Skontaktuj się z nami biuro@atcomp.pl 61 625 68 57

Rozwiązania brzegowe

URZĄDZENIA NOWEJ GENERACJI

Urządzenia klasy Unified Threat Management mogą funkcjonować zarówno jako ekonomiczne urządzenie lub wyspecjalizowany zestaw urządzeń, z których każde ma inne zastosowania (na przykład ochrona rozproszonej infrastruktury lub skalowalna ochrona treści). Wszystkie łączy jedno – stworzone są po to, aby skutecznie chronić przed zagrożeniami i atakami z zewnątrz. Wybrane przez nas rozwiązania projektowane są również z myślą o administratorach – są proste w obsłudze, ale jednocześnie odpowiednio rozbudowane.

Urządzenia nowej generacji UTM
FUNKCJONALNOŚCI

 

  • Firewall z IPS (ochrona przed włamaniami),
  • firewall Next Generation,
  • audyt podatności,
  • VPN,
  • filtry URL,
  • SSL Proxy,
  • antywirus i antyspam,
  • ochrona poczty,
  • kontrola aplikacji,
  • kontrola użytkowników,
  • usuwanie złośliwego kodu,
  • usługi sieciowe.
Wysoki poziom zabezpieczeń sieci informatycznej
WYSOKI POZIOM BEZPIECZEŃSTWA

Jak już wspominaliśmy – cyberprzestępstwa są chlebem powszednim. Urządzenia UTM pozwalają na zarządzanie bezpieczeństwem sieci – monitorowanie, eliminację zagrożeń oraz reagowanie na nowe sytuacje.

Podnoszenie wydajności sieci informatycznej
WYDAJNOŚĆ UTM

Przy odpowiednim wdrożeniu rozwiązania UTM pozwalają na nadzorowanie ruchu lokalnej sieci bez jej obciążania.

Kluczowe znaczenie mają także: stosowany system operacyjny oraz sposób analizy pakietów (na przykład czy odbywa się już na poziomie jądra systemu). Wydajność wzrasta wraz ze zmniejszeniem ilości wysyłanych komunikatów, co można zaobserwować w urządzeniach Stormshield, które pracują na technologii ASQ.

Metody analizy ruchu w sieci komputerowej
TRZY METODY ANALIZY RUCHU

Analiza heurystyczna – na podstawie statystyki oraz zaobserwowanych zachowań za pomocą defragmentacji czy tworzenia strumieni danych urządzenia określają poziom zagrożenia.

Analiza protokołu – kontrola zgodna ze standardami RFC. Poddawane są jej pakiety, połączenia i sesje. Wykrycie ruchu powoduje uruchomienie wtyczki chroniącej dany protokół.

Analiza kontekstowa – w przesyłanych danych wykrywa te, które mogłyby przyczynić się do wykrycia luk. Pozwala na zwiększenie skuteczności wykrywania ataków oraz zmniejsza ilość fałszywych alarmów.

Testy urządzenia brzegowego, UTM, w sieci komputerowej klienta
TESTY

Jeśli jesteś zainteresowany sprawdzeniem, jak sprawdziłoby się urządzenie w Twojej sieci, możesz przetestować konsolę lub za darmo wypożyczyć urządzenie. Skontaktuj się z nami, a powiemy Ci, jak to zrobić.

Wdrożenie rozwiązania sieciowego - urządzenia brzegowego, UTM
WDROŻENIA

Proces współpracy i nabywania rozwiązania (więcej informacji: tutaj) w naszej firmie obejmuje również proces wdrożenia rozwiązania. W tym momencie szczególnie ważna jest nasza specjalistyczna wiedza, która pozwala przeprowadzić je szybko, sprawnie i bez negatywnego wpływu na działanie organizacji.

Wdrożenie obejmuje:

  • sprawdzenie aktualnej infrastruktury klienta,
  • analizę potrzeb oraz omówienie najważniejszych zagadnień związanych z bezpieczeństwem,
  • ustalenie oczekiwanej konfiguracji sprzętu i sposobu instalacji,
  • instalację oraz konfigurację urządzenia przez naszych wykwalifikowanych pracowników,
  • testy wdrożenia urządzenia sieciowego Stormshield,
  • na życzenie nasi certyfikowani specjaliści przeprowadzają szkolenia działu IT.
Szkolenie dla administratorów sieci w organizacji
SZKOLENIA

Prowadzone przez nas szkolenia skierowane są do administratorów sieci. W jego ramach nasz ekspert omówi konsolę administracyjną oraz będzie obecny podczas pierwszej konfiguracji urządzenia w sieci Twojej organizacji.

Oferujemy również certyfikowane szkolenie z rozwiązań Stormshield, podczas którego zapoznasz się ze sposobami na jak najlepsze wykorzystanie możliwości tych urządzeń (między innymi: autoryzacja użytkowników, audyt podatności).

Logo Stormshield

Urządzenia Stormshield posiadają certyfikat Unii Europejskiej. To idealne rozwiązania dla jednostek budżetowych. Należy do najpopularniejszych w Polsce rozwiązań. Posiada polskojęzyczną konsolę. Wsparcie techniczne również udzielane jest w naszym ojczystym języku.

Logo Barracuda

Rozwiązania Next Generation skierowane jest do bardzo wymagających organizacji (na przykład wymagających urządzenia dedykowanego do użytku w rozproszonej sieci). Posiada autorski protokół VPN. Firewall jest prosty w użytku – działa na zasadzie plug and play.

Logo Sophos

Rozwiązania Sophos działają na podstawie modulów, które dobiera się do potrzeb lub na licencji FullGuard. Zakres ochrony sieci to wiele zintegrowanych funkcji, które składają się na kompleksowe rozwiązanie (na przykład w połączeniu z antywirusem tworzą tak zwane heart beating.

Logo Fortinet

Fortinet stworzył Connected UTM, system ochrony sieci przeznaczony dla małych i średnich przedsiębiorstw. Rozwiązania obejmują zestaw zabezpieczeń i funkcji oraz specjalistyczne systemy zabezpieczeń i urządzenia sieciowe (na przykład zapory aplikacji sieciowej).