• Podniesienie poziomu bezpieczeństwa infrastruktury IT

  • Obniżenie kosztów ekspolatacji infrastruktury IT

  • Optymalizacja kosztów realizacji

  • Bezpieczeństwo realizacji projektu oraz osiągnięcia założonych celów.

Korzyści klienta związane z wdrożeniem systemów zarządzania IT

Usprawnienie zarządzania infrastrukturą IT
Podniesienie poziomu bezpieczeństwa IT
Spełnienie wymogów RODO oraz ISO 27001
Zarządzanie jakością usług IT.
Znaczna redukcja kosztów zarządzania infrastrukturą IT.

  • Indegy Industrial Cybersecurity Suite – monitorowanie bezpieczeństwa systemów klasy SCADA (Supervisory Control And Data Acquisition) Open or Close

    indegy logoRozwiązanie Indegy Industrial Cybersecurity Suite jest rozwiązaniem nadzorującym przebieg procesu technologicznego lub produkcyjnego. System nie tylko zbiera informacje o ruchu, wykonuje wizualizację sieci oraz alarmuje o zdarzeniach będących anomaliami, ale również, dzięki współpracy z producentami sterowników przemysłowych, na bieżąco monitoruje stan każdego z zainstalowanych w instalacji sterowników. Dla każdego z nich zapisuje tzw. ścieżkę audytową i alarmuje o wszelkich zmianach oprogramowania, ingerencji administratorów i inżynierów, zanim jeszcze sterownik zacznie działać w zmieniony sposób. Dzięki temu wykrywane są próby ingerencji w proces przemysłowy, a nie tylko wykrywana jest sama ingerencja po fakcie.

    Narzędzie jest kompatybilne z wieloma modelami sterowników przemysłowych produkowanych przez liderów rynku. Odbiorcami rozwiązania są klienci z szeroko rozumianego sektora utilitlies.

    Korzyści dla klienta:

    • Kompleksowy monitoring potencjalnie negatywnych zdarzeń w sieciach przemysłowych.

    • Możliwość kontroli firm zewnętrznych utrzymujących systemy przemysłowe na rzecz ich właściciela.

    • System spełnia wymogi ustawy o krajowym systemie cyberbezpieczeństwa dla operatorów usług kluczowych.

     

  • TrapX DeceptionGrid - ochrona infrastruktury IT przed atakami oparta o pułapki Open or Close

    trapx logoRozwiązanie pozwalające na skuteczne wykrywanie i powstrzymywanie ataków, dzięki sieci wabików (honeypot), imitujących urządzenia podpięte do sieci.

    Podstawowe funkcje systemu:

    • Tworzenie fikcyjnej infrastruktury, zbliżonej do rzeczywistej, która dla cyberataku stanowi pułapkę (honeypot).

    • Szybkie wykrywanie i analiza oraz chrona przed nowymi atakami zerowymi i APT w czasie rzeczywistym.

    • Zautomatyzowany, bardzo dokładny wgląd w złośliwe oprogramowanie i złośliwą aktywność niewidziane przez inne rodzaje cyberobrony, które można stosować równolegle.

    Korzyści dla użytkownika:

    • Możliwość zastosowania proaktywnej postawy bezpieczeństwa.

    • Zmiana ekonomii cyberobrony - przesunięcie kosztu na napastnika.

    • Wysoka efektywność działania.

  • Graylog – system zbierania i archiwizacji logów Open or Close

    graylog logo

    Podstawowe funkcje systemu:

    • Zbieranie i archiwizacja logów oraz szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej.

    • Zbieranie logów z urządzeń sieciowych w standardzie protokołu Syslog.

    • Zbieranie logów z systemów operacyjnych Linux i Windows oraz aplikacji za pomocą natywnego formatu GELF.

    • Możliwość zastosowania zaawansowanego filtrowania zbieranych danych na poziomie serwera lub agentów.

    Korzyści dla użytkownika:

    • Jedna konsola do przeszukiwania logów z różnych urządzeń, systemów i aplikacji – ułatwienie dla analizy potencjalnych problemów i zagrożeń w infrastrukturze IT.

    • Łatwe tworzenie niestandardowych pulpitów nawigacyjnych w celu wizualizacji różnych wskaźników i trendów na jednej stronie.

    • Możliwość definiowania korelacji oraz na ich postawie alarmów w uzależnieniu od ilości określonych logów w czasie lub konkretnych wartości pól.

    • Wielowątkowe wyszukiwanie, pozwala pracować z zestawem danych bez konieczności planowania lub zapisywania wyszukiwania, aby kontynuować w późniejszym czasie.

    • Możliwość szybkiego podłączania nowych źródeł danych.

    • Tworzenie archiwum logów umożliwiającego wieloletnie ich przechowywanie i szybki dostęp.

    • Spełnienie wymagań wynikających z tzw. Rozporządzenia w sprawie Krajowych Ram Interoperacyjności (KRI).

    • Spełnienie wymagań wynikających z RODO w zakresie rozliczalności.

    • Spełnienie wymagań wynikających z normy ISO/IEC 27001 w zakresie m.in. rejestrowania zdarzeń i monitorowania, gromadzenia materiału dowodowego.

  • ivanti – ujednolicone zarządzanie wszystkimi urządzeniami końcowymi Open or Close
  • MobileIron - bezpieczeństwo i dostęp do zasobów IT dla urządzeń mobilnych Open or Close

    mobileiron logoMobileIron jest światowym liderem bezpieczeństwa i zarządzania aplikacjami mobilnymi, dokumentami oraz urządzeniami. Umożliwia organizacji stworzenie warunków, gdzie każdy proces biznesowy jest dostępny na urządzeniu mobilnym pracownika, szybko, wygodnie i bezpiecznie. System umożliwia współdzielenie danych pomiędzy zasobami firmowymi dostępnymi w chmurze firmowej lub chmurach firm trzecich, np.: Office365, Dropbox, OneDrive. Administrator przy pomocy systemu DLP jest w stanie kontrolować przesyłane dane pomiędzy urządzeniami. Działa na platformach Windows Phone, Android, Blackberry, iOS.

    Korzyści dla użytkowników:

    • Bezpieczna praca zdalna na dokumentach i w aplikacjach firmowych.

    • Zabezpieczanie przed wyciekiem danych.

     

  • AlienVault – zintegrowana platforma do zarządzania i wykrywania zagrożeń Open or Close

    alienvault logoAlienVault jest systemem, który umożliwia organizacjom różnych wielkości korzystanie z rozwiązań bezpieczeństwa wykrywających aktualne zagrożenia i umożliwiających odpowiedź na nie w bardzo krótkim czasie.
    Obok funkcjonalności tradycyjnego systemu SIEM, AlienVault Unified Security Management  (USM) posiada wszystkie niezbędne funkcje bezpieczeństwa zintegrowane w jednej platformie, bez dodatkowych opłat. AlienVault skoncentrowany jest na łatwości użytkowania i wdrożenia, dlatego jest idealny dla średnich organizacji z ograniczonym budżetem i zasobami.

    Podstawowe funkcje systemu:

    • Aktywne i pasywne wykrywanie sieci.

    • Aktywne skanowanie sieci, stałe monitorowanie zagrożeń.

    • IDS sieci i hostów, monitorowanie integralności plików.

    • Analiza przepływu sieciowego, normalizacja logów.

    Korzyści dla użytkowników:

    • W ciągu kilku minut od instalacji użytkownik otrzymuje informacje odnośnie wszystkich urządzeń IP z obsługą w sieci, oprogramowania jakiej jest na nich zainstalowane, konfiguracji oraz ewentualnych luk i zagrożeń.

    • Funkcja monitorowania zachowań dostarcza dane, które pomagają zrozumieć stan systemu i aktywności sieciowej.

    • System umożliwia szybką ocenę podatności na zagrożenia bezpieczeństwa sieci, wykrywa anomalie w zachowaniach użytkownika, sieci i aplikacji oraz rozpoznaje wzorce aktywności reprezentatywne dla coraz bardziej wyrafinowanych zagrożeń.

  • WALLIX Bastion – system zarządzania dostępem uprzywilejowanym (PAM) Open or Close

    wallix logoSystem łączy w sobie zarządzanie uprzywilejowane i monitorowanie użytkowników dzięki zaawansowanemu zarządzaniu hasłami i kluczem SSH. Jest to skalowalne rozwiązanie zaprojektowane tak, aby w pełni zintegrować się z istniejącym już środowiskiem technicznym. Korzystając z bibliotek skryptów, wtyczek, interfejsów API i sieci partnerów technologicznych, Bastion Enterprise jest jednym z najbardziej interoperacyjnym i efektywnym rozwiązaniem na rynku, służącym do zarządzania dostępem uprzywilejowanym.

    Podstawowe funkcje systemu:

    • Monitorowanie aktywności oraz kontrolę dostępu uprzywilejowanego w czasie rzeczywistym.

    • Zarządzanie hasłami i kluczami SSH w skonsolidowanym skarbcu.

    • Centralizację uprzywilejowanego dostępu za pomocą konsoli administracyjnej.

    Korzyści dla użytkownika:

    • Zmniejszone ryzyko utraty danych i wycieków informacji.

    • Szybsze podejmowanie decyzji dzięki raportom alarmowym.

    • Szczegółowa kontrola dostępu przez administratorów, w tym podwykonawców.

    • Brak konieczności przekazywania podwykonawcom haseł do kont uprzywilejowanych (administracyjnych).

    • Śledzenie zgodności z przepisami w zakresie raportowania przeznaczone dla audytorów.

    • Uproszczona analiza danych i generowanie raportów.

    • Szybkie określanie ryzykownych sytuacji i potencjalnych zagrożeń ze strony zespołów IT.

  • SecureVisio - Zautomatyzowanie procesów zarządzania bezpieczeństwem IT Open or Close

    esecure logoRozwiązanie zarządzania bezpieczeństwem kategorii IT GRC (Governance, Risk Management, Compliance), wyposażone w elektroniczną dokumentację systemu teleinformatycznego oraz narzędzia zarządzania incydentami (Incident Management), a także zintegrowane narzędzia analizy wpływu naruszeń bezpieczeństwa na procesy organizacji (Business Impact Analysis)

    Podstawowe funkcje systemu:

    • Elektroniczna dokumentacja zabezpieczeń.

    • Baza wiedzy eksperckiej bezpieczeństwa IT.

    • Rejestrowanie incydentów bezpieczeństwa.

    • Raportowanie i alarmowanie.

    • Ocenianie konsekwencji incydentu dla biznesu (Business Impact Analysis).

    • Modelowanie zagrożeń (Threat Modelling).

    • Automatyczne szacowanie ryzyka.

    • Audytowanie bezpieczeństwa (Security Audit).

    • Symulowanie awarii.

    • Integracji z SIEM, zabezpieczeniami sieci, skanerami podatności, bazą CVE

    Korzyści dla użytkownika:

    • Utrzymanie ciągłości działania krytycznych procesów biznesowych.

    • Szybka lokalizacja i obsługa incydentów IT, unikanie incydentów w systemach IT o krytycznym znaczeniu dla organizacji.

    • Interaktywna, elektroniczna i łatwa w utrzymaniu dokumentacja systemów, sieci i zabezpieczeń IT.

    • Optymalizacja kosztów rozwoju i utrzymania bezpieczeństwa IT.

    • Całościowy obraz bezpieczeństwa organizacji z funkcją Business Impact Analysis (BIA).

    • Integracja bezpieczeństwa wszystkich systemów IT.

    • Efektywne zarządzanie ryzykiem i minimalizacja strat wynikających z incydentów bezpieczeństwa.

    • Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo.

    • Unikanie błędów wynikających ze zmian w systemie zabezpieczeń.

    • Szybsze uruchamianie nowych usług IT bez obawy o bezpieczeństwo.

    • Automatyzacja wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.

    • Łatwiejsze spełnienie wymagań prawa i standardów bezpieczeństwa (KNF, RODO, PCI-DSS, ISO-27001).


Nasze kompetencje

Partnerzy