Ochrona dla wymagających
Rynek produktów z obszaru cyberbezpieczeństwa znacznie się rozwinął w ostatnich latach. Wszyscy przedsiębiorcy, także ci z nietypowymi oczekiwaniami, znajdą coś dla siebie, gdyż producenci specjalistycznych rozwiązań dbają o zapełnienie każdej niszy.
Cyberbezpieczeństwo jest jedną ze specjalizacji Veracompu. Dystrybutor zbudował unikalną ofertę, dzięki której integratorzy mogą zaproponować klientom rozwiązania precyzyjnie dopasowane do ich potrzeb oraz bieżących trendów w zakresie ochrony IT. Tendencja ta uwarunkowana jest wieloma czynnikami, m.in. wielkością infrastruktury IT, obszarem działalności, a także stopniem wrażliwości przechowywanych informacji. W sytuacji, gdy popularne produkty okazują się niewystarczające, administratorzy mają do wyboru dwie możliwości: budowę infrastruktury IT połączoną z zatrudnieniem odpowiednich specjalistów lub znalezienie specjalistycznych rozwiązań produktowych, które nie będą wymagały tak dużych nakładów, a jednocześnie spełnią ich wymagania. Takie produkty znajdują się w ofercie Veracompu.
Poczta chroniona natychmiast
Proofpoint ma w portfolio wiele rozwiązań do kompleksowej ochrony poczty elektronicznej. Obok mechanizmów blokujących niepożądane wiadomości spam, producent oferuje systemy zabezpieczające m.in. przed złośliwym oprogramowaniem (malware), wyłudzaniem informacji (phishing) oraz przed wyciekiem wrażliwych danych z firmy (DLP). Sprzedaje także rozwiązania służące do automatycznego szyfrowania wszystkich lub wybranych wiadomości e-mail – zgodnie z przyjętą w firmie polityką bezpieczeństwa.
Duże zainteresowanie wzbudza rozwiązanie oferowane wcześniej pod marką Wombat Security Technologies (firma została przejęta w marcu 2018 r.), powstałe w wyniku prac badawczych dotyczących zwalczania ataków phishingowych. Dzięki nim Proofpoint mógł stworzyć platformę techniczno-edukacyjną z obszaru tzw. security awareness, która służy do edukowania użytkowników i zmienia ich zachowania, wyznaczając zupełnie nowe standardy zabezpieczeń.
Automatyczne reagowanie na incydenty
D3 Security to producent platformy SOAR (Security, Orchestration, Automation, Response) służącej do automatyzacji, reagowania na incydenty i zarządzania procesem zbierania materiałów dowodowych w przypadkach naruszeń bezpieczeństwa. Dzięki platformie można wyeliminować ręczne wykonywanie czasochłonnych działań ochronnych przez analityków, aby mogli się skupić na proaktywnym zapewnianiu bezpieczeństwa. Dostępna jest także funkcja pomiarów skuteczności działań tych specjalistów oraz ich obciążenia pracą.
Narzędzie D3 SOAR współpracuje z różnymi rozwiązaniami ochronnymi, m.in. z systemem Mitre ATT&CK, który ułatwia analizowanie intencji przeciwników i przewidywanie ich złośliwych zachowań przez porównywanie zaistniałych incydentów z przykładami z największej na świecie bazy wiedzy na temat technik i taktyki ataków cybernetycznych.
Michał Król
Security Group Manager, Veracomp
Zwalczanie zagrożeń, którym muszą stawiać czoła firmy, zazwyczaj znacznie przewyższa ich możliwości analityczne i infrastrukturalne. Producenci wysokospecjalistycznych narzędzi z zakresu cyberbezpieczeństwa zdają sobie z tego sprawę, dlatego dostarczają produkty, które sprostają wszelkim wymaganiom – niezależnie od tego, czy są związane z monitorowaniem wydajności aplikacji, zarządzaniem hasłami, czy z ochroną DNS.
Zarządzanie polityką bezpieczeństwa
Firma Algosec została założona w 2003 r. i obecnie jest liderem na rynku oprogramowania klasy Network Security Policy Management. Jej systemy umożliwiają zespołom bezpieczeństwa i eksploatacji inteligentne zarządzanie regułami polityki bezpieczeństwa stosowanymi w heterogenicznych środowiskach zapór ogniowych, routerów, narzędzi VPN oraz innych urządzeń sieciowych. Sprawiają, że w przedsiębiorstwie znacznie wzrasta jakość obsługi działów biznesowych oraz zdecydowanie maleje ryzyko popełnienia błędu przez człowieka w zakresie zarządzania zabezpieczeniami.
Rozwiązania firmy Algosec umożliwiają także proaktywne identyfikowanie źródeł zagrożeń oraz korelowanie ryzyka podjęcia ataku przez cyberprzestępców z procesami biznesowymi, a następnie ocenienie wpływu ataku cyberprzestępców na działanie firmy. Gdy jest to konieczne, dokonuje priorytetyzacji działań naprawczych, aby zagwarantować ich zgodność z obowiązującymi w firmie regulacjami prawnymi i przepisami krajowymi.
Dodatkowe informacje: Michał Król, Security Group Manager, Veracomp, michal.krol@veracomp.pl
Podobne artykuły
Francuski łącznik: Kraków – Paryż – świat
Na początku lutego, a więc nieco rok po fuzji z Exclusive Networks, polski oddział zmienił nazwę na Exclusive Networks Poland (dotychczas Veracomp – Exclusive Networks). W ten sposób kończy się pierwszy, udany etap na drodze do globalnego rozwoju największego na polskim rynku IT dystrybutora VAD.
Sieciowe produkty marki Netgear: wygoda, bezpieczeństwo, szybkość
Coraz powszechniejsza praca zdalna pociąga za sobą rosnące wymagania co do jakości sieci WiFi oraz połączenia internetowego. To z kolei wymusiło na użytkownikach swoisty remont infrastruktury sieciowej.