Security
Oferujemy innowacyjne rozwiązania z zakresu Security
Rosnąca liczba zagrożeń wraz z nowymi wektorami ataków, które są coraz bardziej skuteczne, wyrafinowane i powszechne, stawiają przed organizacjami nowe wyzwania z zakresu bezpieczeństwa danych. Dodatkowo rosnąca ilość urządzeń działających w ramach Internetu Rzeczy (Internet of Things), możliwość używania urządzeń prywatnych do pracy (BYOD), usługi chmurowe, dzięki którym rzeczywiste wskazanie lokalizacji, w której znajdują się wrażliwe informacje sprawia, że nowoczesne firmy muszą zwrócić szczególną uwagę na kwestię ochrony danych i całej infrastruktury zarówno fizycznej jak i wirtualnej. Naszą ofertę opieramy na sprawdzonych dostawcach, którzy mają ugruntowaną pozycję rynkową a oferowane systemy są możliwe do zaimplementowania w szybki i wygodny sposób oraz cechują się szeroką wiedzą z zakresu Threat Intelligence czy w końcu mają wygodny model licencjonowania.
Rozwiązania oparte o sztuczną inteligencję (AI) czy język maszynowy (ML)
W naszej ofercie znajdziesz również technologie oparte o machine learning czy artifical intelligence. Odpowiednie oprogramowanie rozpoznaje nietypowe zachowania w sieci, uczy się ich oraz wskazuje potencjalne zagrożenia.
Silna kadra inżynierska, to gwarancja sprawnych wdrożeń
Nie ma rozwiązań uniwersalnych. Wiemy to z doświadczenia. Nasza kadra pomaga tworzyć zintegrowane usługi, dostosowane do potrzeb Twoich klientów. Pomagamy wykrywać zagrożenia, reagować na bieżące problemy i rozwiązywać trudne sytuacje. Zawsze, kiedy nas potrzebujesz
Trustwave
Platforma Trustwave pomaga firmom bezpiecznie przechodzić transformację cyfrową zapewniając dostarczanie zarządzanych usług zabezpieczeń na żądanie
Trustwave, jest rozpoznawany jako światowy lider w dziedzinie usług zarządzalnych, dostarcza szereg zintegrowanych narzędzi, adresując wszystkie sektory cyberbezpieczeństwa. Eksperci Trustwave, jako jedni z pierwszych wykrywają najnowsze podatności w systemach i aplikacjach, udaremniając nawet najbardziej wyszukane ataki a rozwiązanie zabezpiecza i zarządza spójnością infrastruktury sieciowej, komunikacji i danych krytycznych.
SecureTrust ™, oddział firmy Trustwave, jest liderem w branży w zakresie innowacji, procesów zapewniania i utrzymywania zgodności oraz bezpieczeństwa. SecureTrust dostarcza światowej klasy usługi konsultingowe, usługi oceny zgodności i oceny ryzyka oraz rozwiązania dla rynku korporacyjnego.
Logmanager/SIEM
Logmanager czasami określany mianem lekkiego systemu klasy SIEM, to rozwiązanie sprzętowe wraz z przygotowanym zestawem licencji, służące do centralnego zarządzania logami i danymi maszynowymi zbieranymi z nielimitowanej liczby różnych źródeł (urządzeń sieciowych i bezpieczeństwa IT, systemów operacyjnych i aplikacji). Rozwiązanie zasilane bazą NoSQL ze skalowalną, działającą w czasie zbliżonym do rzeczywistego wyszukiwarką i przejrzystym GUI do tworzenia rozbudowanych zapytań. W zestawie znajduje się WES (Windows Event Server), który służy do gromadzenia i filtrowania logów z systemów operacyjnych Windows.
Zaletą rozwiązania określanego przez samego producenta hasłem Logmanager - „Radical Simplicity” jest kompletność, bardzo szybkie wdrożenie, intuicyjna obsługa, niezawodna platforma oparta o platformę DELL, oraz liczne referencje klientów z wielu sektorów rynkowych
NDR Cryptomage CybeEye
Cryptomage, dostawca rozwiązań klasy NDR (Network Detection and Response), to najnowszy producent w ofercie S4E z zakresu Security.
Dzięki temu partnerstwu, oferujemy flagowe rozwiązanie producenta – sondę sieciową Cryptomage Cyber Eye, tym samym dokładamy kluczowy składnik nowoczesnego systemu bezpieczeństwa w organizacji, dając dodatkową widoczność i zmniejszając czas reakcji na pojawiające się zagrożenia.
Poza standardową, obecną nawet u konkurencji, analizą zachowań użytkowników i urządzeń, jesteśmy w stanie analizować zachowania protokołów sieciowych, poszczególnych urządzeń w sieci, a nawet wykrywać komunikację opartą na steganografii, chętnie wykorzystywanej wśród cyberprzestępców.
Zaletą samego rozwiązania jest szybkość implementacji, bezkolizyjność wobec rozwiązań IT, istniejących w środowisku klienta oraz alerty napływające już w pierwszych godzinach od uruchomienia systemu. Dziękui zaawansowanym algorytmom, uczeniu maszynowemu i bazie wiedzy możemy określić, czy mamy do czynienia ze zwykłym alertem, czy zdarzeniem posiadającym cechy incydentu bezpieczeństwa, wskazującym na symptomy ataku, mogącego się w szybkim czasie rozwinąć w skompromitowanie organizacji, wyciek danych, blokadę działalności operacyjnej lub wymuszenie okupu.
NacVIEW
Widoczność zagrożeń, powierzchni ataków, obecności cyberprzestępców i ich zachowań zdaje się być kluczowa aby podejmowane działania były skuteczne czy nawet wyprzedzające uruchamiany atak stąd też rozwiązania takie jak NAC cieszą się coraz większym zainteresowaniem klientów. Rozwiązanie NacVIEW daje możliwość implementacji w łatwy sposób, co nie jest powszechne w klasycznych systemach NAC. Operacja nie jest skomplikowana, długotrwała co więcej umożliwia integrację z innymi już posiadanymi systemami klienta. W ramach rozwiązania i wsparcia dla środowisk wielodomenowych uzyskujemy też serwer DHCP, moduł inwentaryzacji, integrację z OpenVPN. Oferowane rozwiązanie tak jak inne z oferty bezpieczeństwa S4E cechuje się prostotą licencjonowania, brakiem pułapek licencyjnych czy przewidywanymi kosztami TCO. Możliwe są opcje zakupu w modelu CAPEX/OPEX czy nawet dla środowisk Multi-Tenant. Dla przedsiębiorstw chcących poznać to rozwiązanie oferowana jest aktualnie pełna darmowa wersja rozwiązania gdzie jedynym ograniczeniem jest liczba 100 autoryzacji w ciągu doby.
Najważniejsza lista korzyści z rozwiązania to:
- Kontrola i zarządzanie dostępem do sieci (m.in. BYOD i IoT)
- Monitoring Tożsamości oraz Urządzeń końcowych korzystających z sieci
- Integracja z systemami bezpieczeństwa (Firewall, UTM itp.)
- Automatyzacja procesów bezpieczeństwa w przedsiębiorstwie poprzez integrację z systemami zewnętrznymi
- Funkcjonalność dodatkowych serwerów m.in. DHCP, DNS
- Inwentaryzacja zasobów przedsiębiorstwa
- Kontrola i konfiguracja portów przełączników różnych producentów
- Zarządzanie adresacją sieci komputerowej IP
- Możliwość uruchomienia zintegrowanego serwera CA
Secfense MFA
Myśląc o MFA, 2FA przychodzą na myśl znane rozwiązania jak Cisco Duo, RSA, Wasco, które może i cieszą się renomą ale w zestawieniu z potrzebą wygodnej, szybkiej i dopasowanej do zmieniającego się środowiska implementacji rozwiązania przegrywają z Secfense. Samo rozwiązanie można wdrożyć w ciągu poszczególnych minut czy godzin bez ingerencji w kod aplikacji klienta dając unikalną możliwość mikrosegmentacji oraz wyboru zestawu różnych technik MFA zależnie od grup użytkowników i przyznanych im praw. Cechami charakterystycznymi rozwiązania Secfense jest niezależność (element infrastruktury bez ingerencji w kod aplikacji), elastyczność (dowolne MFA), skalowalność (ochrona całej organizacji) łącznie z chmurą prywatną i publiczną.
Model wdrożenia można przedstawić w 5 krokach:
- Wybieramy dowolną aplikację nad którą mamy kontrolę i chcemy ochronić
- Wybieramy dowolne metody uwierzytelniania, które chcemy wykrzystać
- Wpinamy Secfense UASB w ruch do aplikacji
- Uruchamiamy tryb uczenia aby nauczyć się wzorców logowania
- Przełączamy w tryb produkcyjny, użytkownik jest chroniony MFA
Implementacja systemu zależnie od wielkości środowiska, ilości aplikacji może trwać od zaledwie kilkudziesięciu minut do parunastu godzin. Rozwiązanie można wykorzystywać nr różne sposoby; wewnętrznie dla dostępu do aplikacji firmowych pracowników (łącznie z mikroautoryzacjami), można używać do uwierzytelniania dla klientów, czy np. dla kontraktorów gdzie liczy się łatwość i rozliczalność dostępu.
Motadata ITSM
Jeśli pomyślimy o systemach ITSM, NMS, HelpDesk to prawdopodobnie pierwsze co przychodzi nam do głowy to Ivanti albo SCCM ale nie chcąc powielać utartych a czasem mniej nowoczesnych rozwiązań wskazujemy na takich dostawców, którzy są szybsi, bardziej unikalni czy bardziej nastawieni na dopasowanie się do niestandardowych potrzeb klientów jak to ma miejsce z Motadata. Pomysł na budowanie marki i wizerunku opiera się na funkcjonalnościach i technologiach maksymalnie dopasowanych do realnych potrzeb klientów. Rozwiązanie MotaData potrafi zaskoczyć szybkością implementacji oraz ilością funkcjonalności i modułów, które klienci mogą dowolnie wybierać.
Treatwise by Commvault
Mówiąc o bezpieczeństwie z reguły mówi się w pierwszej kolejności o NGFW, systemach EPP, EDR, wdraża się skomplikowane systemy SIEM, zabezpiecza się serwisy z pomocą WAF a także z zamiłowaniem uruchamia się postępowania na EDR, XDR, IPS, NDR, SOAR, NMS, IDS, MDR, UEBA, NAC często zapominając, że taką prawdziwą ostatnią deską ratunku są systemy backupu gdzie nawet po udanym ataku Wiper/Ransomware/DDoS mamy do czego wracać o ile wdrożyliśmy profesjonalny system backupu. Do tego wszystkiego zanim odkryjemy trwający atak (wg. Światowych statystyk średnio dowiadujemy się o nim po 282 dniach od tzw. inital access). Warto zatem dodatkowo rozważyć systemy wczesnego ostrzegania typu Decoy połączone z technologiami Deception i firmę Commvault, która jako jedyna z rynku backupu ma tego typu moduły w swojej ofercie. Rozwiązanie Commvault Treatwise może być bardziej znane i kojarzone z TrapX, którą to fimę pozyskał producent chcąc zapewnić jeszcze mądrzejsze i pełniejsze podejście do ochrony danych.