Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne zapewnia się chroniąc informacje przetwarzane w systemach i sieciach teleinformatycznych przed utratą dostępności, poufności i integralności. Istotą prawidłowego zabezpieczenia systemów informatycznych jest zapewnienie odpowiednich mechanizmów w różnych punktach sieci oraz stosownie do rodzajów systemów, jakie chronimy.

Utrata ważnych danych firmowych może spowodować przykre konsekwencje dla firmy. Sytuacji tej można zapobiec stosując oprogramowanie DLP (Data Loss Prevention), Anti-Malware, HIPS i Firewall. Wśród produktów w technologii DLP, oferowanych przez Prosystem, znajduje się Trend Micro Data Loss Prevention. Rozwiązanie to, zintegrowane z systemem antywitusowym, pozwala na monitorowanie danych za pomocą polityk.

Systemy PKI oraz systemy silnego uwierzytelniania i jednokrotnego logowania

W dziedzinie technologii zabezpieczania transakcji cyfrowych oraz bezpieczeństwa tożsamości elektronicznej światowym liderem jest firma ActivIdentity, której rozwiązania oferujemy naszym Klientom. Główne linie produktów firmy ActivIdentity to:

  • Zarządzanie tożsamością elektroniczną
  • Urządzenia do silnej autentykacji
  • Klienci bezpieczeństwa

Audyt informatyczny

Audyt bezpieczeństwa ma na celu określenie rzeczywistej odporności systemu informatycznego na zagrożenia. Proponowana przez nas metodologia zakłada prowadzenie testów penetracyjnych i symulacji ataków przy założeniu zupełnego braku wiedzy audytorów o audytowanym środowisku. Podejście takie zapewnia symulację rzeczywistego ataku na środowisko. Prace podzielone są na następujące etapy:

  • Audyt zewnętrzny – określający bezpieczeństwo systemu i odporność na ataki z Internetu
  • Audyt wewnętrzny – określający bezpieczeństwo systemów wewnętrznych, prowadzony ze środka sieci
  • Analiza konfiguracji – sprawdzenie konfiguracji urządzeń, usług oraz systemów pod kątem bezpieczeństwa i wydajności
  • Raporty poaudytowe – dokumentacja podsumowująca całość prac wraz z wnioskami

Systemy firewall/VPN oraz systemy wykrywania i zapobiegania atakom – Next Generation Firewall

Wśród firewalli nowej generacji proponujemy rozwiązania takich producentów jak: Palo Alto Networks, rozwiązania firmy Juniper Networks – SRX (SRX Series Services Gateway), urządzenia Cisco ASA (Adaptive Security Appliance) oraz Check Point Software Technologies. Firewalle nowej generacji to rozwiązania, gdzie realizowana polityka bezpieczeństwa opiera się na detekcji i kontroli ruchu sieciowego w oparciu o aplikacje (a nie porty sieciowe). Pozwala to na bardziej precyzyjne i bezpieczne zarządzanie polityką bezpieczeństwa.

Centralne systemy ochrony treści i kontroli jej zawartości

Naszą ofertę w wymienionym powyżej obszarze tworzą systemy zabezpieczeń firmy Trend Micro, działające na serwerach fizycznych lub jako wirtualne maszyny w środowisku VMware: Interscan Messaging Security Virtual Appliance (IMSVA) oraz Interscan Web Security Virtual Appliance (IWSVA). Zarówno system IMSVA jak i IWSVA działają na zasadzie bramy, czyli cały ruch pocztowy czy web kierowany jest do odpowiedniego systemu i poddawany kontroli. Rozwiązania te mają szereg mechanizmów podnoszących bezpieczeństwo takich jak DLP (ochrona przed wyciekiem danych), rozpoznawanie aplikacji, kategoryzację URL, reputację URL i plików. Rozwiązania firmy Trend Micro są zarządzane centralnie i mają bardzo rozbudowane mechanizmy logowania i raportowania.

W ramach systemów poczty elektronicznej oferujemy również usługę Trend Micro Hosted Email Security, która jest systemem bezpieczeństwa pracującym w chmurze.

Systemy kontroli dostępu do sieci

Zapewnienie bezpiecznego dostępu do zasobów przedsiębiorstwa rosnącej liczbie użytkowników umożliwiają rozwiązania kontroli dostępu do sieci (NAC – Network Access Control). Prosystem oferuje tu rozwiązanie firmy Pulse Secure – Pulse Policy Secure, oparte o platformy sprzętowe Pulse PSA (PSA Series Hardware, PSA-V Series Virtual) lub MAG Series Appliance. Systemy te pozwalają na budowanie polityki bezpieczeństwa dla użytkownika od momentu połączenia sieciowego do kontroli jej na urządzeniach bezpieczeństwa w sieci.

Systemy bezpiecznego zdalnego dostępu SSL VPN

Nasza oferta obejmuje dedykowane rozwiązanie Pulse Connect Secure  firmy Pulse Secure, oparte o platformy Puls PSA (PSA Series Hardware, PSA-V Series Virtual) lub MAG Series Appliance. Umożliwiają one podmiotom zewnętrznym  bezpieczny i w pełni kontrolowany dostęp do wewnętrznych serwerów plików, serwerów Web, systemów poczty elektronicznej i wielu innych aplikacji z dowolnego miejsca, z wykorzystaniem jedynie zwykłej przeglądarki Web.

Systemy typu firewall aplikacyjny

W zakresie systemów typu firewall aplikacyjny polecamy rozwiązania firmy Imperva, które sprawdzają się w trzech głównych obszarach: bezpieczeństwa baz danych, zabezpieczenia plików oraz bezpieczeństwa aplikacji WWW.

Systemy do ochrony środowisk wirtualnych

W obszarze systemów do ochrony środowisk wirtualnych proponujemy rozwiązanie Trend Micro Deep Security. Jest to rozwiązanie pozwalające na ochronę maszyn wirtualnych w ramach funkcjonalności: Firewall, IPS, Anti–Malware, Web Reputation, Integrity Monitoring, Log Inspection. Najistotniejszą zaletą systemu jest możliwość zapewnienia ochrony bezagentowej dla większości oferowanych funkcjonalności.