CC Otwarte Systemy Komputerowe Sp. z o.o.

Uslugi - bezpieczenstwo / audyty / tworzenie aplikacji

Bezpieczeństwo sieci i systemów
 
Nazwa: Uwierzytelnienie i autoryzacja
Branże: Wszystkie
 
Wielkość przedsiębiorstwa: SMB, SME, korporacje
 
Krótko: Systemy uwierzytelnienia znajdują zastosowanie wszędzie tam, gdzie podstawowe metody weryfikacji tożsamości użytkowników, tj. oparte o nazwę i hasło są niewystarczające. Dane i systemy uznawane za cenne powinny być dodatkowo zabezpieczone przez nieautoryzowanym dostępem. Dotyczy to różnego rodzaju zasobów, np.: danych księgowych i personalnych, baz danych klientów, danych osobowych i innych danych chronionych ustawowo. Specjalizowane systemy uwierzytelnienia i autoryzacji pozwalają wyeliminować ryzyko ujawnienia haseł użytkowników zwiększając tym samym znaczaco bezpieczeństwo informatyczne firmy.
 
Opis rozwiązania:

Systemy uwierzytelnienia i autoryzacji mogą kontrolować dostęp do następujących zasobów informatycznych:

  • stacje robocze użytkowników,
  • lokalne zasoby dyskowe (szyfrowanie),
  • nośniki wymienne (szyfrowanie),
  • zasoby domeny Windows,
  • serwery intranetowe,
  • sieci VPN i SSL-VPN,
  • dowolne aplikacje lokalne i zdalne, np. aplikacje CRM, aplikacje księgowe itp.,
  • inne zasoby
Funkcje jakie realizują systemy uwierzytelnienia to przede wszystkim "wzmocnienie" standardowo używanych mechanizmów haseł. Kontrola dostępu z podstawowego rozwiązania: "coś co użytkownik wie" zmienia sie w mechanizmy: "coś co użytkownik ma" lub "coś czym użytkownik jest" - to jest rozwiązania oparte na różnego rodzaju sprzętowych identyfikatorach (tokenach) i biometrii.

Weryfikacja tożsamości z wykorzystaniem sprzętowego "identyfikatora" może być przeprowadzona na rózne sposoby: token może służyć do generowania jednorazowych haseł - takie rozwiązanie jest idealne dla klientów mobilnych - nie wymaga żadnego dodatkowego sprzętu i oprogramowania po stronie klienta i może być przez niego wykorzystane zawsze, o każdej porze i w każdym miejscu na świecie. Alternatywą jest rozwiązanie sprzętowe, w którym identyfikator użytkownika przechowywany jest w tokenie w postaci elektronicznego certyfikatu. Rozwiązanie to jest bardziej wszechstronne, wymaga jednak zainstalowania po stronie klienta odpowiedniego oprogramowania.

W ramach wdrożenia systemu uwierzytelnienia i autoryzacji oferujemy następujące usługi:

  • analiza potrzeb i wymaganego poziomu bezpieczeństwa w zakresie autoryzacji,
  • inwentaryzacja zasobów wymagających kontroli dostępu,
  • projekt z uwzględnieniem istniejącej infrastruktury sieciowej,
  • wybór systemu oraz identyfikatorów sprzetowych,
  • wdrożenie, opracowanie dokumentacji,
  • nadzór, rozszerzone wsparcie,
  • szkolenie (warsztatowe i autoryzowane).

We wszystkich wdrażanych przez nas rozwiązaniach zwracamy uwagę na rzeczywiste potrzeby klienta - nie oferujemy samego oprogramowania lub sprzętu lecz kompletny pakiet usług, który może być też poszerzony o takie elementy jak: tworzenie polityki bezpieczeństwa, stały nadzór nad systemem i szkolenia.


 
Referencje: Nasze referencje w zakresie systemów zdalnego dostępu obejmują organizacje zarówno komercyjne jak i (samo)rządowe, ze szczególnym uwzględnieniem większych firm, w których ochrona danych nabiera specjalnego znaczenia, tj. firm z sektora bankowości i finansów oraz administracji państwowej.
 
Producenci: Gemalto, HID Global, Vasco, Wheel i inni.
 
Współpraca z innymi produktami: Oferujemy pełną integrację systemów zdalnego dostępu z innymi systemami bezpieczeństwa, a także integrację z usługami: katalogowymi (Microsoft ActiveDirectory, LDAP, RADIUS), kontroli dostępu, raportującymi i innymi dedykowanymi systemami IT.
 
Informacje uzupełniające:
 
Proszę o więcej informacji: E - mail: cc AT cc . com . pl