Narzędzia osobiste
Start Oferta  > SOLIDne Systemy  > Systemy bezpieczeństwa

Systemy bezpieczeństwa

Zapewnienie bezpieczeństwa systemów i informacji ma krytyczne znaczenie dla działania każdej organizacji. Dobór właściwego systemu jest podporządkowany obowiązującej w przedsiębiorstwie polityce bezpieczeństwa oraz wartości chronionych zasobów w korelacji z potencjalnymi kosztami ich zabezpieczenia.

Systemy firewall

Zespół współpracujących urządzeń, specjalizowanego oprogramowania oraz dedykowanych usług profesjonalnych, zapewniający filtrowanie pakietów zgodnie z ustaloną polityką bezpieczeństwa. Filtrowanie polega na akceptowaniu dozwolonej i blokowaniu zabronionej komunikacji sieciowej.
Jedną z praktycznych implementacji systemów firewall są systemy styku z siecią Internet. Zapewniają one separacje sieci wewnętrznej od publicznej (zewnętrznej), gwarantując jednocześnie bezpieczną komunikację oraz ochronę przed zagrożeniami. Z technologicznego punktu widzenia systemy firewall coraz częściej są przekształcane w zintegrowane systemy UTM (Unified Threat Management) łączące wiele funkcji bezpieczeństwa (koncentrator VPN, IPS, sieciowy AV, URLF, itp.)

Intrusion Detectio/Prevention System

Specjalizowany układ wykrywania/przeciwdziałania włamaniom, składający się z urządzeń, dedykowanego oprogramowania, bazy wzorców ataków (anomalii) oraz odpowiednich usług i procedur postępowania, dokonujący analizy ruchu sieciowego.

Content Security

Zespół elementów oparty o dedykowane oprogramowanie, profesjonalne usługi i procedury postępowania, pozwalające na wyeliminowanie zarówno niepożądanej zawartości (wirusy, trojany, spam) jak i niepożądanych treści (pornografia, informacje poufne w poczcie wychodzącej, itp.). W tej kategorii wyróżnić można produkty zapewniające kompleksową ochronę ruchu www (Web Security), poczty elektronicznej (Mail Security) oraz ochronę stacji roboczych i serwerów (Anti-Virus software).

Vulnerability Assessment

System oceny odporności - specjalizowany układ oparty na dedykowanym oprogramowaniu oraz usługach profesjonalnych, obejmujący zasady uruchomienia i pracy z systemem. Moduły systemu instalowane są na chronionych zasobach sieciowych: serwerach, bazach danych, serwisach i usługach sieciowych. Ochrona polega na stałej weryfikacji prawidłowości konfiguracji oraz aktualności zainstalowanych nakładek systemowych pod kątem systemu bezpieczeństwa.

Uwierzytelnianie

Zespół specjalizowanego oprogramowania, procedur i usług, zapewniający kontrolę dostępu do zasobów sieciowych, urządzeń i systemów. Jednym z kluczowych elementów zabezpieczenia informacji jest poprawne potwierdzenie swojej tożsamości - użytkownicy przed uzyskaniem dostępu do zasobów
systemów informatycznych powinni w sposób wiarygodny uwierzytelnić swoją tożsamość (tzn. potwierdzić swoją autentyczność). Proces uwierzytelnienia może odbywać się za pomocą wielu metod, charakteryzujących się różnym poziomem bezpieczeństwa i wygody użytkowania (np. hasła statyczne i dynamiczne, certyfikaty cyfrowe, tokeny i smart card). Z procesem uwierzytelnienia ściśle powiązany jest mechanizm autoryzacji, czyli przydział dostępu do określonych zasobów (systemów, urządzeń) oraz accounting, umożliwiający szczegółowe rozliczanie aktywności użytkowników z użycia przez nich zasobów sieciowych.

Virtual Private Network

Prywatna Sieć Wirtualna to dedykowana sieć przekazu danych, korzystająca z publicznej infrastruktury telekomunikacyjnej, która dzięki zastosowaniu zestawu protokołów tunelowania i odpowiednich metod kryptograficznych gwarantuje bezpieczeństwo przekazywanych danych. Idea działania sieci VPN polega na zbudowaniu odpowiedniej struktury logicznej, na potrzeby komunikacji w ramach sieci prywatnej danego przedsiębiorstwa. Węzły sieci VPN składające się na strukturę logiczną są przezroczyste dla elementów składowych sieci prywatnej pomiędzy, którymi odbywa się komunikacja. Elastyczność rozwiązania, redukcja kosztu, zapewnienie bezpiecznej komunikacji w ramach dowolnej topologii sieci prywatnej to podstawowe cechy przemawiające za stosowaniem tej technologii.

 

SSL VPN

Technologia umożliwiająca realizację połączeń zdalnego dostępu do zasobów sieciowych udostępnionych przez administratora. Idea działania tego mechanizmu wykorzystuje do swojego działania protokół SSL. Rozwiązanie to jest bardzo elastyczne, bo umożliwia pracownikom zdalnym bezpieczny dostęp do sieci wewnętrznej firmy za pomocą przeglądarki internetowej z dowolnego terminala (urządzenia) podłączonego do sieci Internet. Połączenie pomiędzy klientem a wewnętrznymi zasobami, odbywa się na warstwie aplikacji, a nie w warstwie sieciowej, jak to się dzieje w przypadku IPSec.

Public Key Infrastructure

Infrastruktura Klucza Publicznego (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, poufności, integralności i niezaprzeczalności. PKI jest systemem składającym się z odpowiedniej struktury organizacyjnej, narzędzi sprzętowych i programowych oraz profesjonalnych usług i procedur postępowania. Działanie tego systemu nadzorowane jest przez zaufaną instytucję, nazywaną urzędem certyfikacji CA (Certificate Authority). CA odpowiedzialne jest za zarządzanie publicznymi kluczami szyfrowymi instytucji, klientów indywidualnych oraz urządzeń aktywnych infrastruktury sieciowej, pomiędzy którymi zachodzi konieczność zapewnienia ochrony informacji i właściwej identyfikacji wszystkich stron uczestniczących w  transakcjach.

Data Leak Prevention

System DLP, to zintegrowane rozwiązanie proaktywnej ochrony, zapobiegające przed wyciekami poufnych informacji z przedsiębiorstwa. Ochrona przed utratą danych jest konieczna dla zapobiegania przypadkowym i złośliwym wyciekom istotnych danych, takich jak informacje o klientach, danych finansowych, własność intelektualna lub tajemnice handlowe. Zastosowanie sytemu DLP umożliwia wprowadzenie mechanizmów kontroli przesyłanych danych w organizacji z zachowaniem zgodności z przepisami.

Network Access Control

Rozwiązania NAC umożliwiają ochronę sieci lokalnej przez kontrolowanie praw dostępu poszczególnych użytkowników oraz ograniczanie działań, jakie mogą oni wykonywać w sieci. Technologia NAC pozwala kontrolować kto i w jaki sposób dostaje się do sieci, następnie sprawdza stan stacji z której następuje próba połączenia, pod kontem zgodności z obowiązującą polityką bezpieczeństwa i dopiero na tej podstawie podejmuje stosowną akcję co do możliwości dopuszczenia takiego klienta do zasobów sieciowych. Warto także zaznaczyć, że NAC powinien cały czas czuwać nad zapewnieniem zgodności z polityką bezpieczeństwa, nie tylko w momencie podłączania komputera do sieci, ale także w czasie jego pracy.

Application Delivery Network

Technologia dostarczająca strategiczne punkty kontroli infrastruktury IT, gwarantując optymalizację wydajności, wysoką dostępność, ochronę krytycznych z punktu widzenia biznesu aplikacji oraz zarządzanie dystrybucją treści w sieciach korporacyjnych oraz w sieciach rozległych. Rozwiązania ADN dostarczają mechanizmów zapewniających bezpieczny przepływ informacji do każdego użytkownika, pozwalają ponadto na zaawansowany monitoring i raportowanie wykorzystania aplikacji.

Endpoint Encryption

Endpoint Encryption (systemy poufności danych) skalowalne rozwiązania zabezpieczające dla organizacji, wykorzystujące silne metody kryptograficzne oraz rygorystyczną kontrolę tożsamości w celu uniemożliwienia nieupoważnionego dostępu do danych znajdujących się w komputerach stacjonarnych, laptopach, palmtopach, tabletach PC i smartfonach.


Akcje Dokumentu
SOLIDne Systemy

Program SOLIDne Systemy systematyzuje ofertę klas i rozwiązań niezbędnych do budowy sprawnej i bezpiecznej infrastruktury teleinformatycznej.

 

Nasze cookies są bezpieczne! Korzystamy z nich w minimalnym zakresie tak, aby nasz serwis był jak najlepiej dopasowany do potrzeb Użytkowników. Warunki przechowywania oraz dostępu do plików cookies, można zmienić w ustawieniach przeglądarki. Domyślne ustawienia popularnych przeglądarek pozwalają na zapisywanie cookies. Więcej informacji w naszej polityce cookies.

[X] Zaakceptuj, by informacja więcej się nie pojawiała