Bezpieczeństwo IT – ITarte ITarte Fri, 04 Jan 2019 10:27:08 +0000 pl-PL hourly 1 https://wordpress.org/?v=5.0.20 Ochrona dostępu do sieci /Oferta/ochrona-dostepu-do-sieci/ Tue, 08 Aug 2017 10:37:34 +0000 /?post_type=offer&p=65 System kontroli dostępu do sieci (NAC – Network Access Control) odpowiada na problemy związane z jej bezpieczeństwem, które pojawiają się wraz z dodawaniem nowych urządzeń i aplikacji. Współpracując z wiodącymi dostawcami w dziedzinie bezpieczeństwa, możemy zaprojektować rozwiązanie Network Access Control, które ujednolica, skonsoliduje i zautomatyzuje dane i informacje z różnych źródeł. Dzięki wdrożonym rozwiązaniom zapewnimy […]

Artykuł Ochrona dostępu do sieci pochodzi z serwisu ITarte.

]]>
System kontroli dostępu do sieci (NAC – Network Access Control) odpowiada na problemy związane z jej bezpieczeństwem, które pojawiają się wraz z dodawaniem nowych urządzeń i aplikacji.
Współpracując z wiodącymi dostawcami w dziedzinie bezpieczeństwa, możemy zaprojektować rozwiązanie Network Access Control, które ujednolica, skonsoliduje i zautomatyzuje dane i informacje z różnych źródeł. Dzięki wdrożonym rozwiązaniom zapewnimy lepszą ochronę zasobów w firmach naszych Klientów.

System NAC pozwala na przeprowadzenie kontroli punktów końcowych przed dopuszczeniem ich do sieci firmowej. Odpowiednia konfiguracja zapewnia bezpieczeństwo danych, gdyż bez pozytywnej weryfikacji urządzenia łączącego się, może zostać ono całkowicie zablokowane lub uzyskać dostęp tylko do określonych zasobów.

Zaletą wdrożonego systemu NAC jest także pełna widoczność urządzeń nawiązujących połączenie z siecią oraz możliwość przypisywania polityk bezpieczeństwa, wiążących ze sobą ACL, VLAN oraz QoS.

W kwestii wdrożeń systemów NAC polegamy na rozwiązaniach Aruba Networks (ClearPass), Cisco Systems (ISE), Ruckus Networks (Cloudpath).

skontaktuj się z nami

Artykuł Ochrona dostępu do sieci pochodzi z serwisu ITarte.

]]>
Zabezpieczenia poczty e-mail /Oferta/zabezpieczenia-poczty-email/ Tue, 08 Aug 2017 10:37:18 +0000 /?post_type=offer&p=64 Poczta elektroniczna składa się z serwera oraz programu klienta poczty zainstalowanego na urządzeniu końcowym, którym może być m.in. komputer, smartfon, tablet, etc. Oba te elementy są szczególnie narażone na ataki z zewnątrz. Dlatego zabezpieczenie poczty e-mail jest szczególnie ważne dla każdej firmy, niezależnie od jej wielkości i skali działania. Zabezpieczona, firmowa poczta e-mail zapobiega: przejęciu […]

Artykuł Zabezpieczenia poczty e-mail pochodzi z serwisu ITarte.

]]>
Poczta elektroniczna składa się z serwera oraz programu klienta poczty zainstalowanego na urządzeniu końcowym, którym może być m.in. komputer, smartfon, tablet, etc. Oba te elementy są szczególnie narażone na ataki z zewnątrz. Dlatego zabezpieczenie poczty e-mail jest szczególnie ważne dla każdej firmy, niezależnie od jej wielkości i skali działania.

Zabezpieczona, firmowa poczta e-mail zapobiega:

  • przejęciu kontroli nad serwerami poczty elektronicznej, które w przypadku przejęcia mogą stać się źródłem rozsyłania spamu, a w konsekwencji dodania domeny do tzw. blacklisting, czyli liście adresów generujących spam i uznawanych jako niebezpieczne,
  • odczytaniu oraz modyfikacji korespondencji firmowej, co może narazić firmę na utratę i dostęp do tajnych lub wartościowych informacji firmowych,
  • sabotażowi systemu poczty e-mail (tzw. mail flood), co uniemożliwia komunikację wewnętrzną firmy,
  • odbieraniu wiadomości, które potencjalnie mogą być próbą bądź początkiem ataku na infrastrukturę IT w firmie,
  • paraliżowi komunikacyjnemu, który może powstać w momencie gdy firma z powodu ataku będzie zmuszona do zmiany wewnętrznych list adresowych. Taka operacja zazwyczaj jest trudna i czasochłonna.

Zabezpieczając poczty e-mail naszych Klientów dobieramy właściwe urządzenia i/lub oprogramowanie do ochrony firmowego serwera pocztowego oraz w razie potrzeb wdrażamy system szyfrowania poczty e-mail.
W ramach oferty zapewniamy:

  • dostarczenie zaawansowanych systemów antyspamowych,
  • archiwizację poczty elektronicznej,
  • szyfrowanie wiadomości e-mail,
  • ochronę przed wiadomościami zawierającymi złośliwe oprogramowanie.

Jeśli chcesz porozmawiać o ochronie firmowej poczty e-mail – skontaktuj się z nami.

skontaktuj się z nami

Artykuł Zabezpieczenia poczty e-mail pochodzi z serwisu ITarte.

]]>
Filtrowanie treści www /Oferta/filtrowanie-tresci-www/ Tue, 08 Aug 2017 10:37:06 +0000 /?post_type=offer&p=63 Filtrowanie treści www pozwala na ograniczenie użytkownikom dostępu do wybranych stron i zasobów internetowych. To również zapewnienie bezpieczeństwa oraz ochrona przed złośliwym oprogramowaniem, wirusami i próbami wyłudzenia informacji. Filtrowanie zawartości i treści powinno być traktowane jako priorytet w zakresie zabezpieczeń, dzięki któremu zmniejszamy ryzyko wystąpienia m.in.: przesyłanie malware’u, udostępnienia bądź ujawnienia informacji i plików poufnych […]

Artykuł Filtrowanie treści www pochodzi z serwisu ITarte.

]]>
Filtrowanie treści www pozwala na ograniczenie użytkownikom dostępu do wybranych stron i zasobów internetowych. To również zapewnienie bezpieczeństwa oraz ochrona przed złośliwym oprogramowaniem, wirusami i próbami wyłudzenia informacji.

Filtrowanie zawartości i treści powinno być traktowane jako priorytet w zakresie zabezpieczeń, dzięki któremu zmniejszamy ryzyko wystąpienia m.in.:

  • przesyłanie malware’u,
  • udostępnienia bądź ujawnienia informacji i plików poufnych i ważnych z punktu widzenia interesów firmy,
  • generowania ruchu o nietypowych godzinach,
  • próby wejścia na serwisy www zablokowane przez polityki bezpieczeństwa,
  • próby nawiązania połączenia z podejrzanymi usługami/serwerami/domenami,
  • nawiązywania połączenia do sieci Tor,
  • generowania zbędnego ruchu w sieci

Jeśli chcesz porozmawiać o filtrowaniu treści w swojej firmie

skontaktuj się z nami.

Artykuł Filtrowanie treści www pochodzi z serwisu ITarte.

]]>
Ochrona styku z internetem /Oferta/ochrona-styku-z-internetem/ Tue, 08 Aug 2017 10:36:57 +0000 /?post_type=offer&p=62 Punkt styku sieci lokalnej z siecią Internet wciąż należy do głównych zagrożeń bezpieczeństwa sieci firmowej. Internet niezmiennie stanowi jedno ze źródeł ataków wymierzanych w sieci lokalne oraz znajdujące się w nich systemy informatyczne. Kompleksowa ochrona styku z siecią Internet polega na dostarczaniu współpracujących ze sobą systemów ochrony. Zaliczamy do nich: systemy Next-Generation Firewall, które umożliwiają […]

Artykuł Ochrona styku z internetem pochodzi z serwisu ITarte.

]]>
Punkt styku sieci lokalnej z siecią Internet wciąż należy do głównych zagrożeń bezpieczeństwa sieci firmowej. Internet niezmiennie stanowi jedno ze źródeł ataków wymierzanych w sieci lokalne oraz znajdujące się w nich systemy informatyczne.
Kompleksowa ochrona styku z siecią Internet polega na dostarczaniu współpracujących ze sobą systemów ochrony. Zaliczamy do nich:

  • systemy Next-Generation Firewall, które umożliwiają wykonywanie analizy ruchu na poziomie komunikacji poszczególnych użytkowników i aplikacji,
  • klasyczne urządzenia Firewall stanowiące podstawę zabezpieczeń styku z Internetem,
  • dedykowane systemy prewencji włamań (IPS) analizujące ruch wyższych warstw sieci i blokujące wykryte ataki sieciowe,
  • urządzenia szyfrowania transmisji umożliwiające zaimplementowanie bezpiecznego połączenia VPN między kilkoma podmiotami połączonymi ze sobą poprzez sieć Internet,

W ITarte dostarczamy naszym Klientom profesjonalne rozwiązania w zakresie ochrony styku z Internetem. Bazujemy na sprzęcie i rozwiązaniach sprawdzonych i renomowanych producentów, w tym m.in. Palo Alto Networks, Juniper Networks.

Z naszego doświadczenia w tym zakresie skorzystali m.in.: Narodowy Bank Polski, PGE Dystrybucja, Blue Energy, Mazowiecka Jednostka Wdrażania Programów Unijnych.

skontaktuj się z nami

Artykuł Ochrona styku z internetem pochodzi z serwisu ITarte.

]]>
Ochrona aplikacji WEB /Oferta/ochrona-aplikacji-web/ Tue, 08 Aug 2017 10:36:46 +0000 /?post_type=offer&p=61 Web Application Firewall (WAF) służy do ochrony aplikacji przed zagrożeniami czy atakami z sieci Internet skierowanymi na aplikacje www. Polega ona na ciągłym monitorowaniu przez platformę WAF zlokalizowaną w szkielecie sieci Internet, ruchu do serwisów www klienta z Internetu i eliminacji (filtrowaniu) działań cyberprzestępców. WAF skupia swoje działania na ochronie stron i aplikacji www, czyli […]

Artykuł Ochrona aplikacji WEB pochodzi z serwisu ITarte.

]]>
Web Application Firewall (WAF) służy do ochrony aplikacji przed zagrożeniami czy atakami z sieci Internet skierowanymi na aplikacje www. Polega ona na ciągłym monitorowaniu przez platformę WAF zlokalizowaną w szkielecie sieci Internet, ruchu do serwisów www klienta z Internetu i eliminacji (filtrowaniu) działań cyberprzestępców.

WAF skupia swoje działania na ochronie stron i aplikacji www, czyli najczęstszych celów hakerów, którzy poprzez ingerencję w witryny, bazy danych i zawartość aplikacji dokonują kradzieży danych lub innych oszustw. Takie działania nie tylko niszczą reputację firmy, ale narażają ją na ogromne straty, zarówno wynikające z ochrony danych, jak i przywrócenia poprawnego działania aplikacji.

W IT arte rekomendujemy naszym Klientom Imperva SecureSphere Web Application Firewall, który analizuje dostęp wszystkich użytkowników do najważniejszych aplikacji internetowych i chroni aplikacje oraz dane przed cyberatakami. SecureSphere WAF dynamicznie dowiaduje się o „normalnym” zachowaniu swoich aplikacji i koreluje to z zagrożeniami pochodzących z całego świata i aktualizuje w czasie rzeczywistym, aby zapewnić jak najlepszą ochronę.

Wiodąca w branży SecureSphere WAF identyfikuje i działa na zagrożenia złośliwie wplecione w niewinnie wyglądający ruch na stronie, który prześlizguje się przez tradycyjne mechanizmy obronne. Obejmuje to blokowanie ataków technicznych, takich jak:
iniekcje SQL,
cross-site scripting
zdalne włączanie plików, które wykorzystują luki w aplikacjach internetowych
botnety i ataki DDoS
zapobieganie próbom przejęcia konta w czasie rzeczywistym, zanim zostaną przeprowadzone fałszywe transakcje.

Jeśli chcesz porozmawiać o ochronie aplikacji WEB w swojej firmie

skontaktuj się z nami.

Artykuł Ochrona aplikacji WEB pochodzi z serwisu ITarte.

]]>
Kontrola dostępu do sieci /Oferta/kontrola-dostepu-do-sieci/ Tue, 08 Aug 2017 10:36:34 +0000 /?post_type=offer&p=60 System kontroli dostępu do sieci (NAC – Network Access Control) odpowiada na problemy związane z jej bezpieczeństwem, które pojawiają się wraz z dodawaniem nowych urządzeń i aplikacji. Współpracując z wiodącymi dostawcami w dziedzinie bezpieczeństwa, możemy zaprojektować rozwiązanie Network Access Control, które ujednolica, skonsoliduje i zautomatyzuje dane i informacje z różnych źródeł. Dzięki wdrożonym rozwiązaniom zapewnimy […]

Artykuł Kontrola dostępu do sieci pochodzi z serwisu ITarte.

]]>
System kontroli dostępu do sieci (NAC – Network Access Control) odpowiada na problemy związane z jej bezpieczeństwem, które pojawiają się wraz z dodawaniem nowych urządzeń i aplikacji.
Współpracując z wiodącymi dostawcami w dziedzinie bezpieczeństwa, możemy zaprojektować rozwiązanie Network Access Control, które ujednolica, skonsoliduje i zautomatyzuje dane i informacje z różnych źródeł. Dzięki wdrożonym rozwiązaniom zapewnimy lepszą ochronę zasobów w firmach naszych Klientów.

System NAC pozwala na przeprowadzenie kontroli punktów końcowych przed dopuszczeniem ich do sieci firmowej. Odpowiednia konfiguracja zapewnia bezpieczeństwo danych, gdyż bez pozytywnej weryfikacji urządzenia łączącego się, może zostać ono całkowicie zablokowane lub uzyskać dostęp tylko do określonych zasobów.

Zaletą wdrożonego systemu NAC jest także pełna widoczność urządzeń nawiązujących połączenie z siecią oraz możliwość przypisywania polityk bezpieczeństwa, wiążących ze sobą ACL, VLAN oraz QoS.

W kwestii wdrożeń systemów NAC polegamy na rozwiązaniach Aruba Networks (ClearPass), Cisco Systems (ISE), Ruckus Networks (Cloudpath).

skontaktuj się z nami

Artykuł Kontrola dostępu do sieci pochodzi z serwisu ITarte.

]]>
Ochrona wnętrza sieci /Oferta/ochrona-wnetrza-sieci/ Tue, 08 Aug 2017 10:36:09 +0000 /?post_type=offer&p=58 W obecnych czasach firmy zagrożone są atakami zarówno z zewnątrz, jak i wewnątrz sieci. Te drugie często występują na skutek nieumyślnych działań pracowników, którzy w nieodpowiedni sposób korzystają z urządzeń firmowych takich jak komputery, tablety czy smartofny. Wyzwaniem jest również ilość dostępnych na rynku aplikacji i systemów operacyjnych oraz wynikająca z tego faktu ilość konfiguracji, […]

Artykuł Ochrona wnętrza sieci pochodzi z serwisu ITarte.

]]>
W obecnych czasach firmy zagrożone są atakami zarówno z zewnątrz, jak i wewnątrz sieci. Te drugie często występują na skutek nieumyślnych działań pracowników, którzy w nieodpowiedni sposób korzystają z urządzeń firmowych takich jak komputery, tablety czy smartofny. Wyzwaniem jest również ilość dostępnych na rynku aplikacji i systemów operacyjnych oraz wynikająca z tego faktu ilość konfiguracji, które w połączeniu z brakiem standaryzacji powoduje istotne problemy w zapewnieniu bezpieczeństwa na akceptowalnym poziomie.

Ochrona wnętrza sieci to próba zrozumienia, w jaki sposób pracownicy korzystają z zasobów wewnętrznych oraz gdzie te zasoby się znajdują. To także ochrona stacjonarnych stacji roboczych, które mogą zagrażać firmowej sieci poprzez działanie złośliwego oprogramowania.
Dzięki naszemu doświadczeniu pomagamy Klientom w wyborze technologii, która pozwoli efektywnie ochronić wnętrze sieci oraz zidentyfikuje ewentualne zagrożenia oraz umożliwi efektywną walkę z najbardziej zaawansowanymi zagrożeniami klasy APT.

Skuteczna ochrona wnętrza sieci wymaga zastosowania technologii umożliwiających identyfikację zagrożenia. W IT arte wdrażamy rozwiązania m.in.: Trend Micro, Palo Alto Networks, Imperva, F-Secure, FUDO.

Jeśli chcesz porozmawiać o ochronie wnętrza sieci w swojej firmie

skontaktuj się z nami

Artykuł Ochrona wnętrza sieci pochodzi z serwisu ITarte.

]]>