Upload
iliya-stanoev
View
48
Download
1
Embed Size (px)
Citation preview
РЕШЕНИЯ ЗА СИГУРНОСТТА НА МРЕЖИТЕ И ПРИЛОЖЕНИЯТА
Firewall от ново поколение Firewall за уеб-приложения Решения по IPS/IDS (системи за детекция на
прониквания/пробиви /системи за предотвратяване на атаките) от ново поколение
Решения за мониторинг и филтриране на съдържание
Решения за разпределени атаки (DDoS) Антиспам решения Управление на достъпа до мрежата
• КОНТРОЛ НА ТРАФИКА НА ВАШИТЕ МЕСТНИ ИЛИ ГЛОБАЛНИ КОМПЮТЪРНИ МРЕЖИ И ЗАЩИТА НА ВАШИТЕ ДАННИ
• БЕЗОПАСЕН ОТДАЛЕЧЕН ДОСТЪП ЗА ВАШИТЕ МОБИЛНИ СЪТРУДНИЦИ.• ЗАЩИТА ОТ ЗАПЛАХИ ЗА МРЕЖОВАТА СИГУРНОСТ И КРИТИЧНИ ДАННИ
(ФИНАНСОВИ, ЗА КЛИЕНТИТЕ И СЛУЖИТЕЛИТЕ).
БЕЗОПАСНОСТ ЗА КРАЙНИТЕ ПОТРЕБИТЕЛИ И ДАННИТЕ
Защита на крайни точки Защита на електронна поща Защита на бази данни Превенция на загуба на данни Класифициране на данни Data Masking Кодиране на данни Patch Management Управление на мобилни устройства VoIP/IP/Mobilе сигурност
Защитата на корпоративните данни позволява да защитите вашите данни от шлюзовете до мобилните устройства по пътя на интеграцията на пълния набор от продукти за информационната безопасност. Комбинирането на заплахите и защитата на данните в централизирано управляемо решение, намалява разходите и усилията за разгръщане и управление поо време на критични пробиви в сигурността и соответно — за пълната защита на крайния потребител.
БЕЗОПАСНОСТ, КОНТРОЛ И МОНИТОРИНГ НА ПОТРЕБИТЕЛИТЕ
Надеждно удостоверяване Решения за борба с измамите PKI / цифрова сертификация Управление на системи за достъп Контрол и съответствие IT Forensic Security Log & Event Management платформи Тестване на пробив/ Оценка на риска и уязвимостта
МОЖЕМ ДА ВИ ПОМОГНЕМ ДА УПОРАВЛЯВАТЕ РИСКОВЕТЕ ЗА КИБЕР-СИГУРНОСТТА, ДА ПРЕДОТВРАТИТЕ ЗЛОУПОТРЕБИ И ДА ЗАЩИТИТЕ
ЦЕННИТЕ АКТИВИ НА ВАШАТА ОРГАНИЗАЦИЯ СЪС СЛЕДНИТЕ РЕШЕНИЯ:
СТРАТЕГИЯТА НА TELEGROUP ONE STOP SHOP (УНИВЕРСАЛЕН МАГАЗИН) ЗА СИГУРНОСТТА НА ИНФОРМАЦИОННО-КОММУНИКАЦИОННИТЕ ТЕХНОЛОГИИ (ICT)
ICT SECURITY
ЗАЩО TELEGROUP?
Богат опит в реализирането на проекти за големи компании, финансови и пра вителствени институции, телекомуникационни оператори
ИМАМЕ СИЛНА ПОДДРЪЖКА ОТ СТРАТЕГИЧЕСКИТЕ СИ ПАРТНЬОРИ
СИГУРНОСТ НА ИНФОРМАЦИОННИТЕ ТЕХНОЛОГИИ
NGFW, КОИТО ТРЯБВА ДА ИМАМЕ, СПОРЕД GARTNER
Функционалност на слой 2 (Layer 2)
Инспекция на състоянието
Обединена сигурност интернет провайдера
Приоритизация на приложенията
Идентификация на личността
Gartner отдавна използват термина „защитна стена от ново поколение“ за описание на новите етапи в справянето с подобни проблеми. Gartner определя Firewall като контрол по сигурноста, който имплементира политиките по мрежовата сигурност между мрежите от различните слоеве на доверие в реално време. Gartner използва термина New Generation Firewall за означаване на необходимата еволюция в този тип защита, така че да може тя да се справи както с измененията в начина, по който бизнес-процесите използват информационните технологии и начините, по които атаките се опитват да нарушат бизнес системата.
ПРЕДИМСТВАTA НА FIREWALL ОТ НОВО ПОКОЛЕНИЕ Разширен Firewall от ново поколение в едно устройство
Собствена защитна стена Включени контрол на приложенията и предотвратяване изтичането на информация Единно управление за по-добро и по-бързо разбиране на действията по сигурността
Проверена сигурност на гейтуея с водеща производителност на защитната стена Защитав повече от 170,000 клиента и 100% от Fortune 100 Пропусквателна способност на защитната стена до 40 Гб/с в реален интернет трафик (IMIX)
Сбалансированная безопасность идентификации личности пользователя и компьютера и бизнес-потребности Включает детальные определения политики для каждого пользователя и группы Бесшовное объединение с активным каталогом (Active Directory) Идеально подходит для защиты среды социальных медиа и Интернет-приложений
Интеграция с архитектурата на програмен блейд Check Point Централизованное управление, ведение журнала и отчетность через одну консоль Автоматическая активация брандмауэра программного блейда на шлюзе системы безопасности
ЗАЩИТНИ СЛОЕВЕ
Потребителски достъп
Използване на мобилните
приложения
Конфиденциални данни
Мобилен достъп
Предотвратяване на
мрежовите атаки
Детайлен обзор
Идентификация на личността
Предотвратяване изтичането на
информация
Мобилен достъп
SmartEvent
IPSАнти-
СкриптАнтивирус
Контрол на приложеният
аURLF
Complete Protection Against Web ThreatsComplete Protection Against Web ThreatsComplete Protection Against Web ThreatsЗАЩИТА ОТ DDOS-АТАКИ
Атаки от типа DDoS се извършват все по-често
Все по-големи са щетите от атаките върху приложенията
Намалява нуждата от натоварване на мрежовия трафик
Complete Protection Against Web ThreatsComplete Protection Against Web ThreatsComplete Protection Against Web Threats
Разход на мрежови ресурси
Имат за цел приложенията/услугите
Използват уязвимостта на
приложенията/услугите
Насочени DoS-атаки върху приложения/ресурсите
Атаки върху приложенията/услугите
Мрежови DoS-атаки
АТАКИТЕ МОГАТ ДА БЪДАТ РАЗДЕЛЕНИ В 3 НАПРАВЛЕНИЯ:
Complete Protection Against Web ThreatsComplete Protection Against Web ThreatsComplete Protection Against Web Threats
Атаки по слоевете на приложенията
Атаки по мрежовите слоеве
DNSWeb
Друго приложение
TCP SYNflood
Друга мрежа
ТИПОВЕ DDOS АТАКИ
Повечето атаки имат за цел слоевете на приложенията
Мрежов поток
Большой объём пакетов
Сървърен поток
Высокий показатель
новых сеансов
Приложение/услуга
Веб / DNS-атаки на основе
подключения
Насочени атаки
Передовые технологии
атаки
ЗАЩИТНИ СЛОЕВЕ
Анализ на поведението на мрежатаStateless-протокол
(неизползващ информация за състоянието на
мрежата) и механизъм на поведенческия
анализ
Автоматични и еталонни
сигнатури на атаките
Защита от нецелево
използване на ресурсите
Поведенчески анализ
HTTP и DNS протоколи
Облекчаване на процесите на повиквания и отговаряне на повикванията
Детайлизирани
потребителски
филтри
Създаване на
правила за
филтриране на
атаките и
потребителите
МОНИТОРИНГ И ФИЛТРИРАНЕ НА СЪДЪРЖАНИЕТО (CMF)
Изпълнява две основни задачи в мрежата: Открива и класифицира конфиденциална информация в локалните и
мрежови хранилища, използвайки определени от потребителя правила. След откриването и, CMF софтуерът определя дали данните се съхраняват в локацията с контрол съизмерим с нейното класифициране.
Гледа в пакетите, за да идентифицира конфиденциалните данни в транзит. Ако открие, че такива данни са били копирани или изпратени чрез наблюдавани канали за връзка, дефинираните от потребителя правила определят дали да оставят информацията да продължи към своята дестинация, да алармира администратора или и двете.
CMF (CONTENT MONITORING AND FILTERING) – ТОВА Е ЗАЩИТА, КОЯТО ОПРЕДЕЛЯ ДАЛИ ВАШИТЕ ПОЛИТИКИ, ПРАВИЛА, СТАНДАРТИ, ПРОЦЕСИ И ТЕХНОЛОГИИ ЗА УПРАВЛЕНИЕ И ПРЕВЕНЦИЯ РАБОТЯТ
ЕФЕКТИВНО.
БЕЗОПАСЕН WEB GATEWAY: ФУНКЦИИ
Proxy ForwardingПрозрачно (Inline, WCCP, Loadbalanced)
Прозрачен прокси-сървър/ PAC / WPAD
Указание / Поддръжка
Инспекция SSL Заверка Авторизация Logging
Категоризация
Борба с вредоности ПО
Контрол на приложения и
операцийDLP IDSБял и черен списък
Sandboxing Геолокация
Местно Централно
Объе
дине
ние
ICAP
и E
-Tap
Връзка
Платформа
Политика
Услуги
Управление
Облачна Виртуално устройство Устройство
Отчетност: на предприятия, облачна или
единнаЕдина
политика Мониторинг
Хибрид
Глобална мрежа
Кеширане на обекта
Security Analytics Platform
Last Updated: 20.12.2013
БЕЗОПАСЕН WEB GATEWAY: ДАННИ И РАБОТЕН ПРОЦЕС
ГЛОБАЛНА МРЕЖА
PROXY SG SSL
АУТЕНТИФИКАЦИЯСъздаване на отчет
ПОЛЗВАТЕЛ
СИСТЕМА ЗА АНАЛИЗ НА СЪДЪРЖАНИЕТО
SWG CORE
ПЛАТФОРМА ЗА БЕЗОПАСНОСТ
DLP
ИНТЕРНЕТIC
AP
E-Ta
p
ICAP
АНАЛИЗ НА ЗЛОНАМЕРЕНИ ПРОГРАМИ
Last Updated: 20.12.2013
ЗАЩИТНА СТЕНА УЕБ-ПРИЛОЖЕНИЯ
Чрез регулиране на правилата на вашите приложения могат да откриват и блокират много атаки като Scripting Cross-сайт (XSS) и SQL Injection.
Тъй като приложения се променят, също така е необходимо непрекъснато адаптиране на правилата
Превенция на атаки на Web 2.0 и XML приложения Нееднородността на политики, които произвеждат
корелация намалява вероятността от фалшиво положителни случаи
Zero Impact Deployment и висока производителност Персонализирани отчети за криминални и регулаторни
изисквания
WAF - ТОВА Е УСТРОЙСТВО (ДОПЪЛНЕНИЕ КЪМ СЪРВЪР), КОЕТО ФИЛТРИРА HTTP-ТРАФИКА, ОСНОВАН НА КОМПЛЕКС ОТ ПРИЕТИ
ПРАВИЛА
ЗАЩИТНА СТЕНА УЕБ-ПРИЛОЖЕНИЯОТКРИВАНЕ И БЛОКИРАНЕ НА ЗАПЛАХИ
•Anonymous Proxy Vulnerabilities •Brute Force Login •Buffer Overflow •Cookie Injection •Cookie Poisoning •Corporate Espionage •Credit Card Exposure •Cross Site Request Forgery (CSRF) •Cross Site Scripting (XSS) •Data Destruction •Directory Traversal •Drive-by-Downloads •Forceful Browsing •Form Field Tampering •Google Hacking •HTTP Distributed Denial of Service (DDoS)•HTTP Response Splitting •HTTP Verb Tampering •Illegal Encoding
•Known Worms •Malicious Encoding •Malicious Robots •OS Command Injection •Parameter Tampering •Patient Data Disclosure •Phishing Attacks •Remote File Inclusion Attacks •Sensitive Data Leakage (Social Security Numbers, Cardholder Data, PII, HPI) •Session Hijacking •Site Reconnaissance •Site Scraping •SQL Injection •Web server software and operating system attacks •Web Services (XML) attacks •Zero Day Web Worms
ИНТЕГРИРАНА СИСТЕМА ЗА ОСИГУРЯВАНЕ НА КОНТРОЛ НА ДОСТЪПА ДО РЕСУРСИТЕ НА МРЕЖАТА (ISE)
ISE е ключов продукт на тази стратегия и прилага политика, основана на: Идентификация на потребителя и оторизиране Профилирани устройства Тактика на устройствата Местоположение на ползователя, временен достъп и интервали за повторна идентификация Управления на външен достъп с дополнителни портали за поканени лица (спонсорство)
ПОЛЗИ И ОСОБЕНОСТИ
Помага да се увеличи производителността посредством автоматизиране на сигурността на устройствата и надежден достъп от всяко място.
Намалява разходите за експлоатация чрез повишаване на експлоатационната ефективност, използвайки централизирани по литики на контрол и видимост в съществуващите мрежи.
Управление на жизнения цикъл на гостите: гостите-потребители могат да използват достъпа до мрежата в ограничено време, или чрез поддръжка от администратора, или чрез саморегистрация в портала за гости.
Съблюдаване на стрига идентификация: ISE предлагат първото в ндустрията устройство в областта на профилирането за идентификация на всякакви устройства. Автоматичното устройство обновява ISE в реално време, така че новите устройства могат да бъдат идентифицирани, веднага щом излязат на пазара.
ОБЕЗПЕЧАВА ВСЕОБХВАТНАТА ЗАЩИТА НА ЖИЧНИЯ, БЕЗЖИЧНИЯ И VPN-ДОСТЪП, КОЙТО ВКЛЮЧВА В СЕБЕ СИ СТРОГА ИДЕНТИФИКАЦИЯ
И СЪОТВЕТСТВИЕ С ПОЛИТИКИТЕ ЗА ОБЕЗПЕЧАВАНЕ НА СИГУРНОСТТА.
КОНТРОЛ НА ТРАФИКА НА ПРИЛОЖЕНИЯТА (ADC)
ADC контролерите са съвременни балансьори с функции и характеристики, които повишават производителността на приложенията.
Предприятията използват ADC за оптимизиране на надежността, производителността на крайните потребители, използвайки ресурси от центровете за данни и сигурност за различните корпоративни приложения.
Особености Асиметрично натоварване Приоритетно активиране SSL разтоварване и ускорение Защита от DDoS атаки HTTP компресиране TCP разтоварване
ДОКОЛКОТО ПРИЛОЖЕНИЯТА СЕ ЯВЯВАТ ОСНОВА НА ВСЕКИ БИЗНЕС, Е ЗАДЪЛЖИТЕЛНО ТЕ ДА БЪДАТ ДОСТЪПНИ, НАДЕЖДНИ И
БЕЗОПАСНИ ПРЕЗ ЦЯЛОТО ВРЕМЕ.
TCP bufferingПроверка на здраветоHTTP кеширанеФилтриране на съдържаниетоHTTP сигурностПриоритетно изчакванеContent-aware switching Заверка на клиента
Решение F5 ПриложенияПолзователи
Мобилен телефон
КПК
Лаптоп
Настолен компютър
Колокация
ПРИЛОЖЕНИЯ ЗА КОНТРОЛ НА ТРАФИКА (ADC)
CRM
Database
Siebel
BEA
Legacy
.NET
SAP
PeopleSoft
IBM
ERP
SFA
Custom
TMOS
Приложения за мрежови трафик
РЕШЕНИЕ: ПЛАТФОРМА ЗА ИНТЕЛЕКТУАЛНИ УСЛУГИ
Виртуални данни
Физические данни
Облачни данни
ХранилищеПлатформата за
интелектуални услуги съединява всеки ползвател,
където е удобно, с всяко устройство с по-добри
приложения, независимо от инфраструктурата.
Където се налага, всяка услуга, всяко устройство
Интелект Динамична, гъвкава, адаптивна
Клиенти
ПРЕДИЗВИКАТЕЛСТВА ПРЕД РЕШЕНИЯТА ЗА СИГУРНОСТ
BYOD trend и разпространението на мобилните устройства затруднява сигурността
Броя на устройствата свързани към съвременната мрежата, води не само до увеличаване на крайните потребители , които е необходимо да бъдат следени и защитени, но и до увеличаване на трафика
Упорития зловреден софтуер, резултат на скрития и продължителен процес на „хакване‘‘ , често е организиран от хора водени от бизнес или политически мотиви
CLOUD РЕШЕНИЯТА И BYOD TREND ПОВИШАВАТ КОМПЛЕКСНОСТТА НА МРЕЖАТА.
РЕШЕНИЯ ЗА СИГУРНОСТ
Решения за сигурност за физически и виртуални екрани и преносими устройства като смарт телефони и лаптопи
Осигурява защита от загуба на данни и материали, покривайки всички потенциални входящи точки в информационната система- web, email, client systems, mobile devices and virtualized data centers
Състои се от следните компоненти: Antivirus - Antispam - Antispyware - IDS - IPS - Virtual Patching - DLP - Security - MDM - Virtualization - Vulnerability Management - PCI DSS - Network security
ПРЕДЛОЖЕНИЯ НА ТЕЛЕГРУП ОТ TREND MICRO
Пълна защита на потребителя
Anti-Malware Кодиране Контрол наприложения
Управлениена устройства
Защита на базиданни
Филтриране на съдържание
Employees
IT-администраторОхрана
Електронна пощаИ съобщения
Webдостъп
Смяна на устройства Сътрудничество
Облачна синхронизация
Социалнимрежи
Файлове/папки
Device Control
DLP
Encryption
Behavior Monitoring
Vulnerability Protection
Unpacking
Memory Inspection
Command & Control Blocking
Sandboxing
FileReputation
WebReputation
Email Reputation
Web Gateway
Email Gateway or Server
SharePoint Server
Forensics
Network
ApplicationWhitelisting
827M in March 2014
284M in March 2014
ИНСПЕКТОР DEEP DISCOVERY Засичане на мрежови атаки
Advanced malware Attacker activity C&C
communications
38
DEEP DISCOVERY ANALYZER – ИНТЕГРИРАН SANDBOXING АНАЛИЗ
39
Sandboxing analysis server – увеличава защитата
• Broad file analysis using multiple detection engines and custom sandboxing
• Detailed analysis & reporting• Open Web Services API • Custom Defense IOC intelligence
sharing
Увеличава защитата на Вашите инвестиции
ВАЖНОСТ НА ДНЕШНИТЕ ДАННИ
Типът данни и това как засичаме измененията, това е причината организациите да следят за актуализацията на последните технологии и ползите, които те допринасят за процесите
Загубата на конфиденциални данни и други форми на корпоративна информация може да доведе до значителни и необратими финансови загуби и вреди върху репутацията
ВАЖНОСТТА НА ДНЕШНИТЕ ДАННИ ВАРИРА ОТ НУЛА ДО СТОЙНОСТТА НА ЦЕЛИЯ БИЗНЕС
ВАЖНОСТ НА КЛАСИФИКАЦИЯТА НА ДАННИ
Всяка организация има конфиденциални данни – от IP до лична информация (PII), до клиентски бази данни, които не могат да бъдат загубени, но в повечето случаи ако данните все пак бъдат загубени от страна на служителите, това е случайно, а не умишлено
Първоначално класификацията преглежда данните на служителите. Това гарантира, че всеки мисли за безопасността, всеки път когато изпраща имейл или документ, и се грижи за безопасността на своите данни
Класификацията може да помогне на организациите да отговарят на правните и нормативни изисквания
Класификацията на данни и идентификация маркира всички ваши данни, с цел тяхното намиране и бърза, ефективна защита
TЕЛЕГРУП ПРЕДЛАГА JANUS SOLUTION
ПРЕДОТВРАТЯВАНЕ ЗАГУБАТА НА ДАННИ
Къде се съхраняват конфиденциалните данни на вашата компания, къде отиват и кой има достъп до тях? DLP технология осигурява на ИТ и служителите по сигурността,оглед
на 360 градуса на мястото, потока и използването на данни в предприятието.
Тя проверява мрежовите действия спрямо политиките за сигурност на вашата организация, и ви позволява да защитавате и контролирате чувствителните данни, включително информация за клиенти, лична информация (PII), финансови данни и интелектуална собственост.
С пълно разбиране на тази информация, вашата организация може да определи подходящи политики, за да защити и направи приоритет-рискови решения за това какви активи трябва да бъдат защитени, и на каква цена.
ЗАЩИТА НА ВАШИТЕ КОНФИДЕНЦИАЛНИ ДАННИ ОТ ЗАГУБА И КРАЖБА
ОТКРИВАНЕ НА КАНАЛ И РЕАКЦИЯ
46
МрежаDPL
Уеб
Одит*БлокировкаОповестяванеУведомление
Електронна поща
ОдитБлокировкаКарантинаКодировка**ОповестяванеУведомление
FTP
Одит*БлокировкаОповестяванеУведомление
Мрежов принтер
ОдитБлокировкаОповестяванеУведомление
Активна синхронизация
ОдитБлокировкаОповестяванеУведомление
IM и
Ползователски канали
ОдитБлокировкаОповестяванеУведомление
* изисква Proxy** Изисква Gateway кодиране
ПАРАМЕТРИ НА КАНАЛА
СИСТЕМА ЗА ОТКРИВАНЕ И ПРЕДОТВРАТЯВАНЕ НА ПРОНИКВАНИЯ (IPS)
Предупреждение Система за предотвратяване на
прониквания (IPS) активно анализира и предприема автоматизирани действия върху всички потоци, влизащи в мрежата: Изпращане на оповестяване към
администратора (както ще се види в IDS) Премахване на злонамерени пакети Блокировка на трафика от адреса на
източника Възстановяване на връзката
IPS – ТЕХНОЛОГИЯ ЗА ПРЕДОТВРАТЯВАНЕ НА ЗАПЛАХИ ЗА БЕЗОПАСНОСТТА НА МРЕЖАТА, КОЯТО СЛЕДИ ПОТОКА НА МРЕЖОВИ ТРАФИК С ЦЕЛ ОТКРИВАНЕ И ПРЕДОТВРАТЯВАНЕ НА УЯЗВИМОСТИ В
СИСТЕМАТА
СИСТЕМА ЗА ОТКРИВАНЕ (IDS) И ПРЕДОТВРАТЯВАНЕ НА ПРОНИКВАНИЯ (IPS)
Система за откриване на проникване
Предотвратяване и / или спиране
на открито проникване
Идентификация на злонамерена активност
Съхраняване на информация за
злонамерени действия
Създаване на отчети за дейността
Идентификация на злонамерена активност
Съхраняване на информация за
злонамерени действия
Създаване на отчети за дейността
IPSIDS
СИСТЕМА ЗА УПРАВЛЕНИЕ, ЗА СЪБИРАНЕ И АНАЛИЗИРАНЕ НА ЛОГОВЕТЕ
Сложните взаимоотношения между събития, тенденции, топология, ресурси, уязвимост и външни данни - от съществено значение за идентифицирането и приоритизирането на заплахи
Събиране и анализ на мрежовия поток за по-задълбочено разбиране на работата на приложенията
Workflow Management, пълен мониторинг и управление на заплахите
Мащабни архитектурни решения
РИСКОВЕ ЗА БЕЗОПАСНОСТ НА БАЗИТЕ ДАННИ
Неоторизиран достъп или злоупотреби от упълномощени потребители на базите данни, администратори, или мрежови(системни) мениджъри или хакери
Зловредния софтуер спомага неоторизирания достъп до лични данни, изтриване или повреждане на данни или програми, намеса или забрана на достъпа до данни, срив на цялата система от база данни;
РИСКОВЕ ЗА БЕЗОПАСНОСТ НА БАЗИТЕ ДАННИ
Претоварване, ограничаване на производителността водят до неспосоност за използване на базите данни;
Физически повреди на сървърите, причинени от пожари или наводнения, прегряване на оборудване, мълнии, токови удари и други природни бедствия;
Неоторизиран достъп, загуба на данни, намаляване на производителността и др.
БЕЗОПАСНОСТ НА ЕЛЕКТРОННАТА ПОЩА
Филтрация по име– техника на безопасност, която намалява с до 80% трафика на мрежово ниво
Антиспам – механизъм за засичане на най- новите заплахи, който анализира съдържанието на съобщенията и позволява незабавна защита на потребителя от нежелана поща, в комбинация с филтрация по име
Автоматизирано, своевременно и безопасно обновяване на правилата- премахва нуждата от постоянно, ръчно обновяване на правилата
E-mail Security Monitor– обезпечава в реално време възможност на администратора да следи за подозрителен
Mail Flow Central– предоставя възможност за наблюдение на текущия статус на всяко съобщение, преминаващо през мрежовавта инфраструктура
ФИЛТРАЦИЯ ПО ИМЕ, АНТИСПАМ, ПРАВИЛА, E-MAIL МОНИТОР
ВАЖНИ СТЪПКИ ЗА СПИРАНЕ НА ОСНОВНИТЕ ЗАПЛАХИ
Защитете и управлявайте Вашите поверителни акунти
Контролирайте, проверете и отделете привилегирования достъп към сърварите и базите данни
Информирайте се в реално време за поверителните акаунти, за да засечете и реагирате на атаките в техния зародиш
Определете всички Ваши поверителни акаунти
Повишената проверка на автентичността защитава данните на ползвателите
Решенията, които предлагаме помагат на организациите да защитят своята информация в Облака
От порфолиото на Телегруп с надеждни решения за проверка на автентичността, препоръчваме следните две компании:
КРИПТИРАНЕ/ PKI/ ЦИФРОВИ СЕРТИФИКАТИПРОДУКТИТЕ ЗА КРИПТИРАНЕ И УПРАВЛЕНИЕ НА КРИПТОГРАФСКИ КЛЮЧОВЕ
ПОЗВОЛЯВАТ НА ОРГАНИЗАЦИИТЕ ДА ПОДОБРЯТ СИГУРНОСТТА НА КОНФИДЕНЦИАЛНИТЕ ДАННИ В БАЗИТЕ ДАННИ, ПРИЛОЖЕНИЯТА,
СИСТЕМИТЕ ЗА СЪХРАНЕНИЕ, ВИРТУАЛНИТЕ ПЛАТФОРМИ И ОБЛАЧНИТЕ СРЕДИ
AUTHENTICATOR SUITE
61
ComprehensiveIntegrationAPI и SDK
Context-BasedPolicy AgilityDeployment
Options
DomainAgnostic User Self- Service
Context-BasedUser ExperienceAuthenticator
Suite
EXTENSIBLE SOFTWARE AUTHENTICATION PLATFORM
Гъвкавост
Базиран на стандарти
Бъдещи потребности
ПРОВЕРКА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ
Основни действия: Разбиране на често срещаните атаки. Атаките към и във
Вашата мрежа имат различен произход Опис на Вашата уязвимост. Създаване на пълен списък на
потенциалните заплахи Използване на инструменти за сканиране на
заплахите. Съществуват множество инструменти за проверка на текущото състояние на Вашата мрежа
Оценка на риска. Различните възможности за уязвимост, представляват потенциални разходи— на време, пари и активи
НЕЗАВИСИМА ОЦЕНКА НА БЕЗОПАСНОСТТА НА ИНФОРМАЦИОННАТА СИСТЕМА И ИДЕНТИФИКАЦИЯ НА УЯЗВИМОСТА ОТ ЕКСПЕРТИТЕ НА
ТЕЛЕГРУП
ПРОВЕРКА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ
Проверка на ефективността на контрола на сигурност Подобряване на нивото на сигурност според препоръките на
експертите на Телегруп Подобряване на организацията за безопасност и
информираност, според препоръките на експертите на Телегруп и екипа от IT експерти на клиента
ПРОВЕРКАТА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ ОСИГУРЯВА НА КЛИЕНТА СЛЕДНИТЕ
УЯЗВИМОСТ И ОЦЕНКА НА РИСКА
За умни, надеждни и бързи решения, е необходима адекватна оценка на риска и определяне на преоритетите.
С нашите партньори от Rapid7 ще бъдете напълно осведомени за риска, на който е изложена Вашата информационна система и ще имате възможност да го минимизирате и управлявате, вместо той да управлява Вас!
Определяне на ресурсите• Какво
представлява Вашата мрежа?
Действайте според Вашите нужди• Поправете• Намалете• Проверете
Управление на заплахите• Разпределете риска по
преоритети• Съсредоточете Вашите
ресурси
УСЛУГИ3.5G WWAN/WLAN For the field workforce
Анализ на съществуващата информационно- комуникационна инфраструктура
Възможност за подобряване на оценката
План за миграция на данните
Консултиране на бизнес процесите
Специфични изисквания за преработка
Идейно проектиране
PRE-SALES
Подготовка + внедряване на предварително зададенните параметри
Миграция на данни Инфраструктурна и
практическа интеграция Дефиниране на
политиките за достъп и сигурност
Тестване Интеграция с облачни
услуги
Подготовка + внедряване на предварително зададенните параметри
Миграция на данни Инфраструктурна и
практическа интеграция Дефиниране на политиките
за достъп и сигурност Тестване Интеграция с облачни услуги Поддръжка на място или
чрез отдалечен достъп
POST-SALESВНЕДРЯВАНЕ
ОТДЕЛ ОБСЛУЖВАНЕ НА КЛИЕНТИ 24/7
Лабораторно тестване Инсталиране на оборудване и
въвеждане в експлоатация Поддръжка на апаратната
част(хардуер) Пограмно обезпечаване(софтуер) Профилактично обслужване
Обслужване на обекта Дистанционна поддръжка Консултантски отдел(help desk) Мониторинг на мрежата Система за отчет на
производителността Обучение
Договаряне на нивото на предоставените услуги според нуждите на клиента
Напълно проверени и квалифицирани инжинери
Гарантирано време за реакция БЕЗПЛАТНА първоначална
консултация
БЪЛГАРИЯСофиябул. Н. Вапцаров 53Б, Мандарин офис център, офис 13T/F: +359 2 446 06 74| [email protected]| www.telegroup.bg
www.telegroup-ltd.com www.infosec.rs
БЛАГОДАРЯ!
Следвайте ни