language: PLlanguage: EN
Sieci - BEZPIECZEŃSTWO
Kompetencje IT   /   Sieci - BEZPIECZEŃSTWO

Bezpieczeństwo dla Twoich danych

Bezpieczeństwo informatyczne jest szeregiem procesów związanych z szacowaniem i kontrolą ryzyka wynikającego z użytkowania sieci komputerowych, sprzętu komputerowego, transportem danych do odległych lokalizacji. Na budowę polityki bezpieczeństwa składa się wiele czynników, między innymi takich jak: starania inżynierów sieciowych, programistów, inżynierów serwerowych, specjalistów od dostarczenia usług, które umożliwią prawidłową pracę całego sytemu teleinformatycznego.

Musimy pamiętać, że ochrona przed cyberprzestępcami nie jest łatwym procesem i musimy zabezpieczyć wszystkie słabe punkty, niezależnie czy jest to serwer, czy laptop pracownika sprzedaży. Jeśli proces tworzenia bezpiecznej infrastruktury teleinformatycznej przebiegł prawidłowo, to w końcowym etapie powinniśmy pamiętać o utworzeniu bezpiecznych ścieżek dostępowych do zasobów firmy, w tym także dla pracowników mobilnych.

Dzięki wieloletniemu doświadczeniu współpracujemy z wiodącymi producentami systemów bezpieczeństwa. Nasza oferta obejmuje:

       - Systemy typu Firewall                                                     

       - Systemy antywirusowe

       - Systemy uwierzytelnienia                                                

       - Systemy IDS/IPS                                                            

       - Systemy typu WAF (Web Application Firewall)

       - Systemy monitoringu i zarządzania siecią teleinformatyczną

--------------------------------------------------------------------------------------------------------------------------------------------------------

 

Bezpieczeństwo dostępu do internetu

We współczesnym świecie Internet ma wiele ról. Przede wszystkim jest ogromną skarbnicą wiedzy z różnych dziedzin, pozwala wymieniać informacje, kontaktować się z innymi użytkownikami, jest  źródłem rozrywki, a także narzędziem w pracy. Korzystając z Internetu należy jednak  wiedzieć jakie niebezpieczeństwa mogą nas spotkać.

Obecnie większość otaczających nas urządzeń posiada własny adres IP oraz dostęp do Internetu. Urządzenia te narażone są na wszelkiego rodzaju zagrożenia, takie jak: 

1) Zagrożenia wynikające z nieostrożnego korzystania z internetu np. trojany, wirusy, malware, backdoor, spyware, dialer, spam

2) Ataki sieciowe na systemy komputerowe, usługi sieciowe np. hacking, spoofing, SQL Injection, sniffing, phishing, cracking, piractwo komputerowe

3) Ataki na urządzenia pełniące role ochrony przed zagrożeniami płynącymi z Internetu, np. Atak Denial of Service (DoS), Distributed Denial of Serwvice (DDoS), Atak SYN flood, Ping of Death, Land attack.

Skutki w/w zagrożeń mogą być katastrofalne dla firm, czy instytucji rządowych. Często tego ataki są inicjowane za pomocą naszych urządzeń, zdarza się że padamy ofiarą tego typu ataków albo nieświadomie bierzemy udział w ataku za pomocą złośliwego oprogramowania które jest na naszym urządzeniu. 

Jako firma z wieloletnim doświadczeniem specjalizujemy się w bezpieczeństwie dostępu do Internetu, na czele metod związanych z bezpieczeństwem stoją wyspecjalizowane urządzenia pełniące określoną funkcję w przeciwdziałaniu zróżnicowanym atakom:

  • NGF Dell Sonicwall
  • Dell Sonicwall SRA
  • Firewall Zywall
  • UTM Fortinet
  • FortiWeb
  • Cyberoam

--------------------------------------------------------------------------------------------------------------------------------------------------------

Backup

 „Ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robili”

Backup to tworzenie kopii danych na wypadek ich utraty (uszkodzenia, zniszczenia). Długotrwałe tworzenie kopii danych  to archiwizacja. Podczas archiwizacji dane przenoszone są najczęściej na wolniejsze nośniki (np. taśmy magnetyczne), w taki sposób, aby użytkownik miał dostęp do kilku wersji. 

Krótkotrwałe wykonywanie kopii polega na nadpisywaniu danych, w związku z czym mamy dostęp jedynie do ostatnio zapisanej wersji, przechowywanej na szybszym nośniku (najczęściej macierzy dyskowej). Pozwala to na szybsze przywrócenie danych w przypadku ich uszkodzenia np. podczas uszkodzenia danych na ważnym serwerze powodujące brak dostępu do usług, bardzo ważne jest szybkie przywrócenie sprawności działania serwera sprzed czasu awarii

Kopie bezpieczeństwa najczęściej przeprowadzane są w środowiskach serwerowych,  gdzie regularne i automatyczne tworzenie kopii ważnych danych jest podstawowym mechanizmem ochrony tych danych. W określonych odstępach czasu specjalne oprogramowanie serwera automatycznie tworzy kopie chronionych danych na zewnętrznych nośnikach, np. taśmach magnetycznych, płytach CD/DVD lub macierzach dyskowych. 

Oferta

Zapewniamy pełne wdrożenie oraz obsługę systemów Backup

  • Oprogramowanie: Acronis, Veeam, Symantec, Dell,
  • Sprzęt: Fujitsu, Dell, IBM, HP, Qnap,
  • Oprogramowanie i sprzęt jako dedykowane rozwiązanie: Symantec,

--------------------------------------------------------------------------------------------------------------------------------------------------------

Systemy uwierzytelniania

 

NACNetwork Access Control (NAC) jest niezbędnym elementem systemu bezpieczeństwa każdej organizacji. Wiele wdrożeń NAC zapewnia jedynie prostą, jednorazową kontrolę dostępu, z elementami oceny stanu zabezpieczeń urządzeń końcowych – takie rozwiązania są niewystarczające. Rozwiązanie Network Access Control musi być dynamiczne, trwałe i funkcjonować na bieżąco. Rozwiązania NAC muszą zapewniać szczegółowe polityki bezpieczeństwa, które mogą być egzekwowane w dowolnym czasie, i które znają treść komunikacji pomiędzy punktami końcowymi a infrastrukturą IT.

System NAC świadczy dostęp do zasobów i usług sieciowych w oparciu o informacje takie jak, uwierzytelniona tożsamość użytkownika lub urządzenia, położenie, czas oraz aktualny lub historyczny stan zabezpieczeń urządzenia. Na podstawie tych kryteriów przyznawane są przywileje dostępu. Natomiast niezgodne systemy są poddawane kwarantannie w celu korekcji swojego stanu zabezpieczeń lub są po prostu rejestrowane dla potrzeb późniejszej oceny. Rozwiązanie NAC następnie stale monitoruje użytkowników i punkty końcowe by mieć pewność, że działają oni normalnie, zgodnie z przyjętymi zasadami użytkowania (politykami). Niezgodne systemy są przenoszone do kwarantanny i muszą skorygować stan swoich zabezpieczeń, chroni to sieć przed propagacją zagrożeń.

Zaletą rozwiązania NAC jest szczegółowa widoczność i kontrola poszczególnych użytkowników oraz aplikacji pracujących w sieciach wykorzystujących rozwiązania różnych dostawców. Polityki systemu NAC przepuszczają lub odrzucają ruch sieciowy, nadają mu priorytety, ograniczają jego szybkość, tagują, przekierowywują i kontrolują go w oparciu o tożsamość użytkownika, czas, położenie, typ urządzania, itp. System NAC obsługuje kwarantannę opartą o port RFC3580VLAN dla różnych typów przełączników. System NAC adaptuje się do każdego urządzenia używającego RADIUS do autoryzacji z konfigurowalnymi atrybutami RADIUS Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować różne polityki zależnie od komunikatu reject z RADIUS. Dla przykładu, odmienna polityka może być zastosowana do użytkownika z wygasłym hasłem niż do użytkownika, który nie ma w ogóle konta. Rozwiązanie NAC oferuje niezrównaną interoperacyjność, największą ilość metod uwierzytelnienia oraz obsługuje technologie dostępu VPN oraz warstw 2 i 3.

--------------------------------------------------------------------------------------------------------------------------------------------------------

 

PKI

"PKI to zestaw elementów oprogramowania, sprzętu, technologii kryptograficznych, procesów, usług oraz procedur, które pozwalają organizacji zabezpieczyć jej kanały transmisyjne i wykonywane transakcje. PKI bazuje na wymianie cyfrowych dowodów tożsamości (certyfikatów) pomiędzy uwierzytelnionym użytkownikiem, a zaufanym zasobem. Certyfikaty mogą służyć do szyfrowania danych oraz potwierdzania tożsamości użytkowników i komputerów zarówno wewnątrz danej firmy, jak i pomiędzy różnymi organizacjami.”

Nasza firma specjalizuje się wykorzystaniu technologii firmy Microsoft, jako podstawy programowej dla zwiększenia bezpieczeństwa infrastruktury IT poprzez zabezpieczenie certyfikatami procesów biznesowych, takich jak:

  • Autoryzowanie użytkowników
  • Zabezpieczanie komunikacji sieciowej
  • Szyfrowanie i podpis elektroniczny
  • Zabezpieczanie usług systemów i aplikacji
  • Uwierzytelnianie użytkowników za pomocą Smartcard
  • Podpisywanie certyfikatów SSL serwerów Web

Integrujemy technologie Microsoft razem z systemami dostępu do sieci: Extreme Networks oraz Dell Sonicwall.

--------------------------------------------------------------------------------------------------------------------------------------------------------

 

Systemy antywirusowe

KORZYSTAJ Z INTERNETU BEZ OBAW O SWOJE BEZPIECZEŃSTWO

Internet to okno na świat. Dzięki niemu mamy szybki i łatwy dostęp do przeróżnych informacji, jednak niesie on ze sobą też zagrożenia, takie jak wirusy, konie trojańskie, keyloggery czy pliki szpiegujące. Na takie zagrożenia możemy natknąć się praktycznie wszędzie. Dlatego niezbędne jest posiadanie aktualnego oprogramowania antywirusowego, które skutecznie ochroni prywatność w sieci i zabezpieczy komputer przed zagrożeniami, niezależnie od tego czy korzystamy z portali społecznościach, przeglądamy strony internetowe, czy gramy w ulubione gry.

Oferujemy oprogramowanie - Systemy Zabezpieczeń, chroniące nas przed zagrożeniami, wykorzystując technologie:

  • Antywirus
  • Antyspyware
  • Anti-Theft
  • Antiphishing
  • Zapora osobista (Firewall)
  • Moduł Antyspamowy
  • Kontrola rodzicielska
  • Skaner Facebooka i Twittera
  • Blokada programów typu exploit
  • Ochrona przed botnetami
  • Zaawansowany skaner pamięci
  • Kontrola nośników wymiennych
  • Ochrona przed lukami w protokołach sieciowych

 

Producenci:

ESET, F-Secure,  Symantec, Microsoft, AVG, Kaspersky.

--------------------------------------------------------------------------------------------------------------------------------------------------------

 

kontakt:  Patryk Siewierski ps@telecompgroup.pl

Zadaj nam pytanie ofertowe

Masz pytania? Chcesz wiedzieć więcej? Napisz do nas!