Skontaktuj się z nami biuro@atcomp.pl 61 625 68 57

Rozwiązania brzegowe

URZĄDZENIA NOWEJ GENERACJI

Urządzenia klasy Unified Threat Management mogą funkcjonować zarówno jako ekonomiczne urządzenie lub wyspecjalizowany zestaw urządzeń, z których każde ma inne zastosowania (na przykład ochrona rozproszonej infrastruktury lub skalowalna ochrona treści). Wszystkie łączy jedno – stworzone są po to, aby skutecznie chronić przed zagrożeniami i atakami z zewnątrz. Wybrane przez nas rozwiązania projektowane są również z myślą o administratorach – są proste w obsłudze, ale jednocześnie odpowiednio rozbudowane.

FUNKCJONALNOŚCI

 

  • Firewall z IPS (ochrona przed włamaniami),
  • firewall Next Generation,
  • audyt podatności,
  • VPN,
  • filtry URL,
  • SSL Proxy,
  • antywirus i antyspam,
  • ochrona poczty,
  • kontrola aplikacji,
  • kontrola użytkowników,
  • usuwanie złośliwego kodu,
  • usługi sieciowe.
WYSOKI POZIOM BEZPIECZEŃSTWA

Jak już wspominaliśmy – cyberprzestępstwa są chlebem powszednim. Urządzenia UTM pozwalają na zarządzanie bezpieczeństwem sieci – monitorowanie, eliminację zagrożeń oraz reagowanie na nowe sytuacje.

WYDAJNOŚĆ UTM

Przy odpowiednim wdrożeniu rozwiązania UTM pozwalają na nadzorowanie ruchu lokalnej sieci bez jej obciążania.

Kluczowe znaczenie mają także: stosowany system operacyjny oraz sposób analizy pakietów (na przykład czy odbywa się już na poziomie jądra systemu). Wydajność wzrasta wraz ze zmniejszeniem ilości wysyłanych komunikatów, co można zaobserwować w urządzeniach Stormshield, które pracują na technologii ASQ.

TRZY METODY ANALIZY RUCHU

Analiza heurystyczna – na podstawie statystyki oraz zaobserwowanych zachowań za pomocą defragmentacji czy tworzenia strumieni danych urządzenia określają poziom zagrożenia.

Analiza protokołu – kontrola zgodna ze standardami RFC. Poddawane są jej pakiety, połączenia i sesje. Wykrycie ruchu powoduje uruchomienie wtyczki chroniącej dany protokół.

Analiza kontekstowa – w przesyłanych danych wykrywa te, które mogłyby przyczynić się do wykrycia luk. Pozwala na zwiększenie skuteczności wykrywania ataków oraz zmniejsza ilość fałszywych alarmów.

TESTY

Jeśli jesteś zainteresowany sprawdzeniem, jak sprawdziłoby się urządzenie w Twojej sieci, możesz przetestować konsolę lub za darmo wypożyczyć urządzenie. Skontaktuj się z nami, a powiemy Ci, jak to zrobić.

WDROŻENIA

Proces współpracy i nabywania rozwiązania (więcej informacji: tutaj) w naszej firmie obejmuje również proces wdrożenia rozwiązania. W tym momencie szczególnie ważna jest nasza specjalistyczna wiedza, która pozwala przeprowadzić je szybko, sprawnie i bez negatywnego wpływu na działanie organizacji.

Wdrożenie obejmuje:

  • sprawdzenie aktualnej infrastruktury klienta,
  • analizę potrzeb oraz omówienie najważniejszych zagadnień związanych z bezpieczeństwem,
  • ustalenie oczekiwanej konfiguracji sprzętu i sposobu instalacji,
  • instalację oraz konfigurację urządzenia przez naszych wykwalifikowanych pracowników,
  • testy wdrożenia urządzenia sieciowego Stormshield,
  • na życzenie nasi certyfikowani specjaliści przeprowadzają szkolenia działu IT.
SZKOLENIA

Prowadzone przez nas szkolenia skierowane są do administratorów sieci. W jego ramach nasz ekspert omówi konsolę administracyjną oraz będzie obecny podczas pierwszej konfiguracji urządzenia w sieci Twojej organizacji.

Oferujemy również certyfikowane szkolenie z rozwiązań Stormshield, podczas którego zapoznasz się ze sposobami na jak najlepsze wykorzystanie możliwości tych urządzeń (między innymi: autoryzacja użytkowników, audyt podatności).

Urządzenia Stormshield posiadają certyfikat Unii Europejskiej. To idealne rozwiązania dla jednostek budżetowych. Należy do najpopularniejszych w Polsce rozwiązań. Posiada polskojęzyczną konsolę. Wsparcie techniczne również udzielane jest w naszym ojczystym języku.

Rozwiązania Next Generation skierowane jest do bardzo wymagających organizacji (na przykład wymagających urządzenia dedykowanego do użytku w rozproszonej sieci). Posiada autorski protokół VPN. Firewall jest prosty w użytku – działa na zasadzie plug and play.

Rozwiązania Sophos działają na podstawie modulów, które dobiera się do potrzeb lub na licencji FullGuard. Zakres ochrony sieci to wiele zintegrowanych funkcji, które składają się na kompleksowe rozwiązanie (na przykład w połączeniu z antywirusem tworzą tak zwane heart beating.

Fortinet stworzył Connected UTM, system ochrony sieci przeznaczony dla małych i średnich przedsiębiorstw. Rozwiązania obejmują zestaw zabezpieczeń i funkcji oraz specjalistyczne systemy zabezpieczeń i urządzenia sieciowe (na przykład zapory aplikacji sieciowej).