Skontaktuj się z nami biuro@atcomp.pl 61 625 68 57

Rozwiązania brzegowe

UTM: URZĄDZENIA NOWEJ GENERACJI

Urządzenia klasy Unified Threat Management mogą funkcjonować zarówno jako ekonomiczne urządzenie lub wyspecjalizowany zestaw urządzeń, z których każde ma inne zastosowania (na przykład ochrona rozproszonej infrastruktury lub skalowalna ochrona treści). Wszystkie łączy jedno – stworzone są po to, aby skutecznie chronić przed zagrożeniami i atakami z zewnątrz. Wybrane przez nas rozwiązania projektowane są również z myślą o administratorach – są proste w obsłudze, ale jednocześnie odpowiednio rozbudowane.

Urządzenia nowej generacji UTM

W ramach niniejszego listu potwierdzamy, że AT Computers dostarczyło naszej firmie urządzenie brzegowe Stormshield SN 210.

Zamówienie zostało wykonane terminowo i zgodnie z naszymi wymaganiami. Obsługa klienta spełnia najwyższe wymagania. Firma potrafiła odpowiedzieć na potrzeby naszej organizacji. Warto podkreślić należytą staranność w doborze rozwiązania, dzięki czemu AT Computers dokonało optymalnego rozwiązania. Efekty spełniają nasze wymagania i oczekiwania.

Pragniemy wyrazić pozytywną opinię i zarekomendować AT Computers jako kompetentnego partnera z zakresu bezpieczeństwa sieci

– Celowy Związek Gmin CZG-12

URZĄDZENIA BRZEGOWE – WYBRANE FUNKCJONALNOŚCI

  • Firewall z IPS (ochrona przed włamaniami),
  • firewall Next Generation,
  • audyt podatności,
  • VPN,
  • filtry URL,
  • SSL Proxy,
  • antywirus i antyspam,
  • ochrona poczty,
  • kontrola aplikacji,
  • kontrola użytkowników,
  • usuwanie złośliwego kodu,
  • usługi sieciowe.

CZYM JEST UTM?

Wysoki poziom zabezpieczeń sieci informatycznej
WYSOKI POZIOM BEZPIECZEŃSTWA

Jak już wspominaliśmy – cyberprzestępstwa są chlebem powszednim. Urządzenia UTM pozwalają na zarządzanie bezpieczeństwem sieci – monitorowanie, eliminację zagrożeń oraz reagowanie na nowe sytuacje.

WYDAJNE URZĄDZENIA BRZEGOWE

Podnoszenie wydajności sieci informatycznej
WYDAJNOŚĆ UTM

Przy odpowiednim wdrożeniu rozwiązania UTM pozwalają na nadzorowanie ruchu lokalnej sieci bez jej obciążania.

Kluczowe znaczenie mają także: stosowany system operacyjny oraz sposób analizy pakietów (na przykład czy odbywa się już na poziomie jądra systemu). Wydajność wzrasta wraz ze zmniejszeniem ilości wysyłanych komunikatów, co można zaobserwować w urządzeniach Stormshield, które pracują na technologii ASQ.

MONITORING I ANALIZA RUCHU SIECIOWEGO

Metody analizy ruchu w sieci komputerowej
TRZY METODY ANALIZY RUCHU

Analiza heurystyczna – na podstawie statystyki oraz zaobserwowanych zachowań za pomocą defragmentacji czy tworzenia strumieni danych urządzenia określają poziom zagrożenia.

Analiza protokołu – kontrola zgodna ze standardami RFC. Poddawane są jej pakiety, połączenia i sesje. Wykrycie ruchu powoduje uruchomienie wtyczki chroniącej dany protokół.

Analiza kontekstowa – w przesyłanych danych wykrywa te, które mogłyby przyczynić się do wykrycia luk. Pozwala na zwiększenie skuteczności wykrywania ataków oraz zmniejsza ilość fałszywych alarmów.

Testy urządzenia brzegowego, UTM, w sieci komputerowej klienta
TESTY

Jeśli jesteś zainteresowany sprawdzeniem, jak sprawdziłoby się urządzenie w Twojej sieci, możesz przetestować konsolę lub za darmo wypożyczyć urządzenie. Skontaktuj się z nami, a powiemy Ci, jak to zrobić.

WDROŻENIE UTM

Wdrożenie rozwiązania sieciowego - urządzenia brzegowego, UTM
WDROŻENIA

Proces współpracy i nabywania rozwiązania (więcej informacji: tutaj) w naszej firmie obejmuje również proces wdrożenia rozwiązania. W tym momencie szczególnie ważna jest nasza specjalistyczna wiedza, która pozwala przeprowadzić je szybko, sprawnie i bez negatywnego wpływu na działanie organizacji.

Wdrożenie obejmuje:

  • sprawdzenie aktualnej infrastruktury klienta,
  • analizę potrzeb oraz omówienie najważniejszych zagadnień związanych z bezpieczeństwem,
  • ustalenie oczekiwanej konfiguracji sprzętu i sposobu instalacji,
  • instalację oraz konfigurację urządzenia przez naszych wykwalifikowanych pracowników,
  • testy wdrożenia urządzenia sieciowego Stormshield,
  • na życzenie nasi certyfikowani specjaliści przeprowadzają szkolenia działu IT.

JAK ZABEZPIECZAĆ SIEĆ Z UŻYCIEM UTM?

Szkolenie dla administratorów sieci w organizacji
SZKOLENIA

Prowadzone przez nas szkolenia skierowane są do administratorów sieci. W jego ramach nasz ekspert omówi konsolę administracyjną oraz będzie obecny podczas pierwszej konfiguracji urządzenia w sieci Twojej organizacji.

Oferujemy również certyfikowane szkolenie z rozwiązań Stormshield, podczas którego zapoznasz się ze sposobami na jak najlepsze wykorzystanie możliwości tych urządzeń (między innymi: autoryzacja użytkowników, audyt podatności).

PRODUCENCI I MARKI UTM: OFERTA URZĄDZEŃ BRZEGOWYCH

Logo Stormshield

Urządzenia Stormshield posiadają certyfikat Unii Europejskiej. To idealne rozwiązania dla jednostek budżetowych. Należy do najpopularniejszych w Polsce rozwiązań. Posiada polskojęzyczną konsolę. Wsparcie techniczne również udzielane jest w naszym ojczystym języku.

Logo Barracuda

Rozwiązania Next Generation skierowane jest do bardzo wymagających organizacji (na przykład wymagających urządzenia dedykowanego do użytku w rozproszonej sieci). Posiada autorski protokół VPN. Firewall jest prosty w użytku – działa na zasadzie plug and play.

Logo Sophos

Rozwiązania Sophos pozwalają zabezpieczyć każdy punkt końcowy sieci, od laptopów po wirtualne komputery stacjonarne i serwery, ruch internetowy i e-mailowy oraz urządzenia mobilne.  Zakres ochrony sieci to wiele zintegrowanych funkcji, które składają się na kompleksowe rozwiązanie (na przykład w połączeniu z antywirusem tworzą tak zwane heart beating.