XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... ·...

1
XXXXXXXXXXXX CRN nr 9/2017 CRN nr 9/2017 64 65 ADVERTORIAL ROZWIĄZANIA WIODĄCYCH PRODUCENTÓW, KTÓRE POMOGĄ FIRMOM PRZYSTOSOWAĆ SIĘ DO NOWYCH PRZEPISÓW PRODUKTY KORZYŚCI Z ZASTOSOWANIA Ochrona stacji roboczych FortiClient Symantec Endpoint Protection F-Secure Zapewnienie precyzyjnej ochrony pojedynczym stacjom Zabezpieczenie przed znanymi i nieznanymi atakami Wykrywanie incydentów bezpieczeństwa Wymuszenie zgodności z regulacjami UTM/NGFW/Web Proxy/Sandbox/ATP FortiGate FortiSandbox Symantec/Bluecoat (SWG, ASG, CAS, MAA) Lastline Proofpoint Określenie zasad kontroli dostępu do zasobów dla aplikacji i użytkowników Wykrywanie aktywności złośliwego oprogramowania, którego działanie może doprowadzić do wycieku informacji Ochrona przed znanymi i nieznanymi atakami Wykrywanie incydentów bezpieczeństwa WAF F5 (ASM) Radware (AppWall) FortiWeb Zabezpieczenie aplikacji webowych przed włamaniami Ochrona przed nieautoryzowanym dostępem, atakami typu DDoS oraz przed wyciekiem danych poufnych Wykrywanie incydentów bezpieczeństwa związanych z aplikacjami DLP Symantec FortiGate (na poziomie sieciowym) FortiMail (na poziomie maila) Proofpoint (na poziomie maila) F-Secure MSG (na poziomie maila) Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach komunikacji Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa Szyfrowanie stacji roboczych/nośników Symantec Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach komunikacji Szyfrowanie e-maili Symantec (PGP) FortiMail F-Secure MSG Proofpoint Email Security Ochrona przed przypadkowym wyciekiem danych wskutek podsłuchiwania ruchu pocztowego, który może zawierać poufne dane Weryfikacja nadawcy w celu zabezpieczenia przed incydentami bezpieczeństwa (przy użyciu maila jako wektora ataku) Korelacja zdarzeń, przechowywanie logów, raportowanie HPE ArcSight FortiAnalyzer FortiSiem Symantec/Bluecoat (SA, compliance) Możliwość wychwytywania ze wszystkich systemów bezpieczeństwa istotnych, skorelowanych zdarzeń, incydentów bezpieczeństwa, niebezpiecznych trendów oraz wycieków informacji Niezbędny element strategii zabezpieczenia firmowych zasobów Audyt, zgodność z regulacjami (compliance) ∙ Audyt zasobów sieciowych Infoblox Analiza stacji roboczych i serwerów Tenable (stacje i serwery), Nessus ∙ Analiza aplikacji webowych HP AppScan, FortiWeb ∙ Analiza kodu aplikacji HPE Fortify Analiza konfiguracji systemów zabezpieczeń oraz systemów operacyjnych Analiza aplikacji znajdujących się na serwerach i stacjach klienckich w oparciu o wiedzę ekspercką Raporty oraz dobre praktyki pomagające osiągnąć i utrzymać zgodność z branżowymi regulacja- mi i wymaganym poziomem bezpieczeństwa Kontrola dostępu dla użytkowników Entrust FortiAuthenticator/FortiToken Symantec (tokeny) Wallix Uwierzytelnianie zarówno administratorów, jak i klientów w oparciu o silniejsze technologie niż hasło (np. hasła jednorazowe, certyfikaty) Obsługa bezpiecznych procedur zmiany, przypomnienia hasła oraz zakładania kont PRODUKTY KORZYŚCI Z ZASTOSOWANIA NAC – Network Access Control Extreme Networks NAC Aruba ClearPass Zabezpieczenie zasobów sieciowych przed obcymi urządzeniami mogącymi próbować podpiąć się do sieci przedsiębiorstwa (goście, Wi-Fi, dostępność kabli) Kontrola przed uzyskaniem dostępu do fizycznej sieci w oparciu o bardziej zaawansowane mechanizmy niż hasło statyczne Wymuszenie odpowiedniego poziomu zabezpieczeń stacji przed dostępem do konkretnych danych Deszyfracja SSL Symantec/Bluecoat F5 Radware FortiGate Kontrolowany wgląd w szyfrowaną transmisję pomiędzy stacjami i serwerami (chmurą), w celu wykrywania ataków, zagrożeń i wycieków informacji Utrzymywanie zadanego poziomu szyfrowania Audyt ruchu do chmury Symantec/Bluecoat (CASB) Kontrola aplikacji chmurowych, bardziej zaawansowana niż na poziomie URL, uwzględniająca wiele atrybutów, np. zgodność z regulacjami Maskowanie, anonimizacja danych, antifraud HPE SecureData F5 WebSafe Zaawansowane technologie oddzielające dane od informacji o użytkowniku, zabezpieczenie przed kradzieżą danych już od strony aplikacji Klasyfikacja Symantec Wspieranie audytów dotyczących przechowywania określonych rodzajów danych Zabezpieczenie przed nieuprawnionym dostępem do poufnych informacji Zbieranie ruchu do analizy/deszyfracji Gigamon IXIA Wygodne i elastyczne kopiowanie wybranych rodzajów ruchu do dalszej analizy bez naruszania struktury sieci (w przypadku awarii umożliwia dalszą pracę, również w mediach światłowodowych) Backup i archiwizacja Veritas Netbackup BackupExec Enterprise Vault Arcserve UDP Veeam Backup and Replication SEP Seazam Tworzenie kopii zapasowych j i awaryjnego odzyskiwania danych w przypadku ich utraty Przenoszenie „starych” danych, ważnych z punktu widzenia polityki firmy i regulacji prawnych Lokalizacja danych Veritas Information Map Dostarczanie szczegółowych informacji o posiadanych danych, wgląd w ich strukturę oraz lokalizację w zasobach serwerowych i pamięci masowej Przeszukiwanie danych Veritas eDiscovery Paltform Przeszukiwanie zarchiwizowanych danych pod kątem ich zgodności z polityką bezpieczeństwa Monitorowanie danych Veritas Data Insight Veritas Enterprise Vault Przenoszenie i usuwanie danych z różnych źródeł Zarządzanie przyrostem ilości danych Wykrywanie anomalii związanych z dostępem do określonego rodzaju danych Redukcja ryzyka i zachowanie zgodności z aktem prawnym Zaawansowane raportowanie i wizualizacja pozwala firmom zrozumieć, jakie dane przechowują i w jaki sposób są one wykorzystywane Bezpieczne składowanie danych • Systemy dyskowe HPE Fujitsu Huawei Quantum • Oprogramowanie Veritas Netbackup Veritas Infoscale Veritas Resiliency Platform Bezpiecznie gromadzenie i przechowywanie danych DO ZASTOSOWANIA W KAŻDYM PRZEDSIĘBIORSTWIE NIEZALEŻNIE OD PROFILU I SKALI DZIAŁALNOŚCI

Transcript of XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... ·...

Page 1: XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... · Radware (AppWall) FortiWeb √ Zabezpieczenie aplikacji webowych przed włamaniami

XXXXXXXXXXXX

CRN nr 9/2017 CRN nr 9/201764 65

ADVERTORIAL

ROZWIĄZANIA WIODĄCYCH PRODUCENTÓW, KTÓRE POMOGĄ FIRMOM PRZYSTOSOWAĆ SIĘ DO NOWYCH PRZEPISÓW PRODUKTY KORZYŚCI Z ZASTOSOWANIA

Ochrona stacji roboczych

FortiClient Symantec Endpoint Protection F-Secure

√ Zapewnienie precyzyjnej ochrony pojedynczym stacjom√ Zabezpieczenie przed znanymi i nieznanymi atakami√ Wykrywanie incydentów bezpieczeństwa√ Wymuszenie zgodności z regulacjami

UTM/NGFW/Web Proxy/Sandbox/ATP

FortiGate FortiSandbox Symantec/Bluecoat (SWG, ASG, CAS, MAA) Lastline Proofpoint

√ Określenie zasad kontroli dostępu do zasobów dla aplikacji i użytkowników√ Wykrywanie aktywności złośliwego oprogramowania, którego działanie może doprowadzić do wycieku informacji √ Ochrona przed znanymi i nieznanymi atakami√ Wykrywanie incydentów bezpieczeństwa

WAF

F5 (ASM) Radware (AppWall) FortiWeb

√ Zabezpieczenie aplikacji webowych przed włamaniami√ Ochrona przed nieautoryzowanym dostępem, atakami typu DDoS oraz przed wyciekiem danych poufnych√ Wykrywanie incydentów bezpieczeństwa związanych z aplikacjami

DLP

Symantec FortiGate (na poziomie sieciowym) FortiMail (na poziomie maila) Proofpoint (na poziomie maila) F-Secure MSG (na poziomie maila)

√ Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach komunikacji√ Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa

Szyfrowanie stacji roboczych/nośników

Symantec√ Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa√ Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach

komunikacji

Szyfrowanie e-maili

Symantec (PGP) FortiMail F-Secure MSG Proofpoint Email Security

√ Ochrona przed przypadkowym wyciekiem danych wskutek podsłuchiwania ruchu pocztowego, który może zawierać poufne dane √ Weryfikacja nadawcy w celu zabezpieczenia przed incydentami bezpieczeństwa (przy użyciu maila jako wektora ataku)

Korelacja zdarzeń, przechowywanie logów, raportowanie

HPE ArcSight FortiAnalyzer FortiSiem Symantec/Bluecoat (SA, compliance)

√ Możliwość wychwytywania ze wszystkich systemów bezpieczeństwa istotnych, skorelowanych zdarzeń, incydentów bezpieczeństwa, niebezpiecznych trendów oraz wycieków informacji

√ Niezbędny element strategii zabezpieczenia firmowych zasobów

Audyt, zgodność z regulacjami (compliance)

∙ Audyt zasobów sieciowych Infoblox∙ Analiza stacji roboczych i serwerów Tenable (stacje i serwery), Nessus∙ Analiza aplikacji webowych HP AppScan, FortiWeb∙ Analiza kodu aplikacji HPE Fortify

√ Analiza konfiguracji systemów zabezpieczeń oraz systemów operacyjnych√ Analiza aplikacji znajdujących się na serwerach i stacjach klienckich w oparciu o wiedzę ekspercką√ Raporty oraz dobre praktyki pomagające osiągnąć i utrzymać zgodność z branżowymi regulacja-

mi i wymaganym poziomem bezpieczeństwa

Kontrola dostępu dla użytkowników

Entrust FortiAuthenticator/FortiToken Symantec (tokeny) Wallix

√ Uwierzytelnianie zarówno administratorów, jak i klientów w oparciu o silniejsze technologie niż hasło (np. hasła jednorazowe, certyfikaty)

√ Obsługa bezpiecznych procedur zmiany, przypomnienia hasła oraz zakładania kont

PRODUKTY KORZYŚCI Z ZASTOSOWANIA

NAC – Network Access Control

Extreme Networks NAC Aruba ClearPass

√ Zabezpieczenie zasobów sieciowych przed obcymi urządzeniami mogącymi próbować podpiąć się do sieci przedsiębiorstwa (goście, Wi-Fi, dostępność kabli)

√ Kontrola przed uzyskaniem dostępu do fizycznej sieci w oparciu o bardziej zaawansowane mechanizmy niż hasło statyczne√ Wymuszenie odpowiedniego poziomu zabezpieczeń stacji przed dostępem do konkretnych danych

Deszyfracja SSL

Symantec/Bluecoat F5 Radware FortiGate

√ Kontrolowany wgląd w szyfrowaną transmisję pomiędzy stacjami i serwerami (chmurą), w celu wykrywania ataków, zagrożeń i wycieków informacji√ Utrzymywanie zadanego poziomu szyfrowania

Audyt ruchu do chmury

Symantec/Bluecoat (CASB)√ Kontrola aplikacji chmurowych, bardziej zaawansowana niż na poziomie URL, uwzględniająca wiele atrybutów, np. zgodność z regulacjami

Maskowanie, anonimizacja danych, antifraud

HPE SecureData F5 WebSafe

√ Zaawansowane technologie oddzielające dane od informacji o użytkowniku, zabezpieczenie przed kradzieżą danych już od strony aplikacji

Klasyfikacja

Symantec√ Wspieranie audytów dotyczących przechowywania określonych rodzajów danych√ Zabezpieczenie przed nieuprawnionym dostępem do poufnych informacji

Zbieranie ruchu do analizy/deszyfracji

Gigamon IXIA

√ Wygodne i elastyczne kopiowanie wybranych rodzajów ruchu do dalszej analizy bez naruszania struktury sieci (w przypadku awarii umożliwia dalszą pracę, również w mediach światłowodowych)

Backup i archiwizacja

VeritasNetbackup BackupExecEnterprise Vault

Arcserve UDP Veeam Backup and Replication SEP Seazam

√ Tworzenie kopii zapasowych j i awaryjnego odzyskiwania danych w przypadku ich utraty√ Przenoszenie „starych” danych, ważnych z punktu widzenia polityki firmy i regulacji prawnych

Lokalizacja danych

Veritas Information Map√ Dostarczanie szczegółowych informacji o posiadanych danych, wgląd w ich strukturę

oraz lokalizację w zasobach serwerowych i pamięci masowej

Przeszukiwanie danych

Veritas eDiscovery Paltform √ Przeszukiwanie zarchiwizowanych danych pod kątem ich zgodności z polityką bezpieczeństwa

Monitorowanie danych

Veritas Data Insight Veritas Enterprise Vault

√ Przenoszenie i usuwanie danych z różnych źródeł√ Zarządzanie przyrostem ilości danych√ Wykrywanie anomalii związanych z dostępem do określonego rodzaju danych√ Redukcja ryzyka i zachowanie zgodności z aktem prawnym√ Zaawansowane raportowanie i wizualizacja pozwala firmom zrozumieć, jakie dane przechowują i w jaki sposób są one wykorzystywane

Bezpieczne składowanie danych

• Systemy dyskowe HPEFujitsuHuaweiQuantum

• Oprogramowanie Veritas NetbackupVeritas InfoscaleVeritas Resiliency Platform

√ Bezpiecznie gromadzenie i przechowywanie danych

DO ZASTOSOWANIA W KAŻDYM PRZEDSIĘBIORSTWIE NIEZALEŻNIE OD PROFILU I SKALI DZIAŁALNOŚCI