuje procesy analizy i automatyzacji naprawy zagrożeń cybernetycznych w ramach Security Operations Center (SOC). Pozwala na radykalne ograniczenie czasu rozwiązywania case’ów w SOC poprzez automatyzację procesów analitycznych oraz naprawczych, które są obecnie wykonywana zazwyczaj przez analityków SOC. W rezultacie czas obsługi zdarzenia skraca się kilkukrotnie, co przekłada się na radykalnie mniejsze zaangażowanie zasobów ludzkich. Skomplikowana i heterogeniczna struktura zabezpieczeń wymaga, poza korelacją zdarzeń, narzędzi, które pozwolą ocenić poziom zagrożenia, ale przede wszystkim sprawnie poprowadzić proces rozwiązania problemu, delegacji i kontroli zadań jak i odpowiedniej odpowiedzi, dokumentacji i monitorowania tych działań. Podejmowanie decyzji oraz proceduralne zasady postępowania wspierane są przez elastyczne i efektywne w tworzeniu i użyciu playbooki oraz runbooki. Więcej informacji ...


Zarządzanie politykami bezpieczeństwa na firewallach i systemach sieciowych

Rozwiązanie FireMon Security Manager służy do analizy i zarządzania warstwą bezpieczeństwa systemów bezpieczeństwa (np. firewalle) oraz urządzeń sieciowych.  FireMon umożliwia dynamiczną kontrolę polityk bezpieczeństwa i dzięki korelacji danych z wielu systemów sieciowych, porównuje te zapisy w celu określenia prawidłowości konfiguracji systemów bezpieczeństwa w całej organizacji.   Rozwiązanie umożliwia audytowanie konfiguracji systemów pod kątem zgodności ze standardami, normami, dobrymi praktykami oraz wymaganiami konkretnych organizacji. FireMon oferuje także system do zarządzania obiegiem i zatwierdzaniem polityk, ich recertyfikacją a także oferuje integrację ze skanerami podatności, dzięki czemu proaktywanie określa potencjalne ścieżki propagacji wykrytych podatności. Więcej informacji ... 


Separacja w sieciach przemysłowych i niejawnych

Dioda Danych

Środowiska przemysłowe, OT oraz wydzielone sieci niejawne, ze względu na specyfikę i otoczenie pracy, bywają szalenie wrażliwe i podatne na nowoczesne ataki cybernetyczne, te krótkotrwałe, jak i te długotrwałe i złożone (APT). W konsekwencji tego, w obecnych czasach, koniecznością staje się stosowanie zabezpieczeń uniemożliwiających jakąkolwiek niechcianą komunikację z i do sieci OT, nie ograniczając jednocześnie procesów zarządzania lub monitorowania, koniecznych do codziennej operacyjności tych środowisk, takich jak uaktualnienia lub raportowanie czy logowanie zdarzeń. Naprzeciw tym potrzebom oferujemy Państwu diodę danych FOX-IT posiadającą certyfikację bezpieczeństwa na najwyższym poziomie CC EAL7+ oraz certyfikaty bezpieczeństwa NATO. Więcej informacji...


Zarządzanie skanowaniem podatności

Greenbone Networks oferuje zaawansowane rozwiązania przeznaczone do zarządzania skanowaniem podatności, które są oparte na komercyjnej edycji jednego z najpopularniejszych  systemów do badania podatności opensorce - OpenVAS. Greenbone oferuje skanery w postaci fizycznych urządzeń oraz oprogramowania do instalacji na maszynach wirtualnych oraz stacji roboczej. Licencjonowanie skanerów serii GSM nie ogranicza liczby skanowanych adresów IP, ale odnosi się do parametrów wydajnościowych, czyli szybkości skanowania na dobę. Więcej informacji ...


SECURITY OPERATIONS: SIEM+UEBA+SOAR 

+ SAP Security

Logpoint jest systemem zarządzania zdarzeniami i informacjami bezpieczeństwa (SIEM) posiadającym certyfikat Common Criteria (CC) na poziomie EAL3+. Jest to SIEM o tzw. architekturze „Big-Data”, co powoduje, że system jest bardzo skalowalny i wydajny, a dane mogą być przechowywane w różnych repozytoriach, które posiadają własne polityki retencji danych w zależności od wymogów użytkownika. Logpoint wspiera ponad 400 systemów i aplikacji dostępnych na rynku, posiada również możliwość dodawania obsługi własnych dedykowanych rozwiązań. Jest platformą wspierającą organizacje w obszarze zarządzania bezpieczeństwem, zarządzania zgodnością, monitorowania bezpieczeństwa aplikacji oraz wsparcia procesów operacyjnych. Dzięki dodatkowym modułom umożliwia integrację z infrastrukturą SAP, rozwiązaniami Sharepoint, serwerami SQL i Exchange oraz środowiskiem SCADA. LogPoint SIEM oferuje moduł behawiorystyczny UEBA, zintegrowany moduł SOAR a także oferuje unikalny moduł dedykowany do monitorowania bezpieczeństwa w środowisku SAP. Wiecej informacji ...


Automatyczne wykrywanie, wizualizacja i zarządzanie bezpieczeństwem w sieciach IP

Lumeta Spectre (obecnie część protfolio FireMon) to  pionierskie rozwiązanie do kontekstowej oceny bezpieczeństwa cybernetycznego w czasie rzeczywistym oraz analiz zmian sieci w oparciu o indeksowanie rekurencyjne. Rozwiązanie jest w stanie zapewnić autorytatywną ocenę sytuacyjną bezpieczeństwa naszej sieci i zasobów mobilnych, wirtualnych, chmurowych oraz zmian topologii sieci. Lumeta Spectre to jedyne rozwiązanie zapewniające w 100% widoczność infrastruktury w czasie rzeczywistym, monitorowanie zmian w czasie rzeczywistym i wykrywanie zagrożeń w celu zapobiegania udanym naruszeniom. Lumeta Spectre zapewnia kontrolę widoczności i monitoruje bezpieczeństwo sieci i punktów końcowych w czasie rzeczywistym. Spectre dla IoT/ICS zapewnia monitorowanie sieci i urządzeń w infrastrukturze krytycznej. Spectre for Leak Path Monitoring to system do monitorowania ścieżek wycieku, identyfikacji i uszczelnienia wszystkich nowych i już istniejących ścieżek wycieku oraz  ochrony naruszania polityk segmentacji w czasie rzeczywistym. Więcej informacji ...


Zarządzanie ryzykiem IT wnoszonym przez strony trzecie i dostawców zewnętrznych

RiskRecon to rozwiązanie klasy IT Vendor Risk Management i służy do automatyzacji badania i oceny ryzyka, jakie jest związane ze statusem bezpieczeństwa IT organizacji zewnętrznych, które są dostawcami, partnerami, klientami, etc.
Rozwiązanie pozawala na zbadanie i kontekstową ocenę rzeczywistego stanu bezpieczeństwa tych zewnętrznych organizacji w dowolnym momencie a także na stworzenie planu działania w celu wyeliminowania tych zagrożeń, wraz z kontrolą jego wykonania. Rozwiązanie RiskRecon pozwala zastąpić ankiety oraz ich żmudne analizy i zapewnia ocenę ryzyka na podstawie realnego stanu zabezpieczeń a nie tylko deklaracji stron trzecich. Więcej informacji ...


Automatyzacja sieciowych testów penetracyjnych

PenTera to narzędzie, które oferuje w pełni zautomatyzowaną platformę do zaawansowanych testów penetracyjnych sieci komputerowych, która wspiera bezpieczeństwo cybernetyczne w organizacji, w szczególności zadania tzw. Red Team. Stosując perspektywę hakera, oprogramowanie identyfikuje, analizuje i pomaga usunąć luki w podatnościach i systemach bezpieczeństwa. Platforma koncentruje się na testowaniu infrastruktury, zakładając, że haker już się do niej włamał. W bezpiecznej formie i wykorzystując także znalezione podatności, uruchamia fizycznie tzw. exploity, działając jakkolwiek bez zaburzania działania produkcyjnych systemów. Raport z wykrytych nieprawidłowości może być zintegrowany z systemami typu SIEM/SOAR, dzięki czemu administratorzy SOC oraz Red/Blue Team mogą mieć pełny wgląd zarówno w przebieg ataku, aby podjąć działania zapobiegawcze jeszcze zanim realny atak nastąpi. Oprogramowanie może działać w trybie 24/7, skanując sieć w poszukiwaniu nowych luk bezpieczeństwa. PenTera jest używana przez organizacje zaangażowane w bezpieczeństwo IT oraz przez dostawców usług (MSSP) na całym świecie. Więcej informacji...


Zarządzanie dostępem do dokumentów i plików

SealPath to rozwiązanie klasy Information Rights Management (IRM) przeznaczone do automatyzacji procesów klasyfikacji, zabezpieczania oraz kontroli dokumentów w obiegu elektronicznym zarówno w obrębie organizacji jak i poza nią. Rozwiązanie nie wymaga łączenia domen, kont użytkowników ani nawet posiadania licencji Microsoft RMS. Rozwiązanie to działa w oparciu o natywne mechanizmy środowiska Microsoft Rights Management Services (AD-RMS, MSIPC) i zapewnia zaawansowane rozwinięcie jego funkcjonalności przy jednoczesnym zachowaniu standardowych metod interakcji z użytkownikami. Dzięki temu ochrona zasobów nie wymaga zmiany zachowań użytkowników końcowych a jej wdrożenie nie wykracza poza kompetencje administratorów dotychczas używanych systemów w środowisku Windows. Więcej informacji...


Skanowanie podatności

SecPoint oferuje skanery w formie sprzętowej (hardware) oraz w wersji software'owej. Rozwiązania tego producenta są przeznaczone do skanowania podatności zarówno siecii LAN, jak też sieci bezprzewodowych WiFi. Produkty są licencjonowane na liczbę jednocześnie skanowanych adresów IP a w przypadku większych pul adresacji skanują kolejno tyle adresów, ile przewiduje licencja i docelowo generują wyniki skanowania wszystkich kolejnych skanów w jednym spójnym raporcie.         Dzięki takiemu rozwiązaniu można dopasować koszt rozwiązania również do potrzeb mniejszych organizacji. Więcej informacji ...


Orkiestracja narzędzi i automatyzacja procesów w SOC (SOAR)

Platforma Siemplify Security Orchestration, Automaton and Response (SOAR) została stworzona w celu profesjonalnej, inteligentnej, wydajnej i skutecznej organizacji procesów zarządzania operacjami bezpieczeństwa w Security Operations Center (SOC). Platforma oferuje kompletny zestaw narzędzi do integracji posiadanych systemów bezpieczeństwa  w jeden zorganizowany i skuteczny mechanizm zorientowany na maksymalizację wydajności i minimalizację ryzyka oraz do zautomatyzowania procesów obsługi incydentów bezpieczeństwa. Rozwiązanie Siemplify SOAR poprawia efektywność pracy zarówno systemów jak też ludzi zaangażowanych w procesy ochrony przed zagrożeniami cybernetycznymi. Dzięki temu analitycy SOC stają się bardziej produktywni, inżynierowie bezpieczeństwa - skuteczniejsi a menedżerowie lepiej poinformowani o wszystkim co ma wpływ na ryzyko cybernetyczne w ich obszarze odpowiedzialności. Więcej informacji ...


Kopia zapasowa danych i odtwarzanie po awarii

Unitrends dostarcza rozwiązania do tworzenia kopii zapasowych danych, ich odzyskiwania oraz utrzymywania ciągłości operacji. Produkty Unitrends są oferowane jako tzw. PBA – Purpose Build Appliance i dostępne są w wersji: urządzenie fizyczne (Physical Appliance - Recovery Series Appliances), urządzenie wirtualne na platformę VMware vSphere, Microsoft Hyper-V, Citrix XenServer lub jako gość na KVM i Oracle VM (Virtual Appliance - Unitrends Enterprise Backup), oprogramowanie do instalacji na serwerze Linux (Server - Unitrends Enterprise Backup),jako usługa w chmurze producenta (Unitrends Cloud Backup), lub jako usługa DRaaS z gwarantowanym czasem przywrócenia i dostępności krytycznych zasobów wirtualnych. Więcej informacji... 


Zarządzanie dostępem uprzywilejowanym

Wallix Bastion to rozwiązanie służące do zarządzania, nadzoru i rejestrowania dostępu do kont uprzywilejowanych. Bastion umożliwia ochronę krytycznych zasobów, w tym serwerów, baz danych, terminali oraz wszelkich innych urządzeń wewnątrz chronionej infrastruktury, dając twardy materiał dowodowy w postaci filmów oraz logów z każdego wykonanego polecenia podczas zdalnej sesji. Rozwiązanie oferuje nagrywanie uprzywilejowanych sesji administracyjnych w systemach IT, zarządzanie uprzywilejowanym dostępem do systemów, zarządzanie zmianami haseł administracyjnych. Wszystkie organizacje posiadają w swojej infrastrukturze konta uprzywilejowane, które uprawniają do wykonania czynności z większymi uprawnieniami w porównaniu ze standardowymi kontami użytkowników w systemach docelowych i na urządzeniach. Wyzwaniem jest zarządzanie tymi kontami, oraz posiadanie pewności i jasności, co do podejmowanych aktywności w ramach sesji uprzywilejowanych. Więcej informacji...


Potrzebujesz więcej informacji? Napisz do nas.


Uwaga: Podanie danych osobowych w formularzu kontaktowym, jest całkowicie dobrowolne. Wysłanie wiadomości oznacza akceptację warunków przetwarzania danych osobowych opisanych w Polityce Prywatności w zakładce KONTAKT. Jeżeli nie wyrażasz zgody na przetwarzanie danych, to możesz do nas po prostu zadzwonić.