Cyberbezpieczeństwo

W odpowiedzi na rosnącą skalę zagrożeń i ataków na infrastruktury IT we wszystkich sektorach gospodarki i biznesu oferujemy naszym klientom technologie i usługi pozwalające skutecznie zwiększyć bezpieczeństwo informacji i infrastruktury informatycznej poprzez pro-aktywne wykrywanie nadużyć, incydentów, zagrożeń utraty danych i strat finansowych.

Na etapie wstępnym proponujemy AUDYTY i WSPARCIE KLIENTA w następującym zakresie:
  • przygotowanie wniosków o dofinansowanie projektów UE
  • konsultacje i doradztwo techniczne mające na celu modernizację i skuteczne uszczelnienie bezpieczeństwa infrastruktury IT klienta
  • zgodnie z RODO I ISO 27001
  • audyty infrastruktury informatycznej klienta pod kątem zarządzania bezpieczeństwem informacji zgodnie z RODO i ISO 27001
  • przygotowanie dokumentacji z analizą przeprowadzonego audytu oraz zaleceniami wdrożenia procedur i technologii bezpieczeństwa
  • testy penetracyjne analizujące szczelność i podatność infrastruktury IT na cyberataki
  • szkolenia podnoszące wiedzę i świadomość klientów w zakresie bezpieczeństwa IT
  • CYBERBEZPIECZEŃSTWO I OCHRONA DANYCH
Kolejny etap obejmuje wdrożenia technologii i systemów bezpieczeństwa wynikających z przeprowadzonego wcześniej audytu. Naszym klientom oferujemy następujące rozwiązania:
  • SIEM (Security Information & Event Management)
Zaawansowany system zarządzania informacją i bezpieczeństwem infrastruktury informatycznej klienta. System proaktywnie w czasie rzeczywistym monitoruje, analizuje, gromadzi i raportuje informacje dotyczące niebezpiecznych incydentów, anomalii, nadużyć i zagrożeń w ruchu sieciowym. System SIEM znacząco zwiększa bezpieczeństwo infrastruktury oraz ochronę wrażliwych zasobów, podnosi efektywność wykrywania i analizy zagrożeń, wspiera pracę zespołów IT w organizacji, optymalizując koszty administracji.

  • NAC (Network Access Control)
System kontroli dostępu do zasobów sieciowych w oparciu o uwierzytelnioną tożsamość użytkownika/urządzenia oraz lokalizację, czasi stan zabezpieczenia urządzeń końcowych. System NAC monitoruje urządzenia użytkowników, analizując ich tożsamość i przywileje, blokując niezgodności i incydenty odbiegające od przyjętej polityki bezpieczeństwa.

  • SOAR (Security Orchestration, Automation and Response)
System do zarządzania bezpieczeństwem infrastruktury IT wyspecjalizowany w automatyzacji procesów obsługi incydentów i zagrożeń. W oparciu o zdefiniowane procedury i kategorię wykrytego incydentu (atak, malware, kradzież sprzętu) system skutecznie eliminuje ataki i minimalizuje ich skutki. System SOAR łatwo integruje się z istniejącymi w organizacji systemami bezpieczeństwa, np. SIEM, SOC.

  • ENDPOINT PROTECTION
System skutecznej ochrony urządzeń końcowych przed wszystkimi rodzajami ataków typu spyware, malware, ransomware, trojan. System pozwala na skanowanie zasobów, prewencyjne wykrywanie, a następnie blokowanie i usuwanie zagrożeń.

  • ANTI PHISHING
System wykrywania i usuwania maili z wirusami lub przekierowaniami na fałszywe strony internetowe, mających na celu wyłudzenie od użytkownika tożsamości, haseł do kont bankowych, numerów kart kredytowych itp.

  • IDM (Identity Management)
System zarządzania tożsamością pozwalający na centralne administrowanie prawami dostępu do zasobów informatycznych firmy (obejmujący politykę kont, uprawnień i roli użytkowników w organizacji).

  • DLP (Data Loss Prevention)
System zabezpieczenia danych przed wyciekiem lub kradzieżą. Systemy DLP wdraża się w organizacjach przetwarzających informacje wrażliwe, publiczne, finansowe, medyczne, tajemnice przedsiębiorstwa, których ujawnienie może narazić organizację na straty lub odpowiedzialność karną. Wdrożenia DLP służą na ogół spełnieniu wymogów ochrony danych osobowych i finansowych (PCI DSS).

  • ESSO (Enterprise Single Sign-On)
Systemy jednokrotnego logowania upraszczające i wzmacniające uwierzytelnienie użytkownika w procesie kontroli dostępu. Technologia ESSO eliminuje potrzebę zapamiętywania przez użytkownika skomplikowanych haseł, co w efekcie zwiększa komfort pracy i obniża koszty wsparcia technicznego. Dostęp do zasobów odbywa się jednokrotnym bezpiecznym logowaniem.

  • NGFW (Next Generation Firewall)
Nowa generacja zapory „fire wall” analizująca ruch sieciowy na poziomie aplikacyjnym.

  • UTM (United Threat Management)
Zintegrowany system bezpieczeństwa integrujący wszystkie elementy, na ogół sprzętowe, niezbędne do kompletnego zabezpieczenia i monitorowania brzegu sieci teleinformatycznej.

Kontakt

Copyright © 2016. projekt i wykonanie www.pollyart.pl