Systemy sieciowe LAN, WAN i Wi-Fi. Bezpiecze艅stwo aplikacji i danych. Autoryzacja 2FA. Zabezpieczenia aplikacji i systemow danych w chmurze.
Tworzenie oprogramowanie na zam贸wienie.
05.10.2024
W naszej ofercie znajduj膮 si臋 rozwi膮zania programowe i sprz臋towe umo偶liwiaj膮ce budow臋 bezpiecznych i wydajnych system贸w IT. Oferujemy szerok膮 gam臋 produkt贸w przeznaczonych zar贸wno dla ma艂ych i 艣rednich instalacji licz膮cych od kilku do kilkudziesi臋ciu stanowisk, po rozwi膮zania kompleksowe przeznaczone dla du偶ych przedsi臋biorstw. Produkty znajduj膮ce si臋 w naszej ofercie charakteryzuj膮 si臋 skalowalno艣ci膮 i jednorodno艣ci膮 technologiczn膮. Oferowane przez nas systemy obejmuj膮 rozwi膮zania bezpiecze艅stwa - firewall - NGFW, IDS/IDP; systemy zdalnego dost臋pu - SASE, IPSec i SSL VPN; systemy Managed detection and response (MDR); systemy zarz膮dzania podatno艣ciami i ryzykiem (RBVM); rozwi膮zania identyfikacji i kontroli dost臋pu u偶ytkownik贸w - MFA, 2FA, SSO, PAM, 802.1X; oprogramowanie endpoint security i content security - WAF i DAM; rozwi膮zania bezpiecze艅stwa dla urz膮dze艅 mobilinych, oprogramowanie wykrywaj膮ce i zapobiegajace w艂amaniom - EDR, XDR oraz narz臋dzia s艂u偶膮ce do monitorowania ruchu sieciowego - analizy log贸w i zdarze艅 systemowych: SIEM, SOC. W zakresie infrastruktury sieciowej oferujemy: prze艂膮czniki, rutery oraz systemy bezprzewodowe Wi-Fi.
Oprogramowanie Content Security filtruje przekazywane dane na poziomie aplikacji: E-mail, WWW, FTP, itp. Pozwala na wyeliminowanie zar贸wno niepo偶膮danej zawarto艣ci (wirusy, trojany, SPAM) jak i niepo偶膮danych tre艣ci (pornografia, informacje poufne w poczcie wychodz膮cej, itp.) Rozwi膮zania te dost臋pne s膮 zar贸wno w postaci dedykowanej, tj. np. jako wirtualny appliance jak i jako modu艂y innych system贸w, w szczeg贸lno艣ci system贸w firewall.
Systemy autoryzacji MFA/2FA (Multi/2 Factor Authentication) pozwalaj膮 na wdro偶enie zalecanego obecnie modelu uwierzytelnienia bazuj膮cego nie tylko na has艂ach, ale tak偶e na dodatkowym sprz臋towym identyfikatorze posiadanym przez u偶ytkownika. Identyfikator ten mo偶e mie膰 np. posta膰 karty mikroprocesorowej, specjalizowanego tokena USB lub OTP, aplikacji na telefon kom贸rkowy, czytnika biomerycznego lub innego rozwi膮zania hybrydowego.
Rozwi膮zanie do monitorowania sieci komputerowych wykorzystuj膮 technologie: zbierania i agregacji zdarze艅 z system贸w bezpiecze艅stwa, serwr贸w i system贸w endpoint oraz monitorowania przep艂ywu danych w sieci (NetFlow v5, v9 oraz IPFIX). Zebrane dane poddawane s膮 automatycznej analizie, m.in. przy pomocy narz臋dzi bazuj膮cych na sztucznej inteligencji (AI). Pozwala to na nie偶膮ce reagowanie na niepokoj膮ce zdarzenia, wdr膮zania rozwi膮za艅 zapobiegawczych oraz izolacj臋 zagro偶onych system贸w. Dedykowane systemy zarz膮dzania pozwalaj膮 te偶 na wdro偶enie zcentralizowanej kontroli nad systemai bezpiecze艅stwa pochodz膮cymi od r贸偶nych producent贸w.