Download - XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... · Radware (AppWall) FortiWeb √ Zabezpieczenie aplikacji webowych przed włamaniami

Transcript
Page 1: XXXXXXXXXXXX ADVERTORIAL - …static.newsletter.veracomp.pl/files/6b011a7c4ca525167fe844a47b... · Radware (AppWall) FortiWeb √ Zabezpieczenie aplikacji webowych przed włamaniami

XXXXXXXXXXXX

CRN nr 9/2017 CRN nr 9/201764 65

ADVERTORIAL

ROZWIĄZANIA WIODĄCYCH PRODUCENTÓW, KTÓRE POMOGĄ FIRMOM PRZYSTOSOWAĆ SIĘ DO NOWYCH PRZEPISÓW PRODUKTY KORZYŚCI Z ZASTOSOWANIA

Ochrona stacji roboczych

FortiClient Symantec Endpoint Protection F-Secure

√ Zapewnienie precyzyjnej ochrony pojedynczym stacjom√ Zabezpieczenie przed znanymi i nieznanymi atakami√ Wykrywanie incydentów bezpieczeństwa√ Wymuszenie zgodności z regulacjami

UTM/NGFW/Web Proxy/Sandbox/ATP

FortiGate FortiSandbox Symantec/Bluecoat (SWG, ASG, CAS, MAA) Lastline Proofpoint

√ Określenie zasad kontroli dostępu do zasobów dla aplikacji i użytkowników√ Wykrywanie aktywności złośliwego oprogramowania, którego działanie może doprowadzić do wycieku informacji √ Ochrona przed znanymi i nieznanymi atakami√ Wykrywanie incydentów bezpieczeństwa

WAF

F5 (ASM) Radware (AppWall) FortiWeb

√ Zabezpieczenie aplikacji webowych przed włamaniami√ Ochrona przed nieautoryzowanym dostępem, atakami typu DDoS oraz przed wyciekiem danych poufnych√ Wykrywanie incydentów bezpieczeństwa związanych z aplikacjami

DLP

Symantec FortiGate (na poziomie sieciowym) FortiMail (na poziomie maila) Proofpoint (na poziomie maila) F-Secure MSG (na poziomie maila)

√ Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach komunikacji√ Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa

Szyfrowanie stacji roboczych/nośników

Symantec√ Zabezpieczenie przed wyciekiem danych w różnych miejscach infrastruktury przedsiębiorstwa√ Klasyfikacja i kontrola przepływu treści, w szczególności danych osobowych, w różnych kanałach

komunikacji

Szyfrowanie e-maili

Symantec (PGP) FortiMail F-Secure MSG Proofpoint Email Security

√ Ochrona przed przypadkowym wyciekiem danych wskutek podsłuchiwania ruchu pocztowego, który może zawierać poufne dane √ Weryfikacja nadawcy w celu zabezpieczenia przed incydentami bezpieczeństwa (przy użyciu maila jako wektora ataku)

Korelacja zdarzeń, przechowywanie logów, raportowanie

HPE ArcSight FortiAnalyzer FortiSiem Symantec/Bluecoat (SA, compliance)

√ Możliwość wychwytywania ze wszystkich systemów bezpieczeństwa istotnych, skorelowanych zdarzeń, incydentów bezpieczeństwa, niebezpiecznych trendów oraz wycieków informacji

√ Niezbędny element strategii zabezpieczenia firmowych zasobów

Audyt, zgodność z regulacjami (compliance)

∙ Audyt zasobów sieciowych Infoblox∙ Analiza stacji roboczych i serwerów Tenable (stacje i serwery), Nessus∙ Analiza aplikacji webowych HP AppScan, FortiWeb∙ Analiza kodu aplikacji HPE Fortify

√ Analiza konfiguracji systemów zabezpieczeń oraz systemów operacyjnych√ Analiza aplikacji znajdujących się na serwerach i stacjach klienckich w oparciu o wiedzę ekspercką√ Raporty oraz dobre praktyki pomagające osiągnąć i utrzymać zgodność z branżowymi regulacja-

mi i wymaganym poziomem bezpieczeństwa

Kontrola dostępu dla użytkowników

Entrust FortiAuthenticator/FortiToken Symantec (tokeny) Wallix

√ Uwierzytelnianie zarówno administratorów, jak i klientów w oparciu o silniejsze technologie niż hasło (np. hasła jednorazowe, certyfikaty)

√ Obsługa bezpiecznych procedur zmiany, przypomnienia hasła oraz zakładania kont

PRODUKTY KORZYŚCI Z ZASTOSOWANIA

NAC – Network Access Control

Extreme Networks NAC Aruba ClearPass

√ Zabezpieczenie zasobów sieciowych przed obcymi urządzeniami mogącymi próbować podpiąć się do sieci przedsiębiorstwa (goście, Wi-Fi, dostępność kabli)

√ Kontrola przed uzyskaniem dostępu do fizycznej sieci w oparciu o bardziej zaawansowane mechanizmy niż hasło statyczne√ Wymuszenie odpowiedniego poziomu zabezpieczeń stacji przed dostępem do konkretnych danych

Deszyfracja SSL

Symantec/Bluecoat F5 Radware FortiGate

√ Kontrolowany wgląd w szyfrowaną transmisję pomiędzy stacjami i serwerami (chmurą), w celu wykrywania ataków, zagrożeń i wycieków informacji√ Utrzymywanie zadanego poziomu szyfrowania

Audyt ruchu do chmury

Symantec/Bluecoat (CASB)√ Kontrola aplikacji chmurowych, bardziej zaawansowana niż na poziomie URL, uwzględniająca wiele atrybutów, np. zgodność z regulacjami

Maskowanie, anonimizacja danych, antifraud

HPE SecureData F5 WebSafe

√ Zaawansowane technologie oddzielające dane od informacji o użytkowniku, zabezpieczenie przed kradzieżą danych już od strony aplikacji

Klasyfikacja

Symantec√ Wspieranie audytów dotyczących przechowywania określonych rodzajów danych√ Zabezpieczenie przed nieuprawnionym dostępem do poufnych informacji

Zbieranie ruchu do analizy/deszyfracji

Gigamon IXIA

√ Wygodne i elastyczne kopiowanie wybranych rodzajów ruchu do dalszej analizy bez naruszania struktury sieci (w przypadku awarii umożliwia dalszą pracę, również w mediach światłowodowych)

Backup i archiwizacja

VeritasNetbackup BackupExecEnterprise Vault

Arcserve UDP Veeam Backup and Replication SEP Seazam

√ Tworzenie kopii zapasowych j i awaryjnego odzyskiwania danych w przypadku ich utraty√ Przenoszenie „starych” danych, ważnych z punktu widzenia polityki firmy i regulacji prawnych

Lokalizacja danych

Veritas Information Map√ Dostarczanie szczegółowych informacji o posiadanych danych, wgląd w ich strukturę

oraz lokalizację w zasobach serwerowych i pamięci masowej

Przeszukiwanie danych

Veritas eDiscovery Paltform √ Przeszukiwanie zarchiwizowanych danych pod kątem ich zgodności z polityką bezpieczeństwa

Monitorowanie danych

Veritas Data Insight Veritas Enterprise Vault

√ Przenoszenie i usuwanie danych z różnych źródeł√ Zarządzanie przyrostem ilości danych√ Wykrywanie anomalii związanych z dostępem do określonego rodzaju danych√ Redukcja ryzyka i zachowanie zgodności z aktem prawnym√ Zaawansowane raportowanie i wizualizacja pozwala firmom zrozumieć, jakie dane przechowują i w jaki sposób są one wykorzystywane

Bezpieczne składowanie danych

• Systemy dyskowe HPEFujitsuHuaweiQuantum

• Oprogramowanie Veritas NetbackupVeritas InfoscaleVeritas Resiliency Platform

√ Bezpiecznie gromadzenie i przechowywanie danych

DO ZASTOSOWANIA W KAŻDYM PRZEDSIĘBIORSTWIE NIEZALEŻNIE OD PROFILU I SKALI DZIAŁALNOŚCI