Bezpečnost
Bezpečnostní audit stávajícího řešení
- Audit insfrastruktury zákazníka přímo v jeho podniku.
- Označení slabých míst, zhodnocení rizik, návrh zlepšení.
- Aktivní nebo pasivní testování.
Návrh zvýšení bezpečnosti a dostupnosti
- Analýza provozní situace a její rozbor.
- Návrh zvýšení bezpečnosti dat při jejich přenosu, ukládání, zpracování a likvidaci.
- Zálohovaná řešení pro zvýšení dostupnosti technologií.
- Analýza provozní situace a její rozbor.
- Návrh zvýšení bezpečnosti dat při jejich přenosu, ukládání, zpracování a likvidaci.
- Zálohovaná řešení pro zvýšení dostupnosti technologií.
Ochrana dat
- Ochrana dat proti zneužití, úniku nebo ztrátě.
Zvýšení ochrany proti hackerům
- Monitoring, honey pot, firewally, bezpečnostní brány, integrovaná a specializovaná řešení s atestem.
Bezpečnostní monitoring serverů, síťových prvků a pracovních stanic
- Provádění sledování aktivit zaměstnanců buď z vnějšího prostředí bez zásahu do počítače nebo za použití přídavných sledovacích aplikací. Budete vědět čím se Vaši zaměstnanci v pracovní době zabývají, aniž by o tom věděli.
Řízení přístupu, autorizace, Access Control, UAC kontrolery
- Authentikace a autorizace uživatelů a procesů pro řízení přístupu k systémovým prostředkům.UAC kombinuje to nejlepší z technologií řízení přístupu k sítí a z technologií počítačové bezpečnosti, čímž zhodnocuje investice ve formě již instalovaného počítačového vybavení. To pomáhá k robustnímu řízení přístupu a bezpečnostní politice, kterou je snadné nasadit a dále upravovat. Všechny politiky jsou vytvářeny a rozesílány prostřednictvím Infranet Controleru, spolupracujícím s dalšími zařízeními jako jsou centrální servery spravující provozní pravidla a uživatelskou politiku. To tvoří srdce systému řízení přístupu k síti. Uživatelská identita, stav jeho zařízení, umístění v síti a další atributy mohou být dynamicky lokalizovány a řízeny v síti i s použitím platforem různých výrobců za pomoci UAC agenta. Ale i v režimu agent less, což je někdy užitečné v případech, kdy instalace softwarového klienta není proveditelná. Tedy hlavně u počítačů patřících návštěvníkům a externistům. UAC politika může být vynucena na úrovni L2 OSI modelu, tedy s využitím mechanismu 802.1X. Tím se dají řídit síťové přepínače a WiFi přístupové body. Na úrovni vrstev L3 až L7.
Systémy IDS, IDP
- Systémy pro detekci vniknutí a systémy pro prevenci vniknutí do systému.