CC Otwarte Systemy Komputerowe Sp. z o.o.

Uslugi - bezpieczenstwo / audyty / tworzenie aplikacji

Bezpieczeństwo sieci i systemów
 
Nazwa: Ochrona endpoint i systemy DLP
Branże: Wszystkie
 
Wielkość przedsiębiorstwa: SME, korporacje
 
Krótko: Systemy ochrony końcówek (endpoint security) realizują funkcje bezpieczeństwa na poziomie komputerów użytkowników. W dobie nowych zagrożeń, tj. polimorficznego (samo-mutującego) mallware-u oraz APT (Advanced Persistent Threat) tradycyjne systemy antywirusowe nie realizują już swoich "statutowych" zadań. Ochrona endpoint musi reagować na nieznane zagrożenia blokując je zanim wyrządzą szkodę.
 
Opis rozwiązania:

Systemy ochrony końcówek realizują następujące funkcje:

  • Zaawansowane rozwiazania endpoint - chronią komputer przez zagrożeniami pochodzącymi z sieci oraz z nośników zewnętrznych, obejmuje to w szczególnosci obronę przed atakami spyware i ransomeware.
  • Szyfrowanie dysku wewnętrznego - bez odpowiedniej autoryzacji nie jest możliwe uzyskanie dostępu do danych a nawet uruchomienie komputera; funkcja ta jest szczególnie przydatna dla komputerów przenośnych bardziej narażonych na kradzież lub utrate.
  • Szyfrowanie nośników zewnętrznych: zapewnia bezpieczne składowanie danych na nośnikach typu pendrive i płytach CD/DVD. Polityka bezpieczeństwa pozwala na zrealizowanie takich ograniczeń jak np. zezwolenie na korzystanie tylko z określonego typu lub egzemplarza nośnika, wymuszenie szyfrowania danych dla określonych typów plików lub aplikacji, itp.
  • DLP - ochrona przed wyciekiem danych - filtracja danych wychodzących - zarówno przez sieć jak i na nośnikach wymiennych.
  • Ochrona i zarządzanie platformami mobilnymi (smartfony i tablety), czyli oprogramowanie EMM (Enterprise Mobility Management) stanowi ważny element systemubezpieczeństwa w środowiskach w których dopuszczone jest stosowanie włąsnych urządzeń mobilnych zgodnei z zasadą BYOD.
  • Zapewnienie "zgodności ustawowej" - klasyfikacja i filtracja treści na podstawie fraz i słów kluczowych.

W ramach wdrożenia systemu ochrony końcówek oferujemy następujące usługi:

  • analiza potrzeb, określenie wymagań funkcjonalnych i wydajnościowych,
  • projekt z uwzględnieniem istniejącej infrastruktury sieciowej,
  • wdrożenie pilotowe, pełne wdrożenie, opracowanie dokumentacji,
  • nadzór, rozszerzone wsparcie,
  • szkolenie (warsztatowe i autoryzowane),

We wszystkich wdrażanych przez nas rozwiązaniach zwracamy uwagę na rzeczywiste potrzeby klienta - nie oferujemy samego oprogramowania lub sprzętu lecz kompletny pakiet usług, który może być też poszerzony o takie elementy jak: tworzenie polityki bezpieczeństwa, stały nadzór nad systemem i szkolenia.


 
Referencje: Nasze referencje w zakresie wdrożenia systemów endpoint security obejmują firmy z sektora bankowo-finansowego, kancelarie prawne, firmy z sektora przemysłowego przetwarzające wrażliwe informacje, a także instytucje samorządowe.
 
Producenci: CheckPoint, CoSoSys, McAfee, Sophos, Forcepoint, MobileIrom, Palo Alto Networks, TrendMicro i inne.
 
Współpraca z innymi produktami: Oferujemy pełną integrację systemów bezpieczeństwa treści z innymi systemami bezpieczeństwa, a także integrację z usługami: katalogowymi (Microsoft ActiveDirectory, LDAP, RADIUS), kontroli dostępu, raportującymi i innymi dedykowanymi systemami IT.
 
Więcej informacji:
Proszę o więcej informacji: E - mail: cc AT cc . com . pl