Cybersecurity

NASK SA Data Center realizuje szereg specjalistycznych usług, świadczonych we własnych data center w oparciu o infrastrukturę serwerowo-macierzową i zaawansowane systemy teleinformatyczne. Dwa komercyjne centra danych, zbudowane w technologii spełniającej wymagania Tier 3, wyposażone w redundantną infrastrukturą zasilającą, klimatyzacyjną, sieciową, system przeciwpożarowy oraz trzystrefową ochronę fizyczną, gwarantują bezpieczny i stały dostęp do zgromadzonych danych. Wykwalifikowany zespół inżynierów i analityków, za pomocą zaawansowanych narzędzi i technologii, monitoruje i zabezpiecza dostępność oferowanych usług.

Podstawowe korzyści:
Brak kosztu budowy i utrzymania serwerowni Obniżone koszty bezpiecznego dostępu do internetu Nowoczesna i bezpieczna infrastruktura serwerowni Dopasowanie zasobów zgodnie z zapotrzebowaniem Gwarantowany stały dostęp do systemów i aplikacji Całodobowa opieka i pomoc zespołu ekspertów
wyeliminowanie kosztów budowy, wyposażenia, utrzymania i ochrony własnej serwerowni
obniżenie kosztów dostępu do Internetu (brak konieczności zakupu urządzeń aktywnych, takich jak serwery i inne urządzenia telekomunikacyjne)
możliwość wykorzystania nowoczesnej infrastruktury bezpiecznej serwerowni
możliwość powiększania zajmowanej powierzchni zgodnie z bieżącą potrzebą
wyeliminowanie przerw w dostępie do systemów i aplikacji dzięki niezawodności profesjonalnej serwerowni NASK SA
możliwość korzystania z wiedzy i doświadczenia zespołu ekspertów i analityków NASK opiekującego się kolokowaną infrastrukturą w trybie całodobowym.
nSOC

nSOC to usługa realizowana przez centrum kompetencyjne, które zajmuje się ciągłym monitorowaniem infrastruktury teleinformatycznej, analizą zdarzeń, detekcją zagrożeń bezpieczeństwa i reagowaniem na wykryte incydenty. Wykwalifikowani i doświadczeni specjaliści – analitycy i inżynierowie monitorują, wykrywają i analizują incydenty, podejmując działania zgodne z procedurami.

nanoSOC

Dlaczego warto?
Usługa dostępna w trzech wariantach
Rozwiązanie oparte na systemach renomowanego dostawcy
Całodobowe monitorowanie styku Twojej sieci
Predefiniowane autorskie algorytmy monitorujące
Monitorowanie, analiza incydentów i wsparcie Ekspertów
Rejestrowanie alarmów powstających na brzegu sieci
Raportowanie z działania usługi
Opinia i konsultacje z ekspertami Zespołu nSOC
Kompletne i szybkie wdrożenie usługi
Zwiększenie bezpieczeństwa sieci i danych
Optymalizacja wydatków na bezpieczeństwo teleinformatyczne
Kompleksowe rozwiązanie dostarczające precyzyjnej informacji o cyberzagrożeniach
Przygotowanie zaleceń mitygujących zagrożenia oraz automatycznych planowych raportów ze świadczonej usługi
Możliwość poszerzenia usługi o skuteczną ochronę poczty i aplikacji www
Bezpieczeństwo sieci IT i OT

Zapewniamy bezpieczeństwo w przenikających się światach IT i OT.


Technologie światowych liderów


Wydajna infrastruktura bezpieczeństwa


Rozwiązanie w pełni skalowalne do potrzeb klienta


Unikalne podejście do ochrony sieci IT i OT


Monitoring usług 365/7/24
DDoS Attack Protection

Dlaczego warto?
  • Przeciwdziałanie atakowi w sposób możliwie najmniej ograniczający oczekiwany ruch IP.
  • Dwa warianty usługowe.
  • Wykrywanie ataków typu wolumetrycznego.
  • Wykrywanie ataków skierowanych na wyczerpanie zasobów systemu.
  • Wykrywanie ataków na konkretną aplikację wykorzystaną do świadczenia usługi.
  • Proaktywny stały monitoring całego ruchu sieciowego oparty o analizę przepływów pakietów IP netflow.
  • Aktualność zabezpieczeń dzięki codziennemu uzupełnianiu sygnatur o atakach.
  • Możliwość konfiguracji dopasowana do potrzeb Klienta.
Corporate Token

Dlaczego warto?
  • Uwierzytelnianie połączeń zdalnych użytkowników.
  • Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń VPN przychodzących z Internetu.
  • Uwierzytelnianie ruchu w sieci firmowej.
  • Ochrona wrażliwych danych w sieciach wewnętrznych i zewnętrznych.
  • Kontrolowany dostęp do ważnych aplikacji z zewnątrz sieci firmowej.
  • Zapobieganie manipulacji administracyjnymi ustawieniami sieci.
Corporate UTM

Dlaczego warto?
  • Usługa oparta na urządzeniach Fortigate.
  • Analiza ruchu sieciowego od i do sieci organizacji.
  • Filtrowanie ruchu w oparciu o indywidualne ustawienia, polityki oraz sygnatury.
  • Usługa stanowi podstawową ochronę.
  • Dostępność usługi w kilku wariantach.
  • Łatwość wdrożenia.
  • Możliwość dostosowania do oczekiwań klienta.
Ochrona sieci przemysłowych

Dlaczego warto?
  • Pasywna implementacja, nie wymaga zmian w strukturze sieci.
  • Monitoring i wizualizacja aktywności sieci w czasie rzeczywistym.
  • Wykrywanie anomalii w sieci za pomocą wbudowanych reguł i sygnatur.
  • Obserwacja i tworzenie modeli zachowania sieci.
  • Tworzenie własnych alarmów oraz kryteriów analizy danych.
  • Wykrywanie podatności elementów wchodzących w skład monitorowanej sieci.
  • Mechanizmy pomocne w analizie powstawania zagrożeń i lokalizowaniu źródeł tych zagrożeń.
  • Prezentacja informacji w formie graficznej i tabelarycznej.
  • Obserwacja z jednego pulpitu instalacji w różnych lokalizacjach.
  • Intuicyjny i w pełni konfigurowalny interfejs użytkownika.
  • Automatyczna integracja z większością popularnych systemów SIEM.
nMail 

  • Usługa skutecznej ochrony poczty korporacyjnej.
  • Chroni m.in. przed spamem czy szkodliwym oprogramowaniem przesyłanym w załącznikach.
  • Wbudowane raportu pozwalaja śledzić skuteczność usługi.
  • Informacja o ilości wykrytego i zablokowanego spamu, malware'u.
  • Informacja o niebezpiecznych adresach e-mail będących źródłem spamu.
Zapora WAF

  • Usługa w pełni zautomatyzowana.
  • Chroni aplikacje i ich interfejsy API przed atakami, których celem są znane i nieznane luki w zabezpieczeniach.
  • Działa na podstawie mechanizmów wykrywania m.in. sygnatur ataków, reputacji adresów IP, weryfikacji protokołów.
  • Wykorzystuje uczenie maszynowe oraz whitelisty i blacklisty.
  • Polecana dla administratorów systemów internetowych oraz firm hostujących.
Dedykowane projekty bezpieczeństwa

Dlaczego warto?
Wdrożenie poprzedzone audytem zagrożeń oraz słabych punktów infrastruktury IT w przedsiębiorstwie.
Zaprojektowanie i uruchomienie POC.
Szczegółowe przygotowanie projektu wdrożenia.
Optymalny dobór konfiguracji wdrażanych rozwiązań.
Przygotowanie dokumentacji.
Wsparcie w obszarach utrzymania systemów.
Możliwość objęcia wdrażanych rozwiązań stałym monitoringiem w oparciu o NASK S.A. Operations Center.
Audyty

Szeroki zakres badań audytowych.


Zespół doświadczonych audytorów


Skuteczne metody przeprowadzania audytów


Wyniki badań audytowych
w postaci raportów


Audytorzy z dużym doświadczeniem


 Różne rodzaje audytów
Audyty

Rodzaje audytów:
  • Vulnerability Management (VM) Skanowanie podatności.
  • Testy penetracyjne profilowane.
  • Testy penetracyjne w modelu: Black Box, Grey Box, White Box.
  • Testy wydajnościowe.
  • Audyty bezpieczeństwa komponentów infrastruktury.
  • Audyt bezpieczeństwa konfiguracji.
  • Analizy i audyty kodu aplikacji.
  • Hardening systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów aplikacyjnych.
  • Modelowanie zagrożeń.
  • Audyt zgodności z poszczególnymi elementami ISO/IEC 27001.
  • Audyt zgodności z poszczególnymi elementami Krajowych Ram Interoperacyjności.
  • Audyt polityk, procedur i dokumentacji wewnętrznej związanych z IT.
Szkolenie Security Awareness

Dlaczego warto?
 Informacje o dobrych praktykach i zachowaniach w Internecie.
 Zwiększenie świadomości na temat zagrożeń i niebezpieczeństw, na jakie narażeni są użytkownicy komputerów oraz zdolność do ich rozpoznawania.
 Wiedza nt. najpopularniejszych oszustw w Internecie oraz ataków phishingowych i umiejętność radzenia sobie z nimi.
 Umiejętność odpowiedniego zabezpieczenia środowiska pracy.
 Edukacja w zakresie ostrożności korzystania z Internetu.
 Umiejętność rozpoznawania ataków socjotechnicznych.
 Podwyższenie poziomu bezpieczeństwa organizacji i jej odporności na cyberataki.
 Zwiększenie bezpieczeństwa systemów i przetwarzanych danych.
 Zdobycie wiedzy przydatnej w pracy i życiu codziennym.
 Zaangażowanie pracowników w bezpieczeństwo firmy.
 Dwa warianty szkolenia: podstawowe (1,5 h) i rozszerzone (5 h).
 Dwie formy prowadzenia: online i stacjonarnie.
 Certyfikat potwierdzający ukończenie szkolenia.

Dla kogo?
 Szkolenie skierowane dla pracowników i użytkowników organizacji, dzięki któremu rozumie swoją rolę w ochronie danych i systemów.
005-secure-shield nask logo
Witaj, strona NASK SA wykorzystuje pliki cookies do analityki (google analytics, facebook) na zasadach określonych w polityce prywatności.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.