Tradycyjna ochrona sieci LAN przed zagrożeniami z Internetu, przed dostępem nieautoryzowanych użytkowników, złośliwym oprogramowaniem przesyłanym w załącznikach poczty elektronicznej lub osadzonym na stronach internetowych jest podstawowym elementem bezpieczeństwa teleinformatycznego. Oferujemy nowoczesne rozwiązania firewall nowej generacji (NGF) oraz rozwiązania bezpiecznego zdalnego dostępu.
Zarządzanie bezpieczeństwem systemów ICT to zagadnienie bardzo rozległe, które w zależności od punktu widzenia może być różnie rozumiane. W naszym podejściu w zarządzaniu tym chodzi przede wszystkim o bezpieczeństwo informacji, czyli o takie zastosowanie zabezpieczeń/technologii, aby chroniły one ważne dane przed naruszeniem ich poufności i integralności oraz zapewniły ich dostępność na wymaganym poziomie.
Systemy ICT (Information & Communication Technology) w sposób nieustanny będą się rozwijać, ale również nieustannie pojawiać się będą i rozwijać zagrożenia w postaci nowych metody włamań, wykorzystujących niedoskonałości stworzonych technologii. Dlatego też, tam gdzie jest to uzasadnione, musimy być przygotowani na stosowanie różnego rodzaju środków i metod zmniejszających lub całkowicie eliminujących wpływ tych zagrożeń.
Ofertę usługową w zakresie zarządzania bezpieczeństwem systemów ICT podzieliliśmy na następujące obszary:
Ochrona sieci LAN przed zagrożeniami z internetu – zabezpieczenia brzegu sieci przed dostępem nieautoryzowanych użytkowników, ochrona przed złośliwym i szpiegowskim oprogramowaniem, zarządzanie dostępem do zasobów.
Zarządzanie podatnościami – to podejście do bezpieczeństwa polegające na identyfikacji systemów posiadających luki oraz odpowiednio szybkim i skutecznym zastosowaniu poprawek/aktualizacji lub tzw. obejść, w celu ich wyeliminowania, aby nie zostały one wykorzystane przez przestępców.
Bezpieczny zdalny dostęp – zapewnienie użytkownikom mobilnym bezpiecznego dostępu do wewnętrznych zasobów informacyjnych przedsiębiorstwa, włączając dostęp do aplikacji biznesowych.
Ochrona poczty elektronicznej – ochrona poczty przed spamem i innymi zagrożeniami z zewnątrz, ale również kontrola poczty wychodzącej pod kątem jej zawartości.
Zarządzanie zgodnością z regulacjami – utrzymanie systemów skonfigurowanych zgodnie z przyjętymi regulacjami (politykami) , regularny audyt techniczny konfiguracji systemów operacyjnych i aplikacji, zarządzanie wyjątkami.
Zarządzanie prawami dostępu – zarzadzanie dostępem do najważniejszych zasobów, takich jak: serwery i bazy danych, udostępnianie w sposób kontrolowany zasobów podmiotom trzecim.
W powyższych obszarach świadczymy usługi doradcze, oferujemy rozwiązania w postaci oprogramowania i sprzętu oraz pomoc przy wdrożeniach.