XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... ·...
Transcript of XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... ·...
XXXXXXXXXXXX
CRN nr 9/2017 CRN nr 9/201764 65
ADVERTORIAL
ROZWIĄZANIA WIODĄCYCH PRODUCENTÓW, KTÓRE POMOGĄ FIRMOM PRZYSTOSOWAĆ SIĘ DO NOWYCH PRZEPISÓW PRODUKTY KORZYŚCI Z ZASTOSOWANIA
Ochrona stacji roboczych
FortiClient Symantec Endpoint Protection F-Secure
√ Zapewnienie precyzyjnej ochrony pojedynczym stacjom√ Zabezpieczenie przed znanymi i nieznanymi atakami√ Wykrywanie incydentów bezpieczeństwa√ Wymuszenie zgodności z regulacjami
UTM/NGFW/Web Proxy/Sandbox/ATP
FortiGate FortiSandbox Symantec/Bluecoat (SWG, ASG, CAS, MAA) Lastline Proofpoint
√ Określenie zasad kontroli dostępu do zasobów dla aplikacji i użytkowników√ Wykrywanie aktywności złośliwego oprogramowania, którego działanie może doprowadzić do wycieku informacji √ Ochrona przed znanymi i nieznanymi atakami√ Wykrywanie incydentów bezpieczeństwa
WAF
F5 (ASM) Radware (AppWall) FortiWeb
√ Zabezpieczenie aplikacji webowych przed włamaniami√ Ochrona przed nieautoryzowanym dostępem, atakami typu DDoS oraz przed wyciekiem danych poufnych√ Wykrywanie incydentów bezpieczeństwa związanych z aplikacjami
DLP
Symantec FortiGate (na poziomie sieciowym) FortiMail (na poziomie maila) Proofpoint (na poziomie maila) F-Secure MSG (na poziomie maila)
√ Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach komunikacji√ Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa
Szyfrowanie stacji roboczych/nośników
Symantec√ Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa√ Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach
komunikacji
Szyfrowanie e-maili
Symantec (PGP) FortiMail F-Secure MSG Proofpoint Email Security
√ Ochrona przed przypadkowym wyciekiem danych wskutek podsłuchiwania ruchu pocztowego, który może zawierać poufne dane √ Weryfikacja nadawcy w celu zabezpieczenia przed incydentami bezpieczeństwa (przy użyciu maila jako wektora ataku)
Korelacja zdarzeń, przechowywanie logów, raportowanie
HPE ArcSight FortiAnalyzer FortiSiem Symantec/Bluecoat (SA, compliance)
√ Możliwość wychwytywania ze wszystkich systemów bezpieczeństwa istotnych, skorelowanych zdarzeń, incydentów bezpieczeństwa, niebezpiecznych trendów oraz wycieków informacji
√ Niezbędny element strategii zabezpieczenia firmowych zasobów
Audyt, zgodność z regulacjami (compliance)
∙ Audyt zasobów sieciowych Infoblox∙ Analiza stacji roboczych i serwerów Tenable (stacje i serwery), Nessus∙ Analiza aplikacji webowych HP AppScan, FortiWeb∙ Analiza kodu aplikacji HPE Fortify
√ Analiza konfiguracji systemów zabezpieczeń oraz systemów operacyjnych√ Analiza aplikacji znajdujących się na serwerach i stacjach klienckich w oparciu o wiedzę ekspercką√ Raporty oraz dobre praktyki pomagające osiągnąć i utrzymać zgodność z branżowymi regulacja-
mi i wymaganym poziomem bezpieczeństwa
Kontrola dostępu dla użytkowników
Entrust FortiAuthenticator/FortiToken Symantec (tokeny) Wallix
√ Uwierzytelnianie zarówno administratorów, jak i klientów w oparciu o silniejsze technologie niż hasło (np. hasła jednorazowe, certyfikaty)
√ Obsługa bezpiecznych procedur zmiany, przypomnienia hasła oraz zakładania kont
PRODUKTY KORZYŚCI Z ZASTOSOWANIA
NAC – Network Access Control
Extreme Networks NAC Aruba ClearPass
√ Zabezpieczenie zasobów sieciowych przed obcymi urządzeniami mogącymi próbować podpiąć się do sieci przedsiębiorstwa (goście, Wi-Fi, dostępność kabli)
√ Kontrola przed uzyskaniem dostępu do fizycznej sieci w oparciu o bardziej zaawansowane mechanizmy niż hasło statyczne√ Wymuszenie odpowiedniego poziomu zabezpieczeń stacji przed dostępem do konkretnych danych
Deszyfracja SSL
Symantec/Bluecoat F5 Radware FortiGate
√ Kontrolowany wgląd w szyfrowaną transmisję pomiędzy stacjami i serwerami (chmurą), w celu wykrywania ataków, zagrożeń i wycieków informacji√ Utrzymywanie zadanego poziomu szyfrowania
Audyt ruchu do chmury
Symantec/Bluecoat (CASB)√ Kontrola aplikacji chmurowych, bardziej zaawansowana niż na poziomie URL, uwzględniająca wiele atrybutów, np. zgodność z regulacjami
Maskowanie, anonimizacja danych, antifraud
HPE SecureData F5 WebSafe
√ Zaawansowane technologie oddzielające dane od informacji o użytkowniku, zabezpieczenie przed kradzieżą danych już od strony aplikacji
Klasyfikacja
Symantec√ Wspieranie audytów dotyczących przechowywania określonych rodzajów danych√ Zabezpieczenie przed nieuprawnionym dostępem do poufnych informacji
Zbieranie ruchu do analizy/deszyfracji
Gigamon IXIA
√ Wygodne i elastyczne kopiowanie wybranych rodzajów ruchu do dalszej analizy bez naruszania struktury sieci (w przypadku awarii umożliwia dalszą pracę, również w mediach światłowodowych)
Backup i archiwizacja
VeritasNetbackup BackupExecEnterprise Vault
Arcserve UDP Veeam Backup and Replication SEP Seazam
√ Tworzenie kopii zapasowych j i awaryjnego odzyskiwania danych w przypadku ich utraty√ Przenoszenie „starych” danych, ważnych z punktu widzenia polityki firmy i regulacji prawnych
Lokalizacja danych
Veritas Information Map√ Dostarczanie szczegółowych informacji o posiadanych danych, wgląd w ich strukturę
oraz lokalizację w zasobach serwerowych i pamięci masowej
Przeszukiwanie danych
Veritas eDiscovery Paltform √ Przeszukiwanie zarchiwizowanych danych pod kątem ich zgodności z polityką bezpieczeństwa
Monitorowanie danych
Veritas Data Insight Veritas Enterprise Vault
√ Przenoszenie i usuwanie danych z różnych źródeł√ Zarządzanie przyrostem ilości danych√ Wykrywanie anomalii związanych z dostępem do określonego rodzaju danych√ Redukcja ryzyka i zachowanie zgodności z aktem prawnym√ Zaawansowane raportowanie i wizualizacja pozwala firmom zrozumieć, jakie dane przechowują i w jaki sposób są one wykorzystywane
Bezpieczne składowanie danych
• Systemy dyskowe HPEFujitsuHuaweiQuantum
• Oprogramowanie Veritas NetbackupVeritas InfoscaleVeritas Resiliency Platform
√ Bezpiecznie gromadzenie i przechowywanie danych
DO ZASTOSOWANIA W KAŻDYM PRZEDSIĘBIORSTWIE NIEZALEŻNIE OD PROFILU I SKALI DZIAŁALNOŚCI