71
СИГУРНОСТ НА ИНФОРМАЦИОННИТЕ ТЕХНОЛОГИИ ПОРТФОЛИО

tg_it_security_2015 ALL v.31_BG

Embed Size (px)

Citation preview

СИГУРНОСТ НА ИНФОРМАЦИОННИТЕ ТЕХНОЛОГИИПОРТФОЛИО

РЕШЕНИЯ ЗА СИГУРНОСТТА НА МРЕЖИТЕ И ПРИЛОЖЕНИЯТА

Firewall от ново поколение Firewall за уеб-приложения Решения по IPS/IDS (системи за детекция на

прониквания/пробиви /системи за предотвратяване на атаките) от ново поколение

Решения за мониторинг и филтриране на съдържание

Решения за разпределени атаки (DDoS) Антиспам решения Управление на достъпа до мрежата

• КОНТРОЛ НА ТРАФИКА НА ВАШИТЕ МЕСТНИ ИЛИ ГЛОБАЛНИ КОМПЮТЪРНИ МРЕЖИ И ЗАЩИТА НА ВАШИТЕ ДАННИ

• БЕЗОПАСЕН ОТДАЛЕЧЕН ДОСТЪП ЗА ВАШИТЕ МОБИЛНИ СЪТРУДНИЦИ.• ЗАЩИТА ОТ ЗАПЛАХИ ЗА МРЕЖОВАТА СИГУРНОСТ И КРИТИЧНИ ДАННИ

(ФИНАНСОВИ, ЗА КЛИЕНТИТЕ И СЛУЖИТЕЛИТЕ).

БЕЗОПАСНОСТ ЗА КРАЙНИТЕ ПОТРЕБИТЕЛИ И ДАННИТЕ

Защита на крайни точки Защита на електронна поща Защита на бази данни Превенция на загуба на данни Класифициране на данни Data Masking Кодиране на данни Patch Management Управление на мобилни устройства VoIP/IP/Mobilе сигурност

Защитата на корпоративните данни позволява да защитите вашите данни от шлюзовете до мобилните устройства по пътя на интеграцията на пълния набор от продукти за информационната безопасност. Комбинирането на заплахите и защитата на данните в централизирано управляемо решение, намалява разходите и усилията за разгръщане и управление поо време на критични пробиви в сигурността и соответно — за пълната защита на крайния потребител.

БЕЗОПАСНОСТ, КОНТРОЛ И МОНИТОРИНГ НА ПОТРЕБИТЕЛИТЕ

Надеждно удостоверяване Решения за борба с измамите PKI / цифрова сертификация Управление на системи за достъп Контрол и съответствие IT Forensic Security Log & Event Management платформи Тестване на пробив/ Оценка на риска и уязвимостта

МОЖЕМ ДА ВИ ПОМОГНЕМ ДА УПОРАВЛЯВАТЕ РИСКОВЕТЕ ЗА КИБЕР-СИГУРНОСТТА, ДА ПРЕДОТВРАТИТЕ ЗЛОУПОТРЕБИ И ДА ЗАЩИТИТЕ

ЦЕННИТЕ АКТИВИ НА ВАШАТА ОРГАНИЗАЦИЯ СЪС СЛЕДНИТЕ РЕШЕНИЯ:

СТРАТЕГИЯТА НА TELEGROUP ONE STOP SHOP (УНИВЕРСАЛЕН МАГАЗИН) ЗА СИГУРНОСТТА НА ИНФОРМАЦИОННО-КОММУНИКАЦИОННИТЕ ТЕХНОЛОГИИ (ICT)

ICT SECURITY

ЗАЩО TELEGROUP?

Индивидуални технически решения за всеки клиент

ЗАЩО TELEGROUP?

Приоритетите и важността водят внедряването на процесите

ЗАЩО TELEGROUP?

Богат опит в реализирането на проекти за големи компании, финансови и пра вителствени институции, телекомуникационни оператори

ИМАМЕ СИЛНА ПОДДРЪЖКА ОТ СТРАТЕГИЧЕСКИТЕ СИ ПАРТНЬОРИ

СИГУРНОСТ НА ИНФОРМАЦИОННИТЕ ТЕХНОЛОГИИ

FIREWALL ОТ НОВО ПОКОЛЕНИЕNGFW (NEXT GENERATION FIREWALL)

NGFW, КОИТО ТРЯБВА ДА ИМАМЕ, СПОРЕД GARTNER

Функционалност на слой 2 (Layer 2)

Инспекция на състоянието

Обединена сигурност интернет провайдера

Приоритизация на приложенията

Идентификация на личността

Gartner отдавна използват термина „защитна стена от ново поколение“ за описание на новите етапи в справянето с подобни проблеми. Gartner определя Firewall като контрол по сигурноста, който имплементира политиките по мрежовата сигурност между мрежите от различните слоеве на доверие в реално време. Gartner използва термина New Generation Firewall за означаване на необходимата еволюция в този тип защита, така че да може тя да се справи както с измененията в начина, по който бизнес-процесите използват информационните технологии и начините, по които атаките се опитват да нарушат бизнес системата.

ПРЕДИМСТВАTA НА FIREWALL ОТ НОВО ПОКОЛЕНИЕ Разширен Firewall от ново поколение в едно устройство

Собствена защитна стена Включени контрол на приложенията и предотвратяване изтичането на информация Единно управление за по-добро и по-бързо разбиране на действията по сигурността

Проверена сигурност на гейтуея с водеща производителност на защитната стена Защитав повече от 170,000 клиента и 100% от Fortune 100 Пропусквателна способност на защитната стена до 40 Гб/с в реален интернет трафик (IMIX)

Сбалансированная безопасность идентификации личности пользователя и компьютера и бизнес-потребности Включает детальные определения политики для каждого пользователя и группы Бесшовное объединение с активным каталогом (Active Directory) Идеально подходит для защиты среды социальных медиа и Интернет-приложений

Интеграция с архитектурата на програмен блейд Check Point Централизованное управление, ведение журнала и отчетность через одну консоль Автоматическая активация брандмауэра программного блейда на шлюзе системы безопасности

ЗАЩИТНИ СЛОЕВЕ

Потребителски достъп

Използване на мобилните

приложения

Конфиденциални данни

Мобилен достъп

Предотвратяване на

мрежовите атаки

Детайлен обзор

Идентификация на личността

Предотвратяване изтичането на

информация

Мобилен достъп

SmartEvent

IPSАнти-

СкриптАнтивирус

Контрол на приложеният

аURLF

ЗАЩИТА ОТ DDOS-АТАКИ

Complete Protection Against Web ThreatsComplete Protection Against Web ThreatsComplete Protection Against Web ThreatsЗАЩИТА ОТ DDOS-АТАКИ

Атаки от типа DDoS се извършват все по-често

Все по-големи са щетите от атаките върху приложенията

Намалява нуждата от натоварване на мрежовия трафик

Complete Protection Against Web ThreatsComplete Protection Against Web ThreatsComplete Protection Against Web Threats

Разход на мрежови ресурси

Имат за цел приложенията/услугите

Използват уязвимостта на

приложенията/услугите

Насочени DoS-атаки върху приложения/ресурсите

Атаки върху приложенията/услугите

Мрежови DoS-атаки

АТАКИТЕ МОГАТ ДА БЪДАТ РАЗДЕЛЕНИ В 3 НАПРАВЛЕНИЯ:

Complete Protection Against Web ThreatsComplete Protection Against Web ThreatsComplete Protection Against Web Threats

Атаки по слоевете на приложенията

Атаки по мрежовите слоеве

DNSWeb

Друго приложение

TCP SYNflood

Друга мрежа

ТИПОВЕ DDOS АТАКИ

Повечето атаки имат за цел слоевете на приложенията

Мрежов поток

Большой объём пакетов

Сървърен поток

Высокий показатель

новых сеансов

Приложение/услуга

Веб / DNS-атаки на основе

подключения

Насочени атаки

Передовые технологии

атаки

ЗАЩИТНИ СЛОЕВЕ

Анализ на поведението на мрежатаStateless-протокол

(неизползващ информация за състоянието на

мрежата) и механизъм на поведенческия

анализ

Автоматични и еталонни

сигнатури на атаките

Защита от нецелево

използване на ресурсите

Поведенчески анализ

HTTP и DNS протоколи

Облекчаване на процесите на повиквания и отговаряне на повикванията

Детайлизирани

потребителски

филтри

Създаване на

правила за

филтриране на

атаките и

потребителите

МОНИТОРИНГ И ФИЛТРИРАНЕ НА СЪДЪРЖАНИЕТО

МОНИТОРИНГ И ФИЛТРИРАНЕ НА СЪДЪРЖАНИЕТО (CMF)

Изпълнява две основни задачи в мрежата: Открива и класифицира конфиденциална информация в локалните и

мрежови хранилища, използвайки определени от потребителя правила. След откриването и, CMF софтуерът определя дали данните се съхраняват в локацията с контрол съизмерим с нейното класифициране.

Гледа в пакетите, за да идентифицира конфиденциалните данни в транзит. Ако открие, че такива данни са били копирани или изпратени чрез наблюдавани канали за връзка, дефинираните от потребителя правила определят дали да оставят информацията да продължи към своята дестинация, да алармира администратора или и двете.

CMF (CONTENT MONITORING AND FILTERING) – ТОВА Е ЗАЩИТА, КОЯТО ОПРЕДЕЛЯ ДАЛИ ВАШИТЕ ПОЛИТИКИ, ПРАВИЛА, СТАНДАРТИ, ПРОЦЕСИ И ТЕХНОЛОГИИ ЗА УПРАВЛЕНИЕ И ПРЕВЕНЦИЯ РАБОТЯТ

ЕФЕКТИВНО.

БЕЗОПАСЕН WEB GATEWAY: ФУНКЦИИ

Proxy ForwardingПрозрачно (Inline, WCCP, Loadbalanced)

Прозрачен прокси-сървър/ PAC / WPAD

Указание / Поддръжка

Инспекция SSL Заверка Авторизация Logging

Категоризация

Борба с вредоности ПО

Контрол на приложения и

операцийDLP IDSБял и черен списък

Sandboxing Геолокация

Местно Централно

Объе

дине

ние

ICAP

и E

-Tap

Връзка

Платформа

Политика

Услуги

Управление

Облачна Виртуално устройство Устройство

Отчетност: на предприятия, облачна или

единнаЕдина

политика Мониторинг

Хибрид

Глобална мрежа

Кеширане на обекта

Security Analytics Platform

Last Updated: 20.12.2013

БЕЗОПАСЕН WEB GATEWAY: ДАННИ И РАБОТЕН ПРОЦЕС

ГЛОБАЛНА МРЕЖА

PROXY SG SSL

АУТЕНТИФИКАЦИЯСъздаване на отчет

ПОЛЗВАТЕЛ

СИСТЕМА ЗА АНАЛИЗ НА СЪДЪРЖАНИЕТО

SWG CORE

ПЛАТФОРМА ЗА БЕЗОПАСНОСТ

DLP

ИНТЕРНЕТIC

AP

E-Ta

p

ICAP

АНАЛИЗ НА ЗЛОНАМЕРЕНИ ПРОГРАМИ

Last Updated: 20.12.2013

ЗАЩИТА НА УЕБ-ПРИЛОЖЕНИЯТА

ЗАЩИТНА СТЕНА УЕБ-ПРИЛОЖЕНИЯ

Чрез регулиране на правилата на вашите приложения могат да откриват и блокират много атаки като Scripting Cross-сайт (XSS) и SQL Injection.

Тъй като приложения се променят, също така е необходимо непрекъснато адаптиране на правилата

Превенция на атаки на Web 2.0 и XML приложения Нееднородността на политики, които произвеждат

корелация намалява вероятността от фалшиво положителни случаи

Zero Impact Deployment и висока производителност Персонализирани отчети за криминални и регулаторни

изисквания

WAF - ТОВА Е УСТРОЙСТВО (ДОПЪЛНЕНИЕ КЪМ СЪРВЪР), КОЕТО ФИЛТРИРА HTTP-ТРАФИКА, ОСНОВАН НА КОМПЛЕКС ОТ ПРИЕТИ

ПРАВИЛА

ЗАЩИТНА СТЕНА УЕБ-ПРИЛОЖЕНИЯОТКРИВАНЕ И БЛОКИРАНЕ НА ЗАПЛАХИ

•Anonymous Proxy Vulnerabilities •Brute Force Login •Buffer Overflow •Cookie Injection •Cookie Poisoning •Corporate Espionage •Credit Card Exposure •Cross Site Request Forgery (CSRF) •Cross Site Scripting (XSS) •Data Destruction •Directory Traversal •Drive-by-Downloads •Forceful Browsing •Form Field Tampering •Google Hacking •HTTP Distributed Denial of Service (DDoS)•HTTP Response Splitting •HTTP Verb Tampering •Illegal Encoding

•Known Worms •Malicious Encoding •Malicious Robots •OS Command Injection •Parameter Tampering •Patient Data Disclosure •Phishing Attacks •Remote File Inclusion Attacks •Sensitive Data Leakage (Social Security Numbers, Cardholder Data, PII, HPI) •Session Hijacking •Site Reconnaissance •Site Scraping •SQL Injection •Web server software and operating system attacks •Web Services (XML) attacks •Zero Day Web Worms

КОНТРОЛ МРЕЖОВ ДОСТЪП

ИНТЕГРИРАНА СИСТЕМА ЗА ОСИГУРЯВАНЕ НА КОНТРОЛ НА ДОСТЪПА ДО РЕСУРСИТЕ НА МРЕЖАТА (ISE)

ISE е ключов продукт на тази стратегия и прилага политика, основана на: Идентификация на потребителя и оторизиране Профилирани устройства Тактика на устройствата Местоположение на ползователя, временен достъп и интервали за повторна идентификация Управления на външен достъп с дополнителни портали за поканени лица (спонсорство)

ПОЛЗИ И ОСОБЕНОСТИ

Помага да се увеличи производителността посредством автоматизиране на сигурността на устройствата и надежден достъп от всяко място.

Намалява разходите за експлоатация чрез повишаване на експлоатационната ефективност, използвайки централизирани по литики на контрол и видимост в съществуващите мрежи.

Управление на жизнения цикъл на гостите: гостите-потребители могат да използват достъпа до мрежата в ограничено време, или чрез поддръжка от администратора, или чрез саморегистрация в портала за гости.

Съблюдаване на стрига идентификация: ISE предлагат първото в ндустрията устройство в областта на профилирането за идентификация на всякакви устройства. Автоматичното устройство обновява ISE в реално време, така че новите устройства могат да бъдат идентифицирани, веднага щом излязат на пазара.

ОБЕЗПЕЧАВА ВСЕОБХВАТНАТА ЗАЩИТА НА ЖИЧНИЯ, БЕЗЖИЧНИЯ И VPN-ДОСТЪП, КОЙТО ВКЛЮЧВА В СЕБЕ СИ СТРОГА ИДЕНТИФИКАЦИЯ

И СЪОТВЕТСТВИЕ С ПОЛИТИКИТЕ ЗА ОБЕЗПЕЧАВАНЕ НА СИГУРНОСТТА.

ПРИЛОЖЕНИЕ DELIVERY CONTROL

КОНТРОЛ НА ТРАФИКА НА ПРИЛОЖЕНИЯТА (ADC)

ADC контролерите са съвременни балансьори с функции и характеристики, които повишават производителността на приложенията.

Предприятията използват ADC за оптимизиране на надежността, производителността на крайните потребители, използвайки ресурси от центровете за данни и сигурност за различните корпоративни приложения.

Особености Асиметрично натоварване Приоритетно активиране SSL разтоварване и ускорение Защита от DDoS атаки HTTP компресиране TCP разтоварване

ДОКОЛКОТО ПРИЛОЖЕНИЯТА СЕ ЯВЯВАТ ОСНОВА НА ВСЕКИ БИЗНЕС, Е ЗАДЪЛЖИТЕЛНО ТЕ ДА БЪДАТ ДОСТЪПНИ, НАДЕЖДНИ И

БЕЗОПАСНИ ПРЕЗ ЦЯЛОТО ВРЕМЕ.

TCP bufferingПроверка на здраветоHTTP кеширанеФилтриране на съдържаниетоHTTP сигурностПриоритетно изчакванеContent-aware switching Заверка на клиента

Решение F5 ПриложенияПолзователи

Мобилен телефон

КПК

Лаптоп

Настолен компютър

Колокация

ПРИЛОЖЕНИЯ ЗА КОНТРОЛ НА ТРАФИКА (ADC)

CRM

Database

Siebel

BEA

Legacy

.NET

SAP

PeopleSoft

IBM

ERP

SFA

Custom

TMOS

Приложения за мрежови трафик

РЕШЕНИЕ: ПЛАТФОРМА ЗА ИНТЕЛЕКТУАЛНИ УСЛУГИ

Виртуални данни

Физические данни

Облачни данни

ХранилищеПлатформата за

интелектуални услуги съединява всеки ползвател,

където е удобно, с всяко устройство с по-добри

приложения, независимо от инфраструктурата.

Където се налага, всяка услуга, всяко устройство

Интелект Динамична, гъвкава, адаптивна

Клиенти

ЗАЩИТА ОТ ЗЛОВРЕДЕН СОФТУЕР

ПРЕДИЗВИКАТЕЛСТВА ПРЕД РЕШЕНИЯТА ЗА СИГУРНОСТ

BYOD trend и разпространението на мобилните устройства затруднява сигурността

Броя на устройствата свързани към съвременната мрежата, води не само до увеличаване на крайните потребители , които е необходимо да бъдат следени и защитени, но и до увеличаване на трафика

Упорития зловреден софтуер, резултат на скрития и продължителен процес на „хакване‘‘ , често е организиран от хора водени от бизнес или политически мотиви

CLOUD РЕШЕНИЯТА И BYOD TREND ПОВИШАВАТ КОМПЛЕКСНОСТТА НА МРЕЖАТА.

РЕШЕНИЯ ЗА СИГУРНОСТ

Решения за сигурност за физически и виртуални екрани и преносими устройства като смарт телефони и лаптопи

Осигурява защита от загуба на данни и материали, покривайки всички потенциални входящи точки в информационната система- web, email, client systems, mobile devices and virtualized data centers

Състои се от следните компоненти: Antivirus - Antispam - Antispyware - IDS - IPS - Virtual Patching - DLP - Security - MDM - Virtualization - Vulnerability Management - PCI DSS - Network security

ПРЕДЛОЖЕНИЯ НА ТЕЛЕГРУП ОТ TREND MICRO

Пълна защита на потребителя

Anti-Malware Кодиране Контрол наприложения

Управлениена устройства

Защита на базиданни

Филтриране на съдържание

Employees

IT-администраторОхрана

Електронна пощаИ съобщения

Webдостъп

Смяна на устройства Сътрудничество

Облачна синхронизация

Социалнимрежи

Файлове/папки

Device Control

DLP

Encryption

Behavior Monitoring

Vulnerability Protection

Unpacking

Memory Inspection

Command & Control Blocking

Sandboxing

FileReputation

WebReputation

Email Reputation

Web Gateway

Email Gateway or Server

SharePoint Server

Forensics

Network

ApplicationWhitelisting

827M in March 2014

284M in March 2014

ИНСПЕКТОР DEEP DISCOVERY Засичане на мрежови атаки

Advanced malware Attacker activity C&C

communications

38

DEEP DISCOVERY ANALYZER – ИНТЕГРИРАН SANDBOXING АНАЛИЗ

39

Sandboxing analysis server – увеличава защитата

• Broad file analysis using multiple detection engines and custom sandboxing

• Detailed analysis & reporting• Open Web Services API • Custom Defense IOC intelligence

sharing

Увеличава защитата на Вашите инвестиции

BLUE COAT PROXYSG + TREND MICRO DEEP DISCOVERY ANALYSER/INSPECTOR И IWSVA

КЛАСИФИКАЦИЯ НА ДОКУМЕНТИ/ДАННИ

ВАЖНОСТ НА ДНЕШНИТЕ ДАННИ

Типът данни и това как засичаме измененията, това е причината организациите да следят за актуализацията на последните технологии и ползите, които те допринасят за процесите

Загубата на конфиденциални данни и други форми на корпоративна информация може да доведе до значителни и необратими финансови загуби и вреди върху репутацията

ВАЖНОСТТА НА ДНЕШНИТЕ ДАННИ ВАРИРА ОТ НУЛА ДО СТОЙНОСТТА НА ЦЕЛИЯ БИЗНЕС

ВАЖНОСТ НА КЛАСИФИКАЦИЯТА НА ДАННИ

Всяка организация има конфиденциални данни – от IP до лична информация (PII), до клиентски бази данни, които не могат да бъдат загубени, но в повечето случаи ако данните все пак бъдат загубени от страна на служителите, това е случайно, а не умишлено

Първоначално класификацията преглежда данните на служителите. Това гарантира, че всеки мисли за безопасността, всеки път когато изпраща имейл или документ, и се грижи за безопасността на своите данни

Класификацията може да помогне на организациите да отговарят на правните и нормативни изисквания

Класификацията на данни и идентификация маркира всички ваши данни, с цел тяхното намиране и бърза, ефективна защита

TЕЛЕГРУП ПРЕДЛАГА JANUS SOLUTION

ПРЕДОТВРАТЯВАНЕ ЗАГУБАТА НА ДАННИ

ПРЕДОТВРАТЯВАНЕ ЗАГУБАТА НА ДАННИ

Къде се съхраняват конфиденциалните данни на вашата компания, къде отиват и кой има достъп до тях? DLP технология осигурява на ИТ и служителите по сигурността,оглед

на 360 градуса на мястото, потока и използването на данни в предприятието.

Тя проверява мрежовите действия спрямо политиките за сигурност на вашата организация, и ви позволява да защитавате и контролирате чувствителните данни, включително информация за клиенти, лична информация (PII), финансови данни и интелектуална собственост.

С пълно разбиране на тази информация, вашата организация може да определи подходящи политики, за да защити и направи приоритет-рискови решения за това какви активи трябва да бъдат защитени, и на каква цена.

ЗАЩИТА НА ВАШИТЕ КОНФИДЕНЦИАЛНИ ДАННИ ОТ ЗАГУБА И КРАЖБА

ОТКРИВАНЕ НА КАНАЛ И РЕАКЦИЯ

46

МрежаDPL

Уеб

Одит*БлокировкаОповестяванеУведомление

Електронна поща

ОдитБлокировкаКарантинаКодировка**ОповестяванеУведомление

FTP

Одит*БлокировкаОповестяванеУведомление

Мрежов принтер

ОдитБлокировкаОповестяванеУведомление

Активна синхронизация

ОдитБлокировкаОповестяванеУведомление

IM и

Ползователски канали

ОдитБлокировкаОповестяванеУведомление

* изисква Proxy** Изисква Gateway кодиране

ПАРАМЕТРИ НА КАНАЛА

СИСТЕМА ЗА ОТКРИВАНЕ И ПРЕДОТВРАТЯВАНЕ НА ПРОНИКВАНИЯ

СИСТЕМА ЗА ОТКРИВАНЕ И ПРЕДОТВРАТЯВАНЕ НА ПРОНИКВАНИЯ (IPS)

Предупреждение Система за предотвратяване на

прониквания (IPS) активно анализира и предприема автоматизирани действия върху всички потоци, влизащи в мрежата: Изпращане на оповестяване към

администратора (както ще се види в IDS) Премахване на злонамерени пакети Блокировка на трафика от адреса на

източника Възстановяване на връзката

IPS – ТЕХНОЛОГИЯ ЗА ПРЕДОТВРАТЯВАНЕ НА ЗАПЛАХИ ЗА БЕЗОПАСНОСТТА НА МРЕЖАТА, КОЯТО СЛЕДИ ПОТОКА НА МРЕЖОВИ ТРАФИК С ЦЕЛ ОТКРИВАНЕ И ПРЕДОТВРАТЯВАНЕ НА УЯЗВИМОСТИ В

СИСТЕМАТА

СИСТЕМА ЗА ОТКРИВАНЕ (IDS) И ПРЕДОТВРАТЯВАНЕ НА ПРОНИКВАНИЯ (IPS)

Система за откриване на проникване

Предотвратяване и / или спиране

на открито проникване

Идентификация на злонамерена активност

Съхраняване на информация за

злонамерени действия

Създаване на отчети за дейността

Идентификация на злонамерена активност

Съхраняване на информация за

злонамерени действия

Създаване на отчети за дейността

IPSIDS

СИСТЕМА ЗА УПРАВЛЕНИЕ, ЗА СЪБИРАНЕ И АНАЛИЗИРАНЕ НА ЛОГОВЕТЕ

СИСТЕМА ЗА УПРАВЛЕНИЕ, ЗА СЪБИРАНЕ И АНАЛИЗИРАНЕ НА ЛОГОВЕТЕ

Сложните взаимоотношения между събития, тенденции, топология, ресурси, уязвимост и външни данни - от съществено значение за идентифицирането и приоритизирането на заплахи

Събиране и анализ на мрежовия поток за по-задълбочено разбиране на работата на приложенията

Workflow Management, пълен мониторинг и управление на заплахите

Мащабни архитектурни решения

РИСКОВЕ ЗА БЕЗОПАСНОСТ НА БАЗИТЕ ДАННИ

Неоторизиран достъп или злоупотреби от упълномощени потребители на базите данни, администратори, или мрежови(системни) мениджъри или хакери

Зловредния софтуер спомага неоторизирания достъп до лични данни, изтриване или повреждане на данни или програми, намеса или забрана на достъпа до данни, срив на цялата система от база данни;

РИСКОВЕ ЗА БЕЗОПАСНОСТ НА БАЗИТЕ ДАННИ

Претоварване, ограничаване на производителността водят до неспосоност за използване на базите данни;

Физически повреди на сървърите, причинени от пожари или наводнения, прегряване на оборудване, мълнии, токови удари и други природни бедствия;

Неоторизиран достъп, загуба на данни, намаляване на производителността и др.

БЕЗОПАСНОСТ НА ЕЛЕКТРОННАТА ПОЩА

БЕЗОПАСНОСТ НА ЕЛЕКТРОННАТА ПОЩА

Филтрация по име– техника на безопасност, която намалява с до 80% трафика на мрежово ниво

Антиспам – механизъм за засичане на най- новите заплахи, който анализира съдържанието на съобщенията и позволява незабавна защита на потребителя от нежелана поща, в комбинация с филтрация по име

Автоматизирано, своевременно и безопасно обновяване на правилата- премахва нуждата от постоянно, ръчно обновяване на правилата

E-mail Security Monitor– обезпечава в реално време възможност на администратора да следи за подозрителен

Mail Flow Central– предоставя възможност за наблюдение на текущия статус на всяко съобщение, преминаващо през мрежовавта инфраструктура

ФИЛТРАЦИЯ ПО ИМЕ, АНТИСПАМ, ПРАВИЛА, E-MAIL МОНИТОР

УПРАВЛЕНИЕ НА ПОВЕРИТЕЛНИ АКАУНТИ(СМЕТКИ) И МОНИТОРИНГ СЕСИИ

ВАЖНИ СТЪПКИ ЗА СПИРАНЕ НА ОСНОВНИТЕ ЗАПЛАХИ

Защитете и управлявайте Вашите поверителни акунти

Контролирайте, проверете и отделете привилегирования достъп към сърварите и базите данни

Информирайте се в реално време за поверителните акаунти, за да засечете и реагирате на атаките в техния зародиш

Определете всички Ваши поверителни акаунти

РЕШЕНИЯ ЗА СИГУРНОСТ НА ПОВЕРИТЕЛНИ АКАУНТИ(СМЕТКИ)

ИНФРАСТРУКТУРА НА ПУБЛИЧНИЯ КЛЮЧ

Повишената проверка на автентичността защитава данните на ползвателите

Решенията, които предлагаме помагат на организациите да защитят своята информация в Облака

От порфолиото на Телегруп с надеждни решения за проверка на автентичността, препоръчваме следните две компании:

КРИПТИРАНЕ/ PKI/ ЦИФРОВИ СЕРТИФИКАТИПРОДУКТИТЕ ЗА КРИПТИРАНЕ И УПРАВЛЕНИЕ НА КРИПТОГРАФСКИ КЛЮЧОВЕ

ПОЗВОЛЯВАТ НА ОРГАНИЗАЦИИТЕ ДА ПОДОБРЯТ СИГУРНОСТТА НА КОНФИДЕНЦИАЛНИТЕ ДАННИ В БАЗИТЕ ДАННИ, ПРИЛОЖЕНИЯТА,

СИСТЕМИТЕ ЗА СЪХРАНЕНИЕ, ВИРТУАЛНИТЕ ПЛАТФОРМИ И ОБЛАЧНИТЕ СРЕДИ

AUTHENTICATOR SUITE

61

ComprehensiveIntegrationAPI и SDK

Context-BasedPolicy AgilityDeployment

Options

DomainAgnostic User Self- Service

Context-BasedUser ExperienceAuthenticator

Suite

EXTENSIBLE SOFTWARE AUTHENTICATION PLATFORM

Гъвкавост

Базиран на стандарти

Бъдещи потребности

ПРОВЕРКА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ. ПРОФИЛАКТИЧНО

ТЕСТВАНЕ.

ПРОВЕРКА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ

Основни действия: Разбиране на често срещаните атаки. Атаките към и във

Вашата мрежа имат различен произход Опис на Вашата уязвимост. Създаване на пълен списък на

потенциалните заплахи Използване на инструменти за сканиране на

заплахите. Съществуват множество инструменти за проверка на текущото състояние на Вашата мрежа

Оценка на риска. Различните възможности за уязвимост, представляват потенциални разходи— на време, пари и активи

НЕЗАВИСИМА ОЦЕНКА НА БЕЗОПАСНОСТТА НА ИНФОРМАЦИОННАТА СИСТЕМА И ИДЕНТИФИКАЦИЯ НА УЯЗВИМОСТА ОТ ЕКСПЕРТИТЕ НА

ТЕЛЕГРУП

ПРОВЕРКА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ

Проверка на ефективността на контрола на сигурност Подобряване на нивото на сигурност според препоръките на

експертите на Телегруп Подобряване на организацията за безопасност и

информираност, според препоръките на експертите на Телегруп и екипа от IT експерти на клиента

ПРОВЕРКАТА НА ЗАПЛАХАТА ОТ ПРОНИКВАНЕ ОСИГУРЯВА НА КЛИЕНТА СЛЕДНИТЕ

УПРАВЛЕНИЕ НА РИСКА И ВАШАТА УЯЗВИМОСТ

УЯЗВИМОСТ И ОЦЕНКА НА РИСКА

За умни, надеждни и бързи решения, е необходима адекватна оценка на риска и определяне на преоритетите.

С нашите партньори от Rapid7 ще бъдете напълно осведомени за риска, на който е изложена Вашата информационна система и ще имате възможност да го минимизирате и управлявате, вместо той да управлява Вас!

Определяне на ресурсите• Какво

представлява Вашата мрежа?

Действайте според Вашите нужди• Поправете• Намалете• Проверете

Управление на заплахите• Разпределете риска по

преоритети• Съсредоточете Вашите

ресурси

ПРОФЕСИОНАЛНИ УСЛУГИ

CUSTOMER CARE24X7

УСЛУГИ3.5G WWAN/WLAN For the field workforce

Анализ на съществуващата информационно- комуникационна инфраструктура

Възможност за подобряване на оценката

План за миграция на данните

Консултиране на бизнес процесите

Специфични изисквания за преработка

Идейно проектиране

PRE-SALES

Подготовка + внедряване на предварително зададенните параметри

Миграция на данни Инфраструктурна и

практическа интеграция Дефиниране на

политиките за достъп и сигурност

Тестване Интеграция с облачни

услуги

Подготовка + внедряване на предварително зададенните параметри

Миграция на данни Инфраструктурна и

практическа интеграция Дефиниране на политиките

за достъп и сигурност Тестване Интеграция с облачни услуги Поддръжка на място или

чрез отдалечен достъп

POST-SALESВНЕДРЯВАНЕ

ОТДЕЛ ОБСЛУЖВАНЕ НА КЛИЕНТИ 24/7

Лабораторно тестване Инсталиране на оборудване и

въвеждане в експлоатация Поддръжка на апаратната

част(хардуер) Пограмно обезпечаване(софтуер) Профилактично обслужване

Обслужване на обекта Дистанционна поддръжка Консултантски отдел(help desk) Мониторинг на мрежата Система за отчет на

производителността Обучение

Договаряне на нивото на предоставените услуги според нуждите на клиента

Напълно проверени и квалифицирани инжинери

Гарантирано време за реакция БЕЗПЛАТНА първоначална

консултация

ЗАКЛЮЧЕНИЕ

БЪЛГАРИЯСофиябул. Н. Вапцаров 53Б, Мандарин офис център, офис 13T/F: +359 2 446 06 74| [email protected]| www.telegroup.bg

 

www.telegroup-ltd.com  www.infosec.rs  

БЛАГОДАРЯ!

Следвайте ни