Data Center

Cyber Security
Bezpieczeństwo sieci IT i OT
Telco

Zapewniamy bezpieczeństwo w przenikających się światach IT i OT.

Technologie światowych liderów

Wydajna infrastruktura bezpieczeństwa

Rozwiązanie w pełni skalowalne do potrzeb klienta

Unikalne podejście do ochrony sieci IT i OT

Monitoring usług 365/7/24
DDoS Attack Protection

Dlaczego warto?
  • Przeciwdziałanie atakowi w sposób możliwie najmniej ograniczający oczekiwany ruch IP.
  • Dwa warianty usługowe.
  • Wykrywanie ataków typu wolumetrycznego.
  • Wykrywanie ataków skierowanych na wyczerpanie zasobów systemu.
  • Wykrywanie ataków na konkretną aplikację wykorzystaną do świadczenia usługi.
  • Proaktywny stały monitoring całego ruchu sieciowego oparty o analizę przepływów pakietów IP netflow.
  • Aktualność zabezpieczeń dzięki codziennemu uzupełnianiu sygnatur o atakach.
  • Możliwość konfiguracji dopasowana do potrzeb Klienta.
Corporate Token

Dlaczego warto?
  • Uwierzytelnianie połączeń zdalnych użytkowników.
  • Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń vpn przychodzących z Internetu.
  • Uwierzytelnianie ruchu w sieci firmowej.
  • Ochrona wrażliwych danych w sieciach wewnętrznych i zewnętrznych.
  • Kontrolowany dostęp do ważnych aplikacji z zewnątrz sieci firmowej.
  • Zapobieganie manipulacji administracyjnymi ustawieniami sieci.
Corporate UTM

Dlaczego warto?
  • Zabezpieczenie zaporą ogniową (system firewall) styku z Internetem.
  • Wykrywanie włamań przez system IPS (ang. Intrusion Prevention System).
  • Zabezpieczenie poczty elektronicznej systemami antywirusowym i antyspamowym.
  • Ochrona użytkowników sieci przez kontrolę aplikacji.
  • Filtrowanie treści i blokada dostępu do niebezpiecznych stron www.
  • Zabezpieczenie zdalnego dostępu do sieci (SSL VPN).
  • Silne uwierzytelnianie.
  • Szereg funkcjonalności dodatkowych (akceleracja stron www, logi online czy raport statystyk bezpieczeństwa).
  • Kilka wariantów usługi.
Ochrona sieci przemysłowych

Dlaczego warto?
  • Pasywna implementacja, nie wymaga zmian w strukturze sieci.
  • Monitoring i wizualizacja aktywności sieci w czasie rzeczywistym.
  • Wykrywanie anomalii w sieci za pomocą wbudowanych reguł i sygnatur.
  • Obserwacja i tworzenie modeli zachowania sieci.
  • Tworzenie własnych alarmów oraz kryteriów analizy danych.
  • Wykrywanie podatności elementów wchodzących w skład monitorowanej sieci.
  • Mechanizmy pomocne w analizie powstawania zagrożeń i lokalizowaniu źródeł tych zagrożeń.
  • Prezentacja informacji w formie graficznej i tabelarycznej.
  • Obserwacja z jednego pulpitu instalacji w różnych lokalizacjach.
  • Intuicyjny i w pełni konfigurowalny interfejs użytkownika.
  • Automatyczna integracja z większością popularnych systemów SIEM.

Data Center

Cyber Security
Bezpieczeństwo sieci IT i OT
DDoS Attack Protection

Dlaczego warto?
  • Przeciwdziałanie atakowi w sposób możliwie najmniej ograniczający oczekiwany ruch IP.
  • Dwa warianty usługowe.
  • Wykrywanie ataków typu wolumetrycznego.
  • Wykrywanie ataków skierowanych na wyczerpanie zasobów systemu.
  • Wykrywanie ataków na konkretną aplikację wykorzystaną do świadczenia usługi.
  • Proaktywny stały monitoring całego ruchu sieciowego oparty o analizę przepływów pakietów IP netflow.
  • Aktualność zabezpieczeń dzięki codziennemu uzupełnianiu sygnatur o atakach.
  • Możliwość konfiguracji dopasowana do potrzeb Klienta.
Corporate Token

Dlaczego warto?
  • Uwierzytelnianie połączeń zdalnych użytkowników.
  • Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń vpn przychodzących z Internetu.
  • Uwierzytelnianie ruchu w sieci firmowej.
  • Ochrona wrażliwych danych w sieciach wewnętrznych i zewnętrznych.
  • Kontrolowany dostęp do ważnych aplikacji z zewnątrz sieci firmowej.
  • Zapobieganie manipulacji administracyjnymi ustawieniami sieci.
Corporate UTM

Dlaczego warto?
  • Zabezpieczenie zaporą ogniową (system firewall) styku z Internetem.
  • Wykrywanie włamań przez system IPS (ang. Intrusion Prevention System).
  • Zabezpieczenie poczty elektronicznej systemami antywirusowym i antyspamowym.
  • Ochrona użytkowników sieci przez kontrolę aplikacji.
  • Filtrowanie treści i blokada dostępu do niebezpiecznych stron www.
  • Zabezpieczenie zdalnego dostępu do sieci (SSL VPN).
  • Silne uwierzytelnianie.
  • Szereg funkcjonalności dodatkowych (akceleracja stron www, logi online czy raport statystyk bezpieczeństwa).
  • Kilka wariantów usługi.
Ochrona sieci przemysłowych

Dlaczego warto?
  • Pasywna implementacja, nie wymaga zmian w strukturze sieci.
  • Monitoring i wizualizacja aktywności sieci w czasie rzeczywistym.
  • Wykrywanie anomalii w sieci za pomocą wbudowanych reguł i sygnatur.
  • Obserwacja i tworzenie modeli zachowania sieci.
  • Tworzenie własnych alarmów oraz kryteriów analizy danych.
  • Wykrywanie podatności elementów wchodzących w skład monitorowanej sieci.
  • Mechanizmy pomocne w analizie powstawania zagrożeń i lokalizowaniu źródeł tych zagrożeń.
  • Prezentacja informacji w formie graficznej i tabelarycznej.
  • Obserwacja z jednego pulpitu instalacji w różnych lokalizacjach.
  • Intuicyjny i w pełni konfigurowalny interfejs użytkownika.
  • Automatyczna integracja z większością popularnych systemów SIEM.
Telco
Innowacje
Zapraszamy do kontaktu

005-secure-shield nask logo
Witaj, strona NASK SA wykorzystuje pliki cookies do analityki (google analytics, facebook) na zasadach określonych w polityce prywatności.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.