Sieci komputerowe

Ochrona sieci

Ochrona wewnętrznej sieci komputerowej przed zagrożeniami płynącymi z Internetu jest podstawowym aspektem bezpieczeństwa.

Niezawodna infrastruktura informatyczna, zbudowana w oparciu o profesjonalne systemy sieciowe, stanowi obecnie obok bezpieczeństwa systemów informatycznych podstawę efektywnego funkcjonowania każdego przedsiębiorstwa. Firma, która stawia na rozwój i efektywne działanie, nie może pozwolić sobie na zaniedbania w tej sferze.

Systemy Firewall służą do kontroli i ograniczenia przepływu informacji wchodzącej i wychodzącej z sieci firmowej. Ich zadaniem jest separacja komunikacji, dopuszczenie tylko określonego rodzaju ruchu wychodzącego i także ruchu wchodzącego.

Oferowane przez nas systemy firewall to kompleksowe rozwiązania tzw. „UTM” – Uniwersal Threat Management
Obejmują m.in.:

• Filtrowanie danych przychodzących: pobierane pliki, dokumenty i załączniki
• Filtracja tręsci – dopuszczone są tylko określone kategorie i zawartości serwisów WWW
• klasyfikacja i filtracja treści na podstawie fraz i słów kluczowych.
• ochrona przed wyciekiem danych – filtracja danych wychodzących


Rozwiązania ochrony treści (content security) realizują funkcje bezpieczeństwa przesyłanych informacji.

Głównemu nadzorowi podlegają serwisy WWW i zawartość poczty elektronicznej. Oprócz podstawowych w/w funkcji, oferowane systemy realizują bardziej złożone zadania np. ochronę poufności dla danych opuszczających sieć firmową, ochronę danych osobowych, itp.

Systemy ochrony treści realizują następujące funkcje:

• Filtrowanie danych przychodzących: pobierane pliki, dokumenty i załączniki
• Filtracja tręsci – dopuszczone są tylko określone kategorie i zawartości serwisów WWW
• klasyfikacja i filtracja treści na podstawie fraz i słów kluczowych.
• ochrona przed wyciekiem danych – filtracja danych wychodzących

Systemy bezpieczeństwa treści wraz z oprogramowaniem antywirusowym, stanowią kluczowy element systemów powstrzymujących wyciek danych. Działają one w trybie automatycznego skanowania w czasie rzeczywistym. Potrafią zapobiec wyciekowi danych zawierających n.p.: PESEL-e, NIP-y, nr kont bankowych czy kart kredytowych lub określonych, poufnych dokumentów takich jak projekty czy umowy.


Ochrona końcówek

Technologie ochrony końcówek (endpoint security) odpowiadają za bezpieczeństwo na poziomie komputerów i urządzeń z których korzystają użytkownicy.

Systemy ochrony końcówek realizują następujące funkcje:

• Antywirus, antimallware, antispyware – oprogramowanie chroniące komputer/urządzenie przed zagorżeniami pochodzącym z sieci internet i nośników zewnętrznych.
• Szyfrowanie dysku wewnętrznego – bez odpowiedniej autoryzacji nie jest możliwe uruchomienie komputera oraz uzyskanie dostępu do zawartości wew. dysku twardego.
• Szyfrowanie nośników zewnętrznych: zapewnia bezpieczne składowanie danych na nośnikach typu pendrive i płytach CD/DVD..
• Łączność VPN – pozwala na realizację bezpiecznego dostępu do wewnętrznych zasobów sieci firmowej
• Zapobieganie wyciekowi danych – filtracja danych wychodzących – zarówno przez sieć jak i na nośnikach wymiennych.
• Klasyfikacja i filtracja treści na podstawie fraz i słów kluczowych.

Systemy bezpieczeństwa treści wraz z oprogramowaniem antywirusowym, stanowią kluczowy element systemów powstrzymujących wyciek danych. Działają one w trybie automatycznego skanowania w czasie rzeczywistym. Potrafią zapobiec wyciekowi danych zawierających n.p.: PESEL-e, NIP-y, nr kont bankowych czy kart kredytowych lub określonych, poufnych dokumentów takich jak projekty czy umowy.


Virtualne Sieci Prywatne – VPN

Technologie VPN pozwalają na realizacje bezpiecznego połączenia, dzięki czemu zdali użytkownicy uzyskują dostęp do wszystkich wszystkich zasobów wew. sieci firmowej. Tak jakby siedzieli przy własnym biurku.

Systemy bezpiecznego dostępu umożliwiają realizacje połączenie z następującymi zasobami firmowymi:

• serwery internetowe (WWW, FTP),
• serwery plików
• serwery poczty elektronicznej,
• aplikacje takie jak np. programy sprzedażowe lub kadrowe
• zdalny pulpit a co za tym idzie wszystkie aplikacje dostepne na sluzbowym komp. stacjonarnym