Bezpečnost

Bezpečnostní audit stávajícího řešení

  • Audit insfrastruktury zákazníka přímo v jeho podniku.
  • Označení slabých míst, zhodnocení rizik, návrh zlepšení.
  • Aktivní nebo pasivní testování.

Návrh zvýšení bezpečnosti a dostupnosti

  • Analýza provozní situace a její rozbor.
  • Návrh zvýšení bezpečnosti dat při jejich přenosu, ukládání, zpracování a likvidaci.
  • Zálohovaná řešení pro zvýšení dostupnosti technologií.
  • Analýza provozní situace a její rozbor.
  • Návrh zvýšení bezpečnosti dat při jejich přenosu, ukládání, zpracování a likvidaci.
  • Zálohovaná řešení pro zvýšení dostupnosti technologií.

Ochrana dat

  • Ochrana dat proti zneužití, úniku nebo ztrátě.

Zvýšení ochrany proti hackerům

  • Monitoring, honey pot, firewally, bezpečnostní brány, integrovaná a specializovaná řešení s atestem.

Bezpečnostní monitoring serverů, síťových prvků a pracovních stanic

  • Provádění sledování aktivit zaměstnanců buď z vnějšího prostředí bez zásahu do počítače nebo za použití přídavných sledovacích aplikací. Budete vědět čím se Vaši zaměstnanci v pracovní době zabývají, aniž by o tom věděli.

Řízení přístupu, autorizace, Access Control, UAC kontrolery

  • Authentikace a autorizace uživatelů a procesů pro řízení přístupu k systémovým prostředkům.UAC kombinuje to nejlepší z technologií řízení přístupu k sítí a z technologií počítačové bezpečnosti, čímž zhodnocuje investice ve formě již instalovaného počítačového vybavení. To pomáhá k robustnímu řízení přístupu a bezpečnostní politice, kterou je snadné nasadit a dále upravovat. Všechny politiky jsou vytvářeny a rozesílány prostřednictvím Infranet Controleru, spolupracujícím s dalšími zařízeními jako jsou centrální servery spravující provozní pravidla a uživatelskou politiku. To tvoří srdce systému řízení přístupu k síti. Uživatelská identita, stav jeho zařízení, umístění v síti a další atributy mohou být dynamicky lokalizovány a řízeny v síti i s použitím platforem různých výrobců za pomoci UAC agenta. Ale i v režimu agent less, což je někdy užitečné v případech, kdy instalace softwarového klienta není proveditelná. Tedy hlavně u počítačů patřících návštěvníkům a externistům. UAC politika může být vynucena na úrovni L2 OSI modelu, tedy s využitím mechanismu 802.1X. Tím se dají řídit síťové přepínače a WiFi přístupové body. Na úrovni vrstev L3 až L7.

Systémy IDS, IDP

  • Systémy pro detekci vniknutí a systémy pro prevenci vniknutí do systému.
 

Akce měsíce

Navrhněte si sami cenu!



Potřebujete drobnou opravu Vaší výpočetní techniky?
Potřebujete poradit s Vaší výpočetní technikou?
Potřebujete cokoliv ze služeb, které naše firma nabízí?

Navrhněte si sami cenu!

Napište nám na info@swisslink.cz
a nebo pomocí formuláře, který naleznete v Kontaktech.