NASK SA
Cyber Security

NASK SA Data Center realizuje szereg specjalistycznych usług, świadczonych we własnych data center w oparciu o infrastrukturę serwerowo-macierzową i zaawansowane systemy teleinformatyczne. Dwa komercyjne centra danych, zbudowane w technologii spełniającej wymagania Tier 3, wyposażone w redundantną infrastrukturą zasilającą, klimatyzacyjną, sieciową, system przeciwpożarowy oraz trzystrefową ochronę fizyczną, gwarantują bezpieczny i stały dostęp do zgromadzonych danych. Wykwalifikowany zespół inżynierów i analityków, za pomocą zaawansowanych narzędzi i technologii, monitoruje i zabezpiecza dostępność oferowanych usług.

Podstawowe korzyści:
Brak kosztu budowy i utrzymania serwerowni Obniżone koszty bezpiecznego dostępu do internetu Nowoczesna i bezpieczna infrastruktura serwerowni Dopasowanie zasobów zgodnie z zapotrzebowaniem Gwarantowany stały dostęp do systemów i aplikacji Całodobowa opieka i pomoc zespołu ekspertów
wyeliminowanie kosztów budowy, wyposażenia, utrzymania i ochrony własnej serwerowni
obniżenie kosztów dostępu do Internetu (brak konieczności zakupu urządzeń aktywnych, takich jak serwery i inne urządzenia telekomunikacyjne)
możliwość wykorzystania nowoczesnej infrastruktury bezpiecznej serwerowni
możliwość powiększania zajmowanej powierzchni zgodnie z bieżącą potrzebą
wyeliminowanie przerw w dostępie do systemów i aplikacji dzięki niezawodności profesjonalnej serwerowni NASK SA
możliwość korzystania z wiedzy i doświadczenia zespołu ekspertów i analityków NASK opiekującego się kolokowaną infrastrukturą w trybie całodobowym.
Bezpieczeństwo sieci IT i OT

Zapewniamy bezpieczeństwo w przenikających się światach IT i OT.

Technologie światowych liderów

Wydajna infrastruktura bezpieczeństwa

Rozwiązanie w pełni skalowalne do potrzeb klienta

Unikalne podejście do ochrony sieci IT i OT

Monitoring usług 365/7/24
DDoS Attack Protection

Dlaczego warto?
  • Przeciwdziałanie atakowi w sposób możliwie najmniej ograniczający oczekiwany ruch IP.
  • Dwa warianty usługowe.
  • Wykrywanie ataków typu wolumetrycznego.
  • Wykrywanie ataków skierowanych na wyczerpanie zasobów systemu.
  • Wykrywanie ataków na konkretną aplikację wykorzystaną do świadczenia usługi.
  • Proaktywny stały monitoring całego ruchu sieciowego oparty o analizę przepływów pakietów IP netflow.
  • Aktualność zabezpieczeń dzięki codziennemu uzupełnianiu sygnatur o atakach.
  • Możliwość konfiguracji dopasowana do potrzeb Klienta.
Corporate Token

Dlaczego warto?
  • Uwierzytelnianie połączeń zdalnych użytkowników.
  • Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń vpn przychodzących z Internetu.
  • Uwierzytelnianie ruchu w sieci firmowej.
  • Ochrona wrażliwych danych w sieciach wewnętrznych i zewnętrznych.
  • Kontrolowany dostęp do ważnych aplikacji z zewnątrz sieci firmowej.
  • Zapobieganie manipulacji administracyjnymi ustawieniami sieci.
Corporate UTM

Dlaczego warto?
  • Zabezpieczenie zaporą ogniową (system firewall) styku z Internetem.
  • Wykrywanie włamań przez system IPS (ang. Intrusion Prevention System).
  • Zabezpieczenie poczty elektronicznej systemami antywirusowym i antyspamowym.
  • Ochrona użytkowników sieci przez kontrolę aplikacji.
  • Filtrowanie treści i blokada dostępu do niebezpiecznych stron www.
  • Zabezpieczenie zdalnego dostępu do sieci (SSL VPN).
  • Silne uwierzytelnianie.
  • Szereg funkcjonalności dodatkowych (akceleracja stron www, logi online czy raport statystyk bezpieczeństwa).
  • Kilka wariantów usługi.
Ochrona sieci przemysłowych

Dlaczego warto?
  • Pasywna implementacja, nie wymaga zmian w strukturze sieci.
  • Monitoring i wizualizacja aktywności sieci w czasie rzeczywistym.
  • Wykrywanie anomalii w sieci za pomocą wbudowanych reguł i sygnatur.
  • Obserwacja i tworzenie modeli zachowania sieci.
  • Tworzenie własnych alarmów oraz kryteriów analizy danych.
  • Wykrywanie podatności elementów wchodzących w skład monitorowanej sieci.
  • Mechanizmy pomocne w analizie powstawania zagrożeń i lokalizowaniu źródeł tych zagrożeń.
  • Prezentacja informacji w formie graficznej i tabelarycznej.
  • Obserwacja z jednego pulpitu instalacji w różnych lokalizacjach.
  • Intuicyjny i w pełni konfigurowalny interfejs użytkownika.
  • Automatyczna integracja z większością popularnych systemów SIEM.
Wdrożenie projektów bezpieczeństwa

Dlaczego warto?
  • Wdrożenie poprzedzone audytem zagrożeń oraz słabych punktów infrastruktury IT w przedsiębiorstwie.
  • Zaprojektowanie i uruchomienie POC.
  • Szczegółowe przygotowanie projektu wdrożenia.
  • Optymalny dobór konfiguracji wdrażanych rozwiązań.
  • Przygotowanie dokumentacji.
  • Wsparcie w obszarach utrzymania systemów.
  • Możliwość objęcia wdrażanych rozwiązań stałym monitoringiem w oparciu o NASK SA Operations Center.
Audyty i szkolenia

Szeroki zakres badań audytowych oraz możliwość szkoleń dla Twoich pracowników.

Zespół doświadczonych audytorów

Skuteczne metody przeprowadzania audytów

Wyniki badań audytowych w postaci raportów

Trenerzy z dużym doświadczeniem

Ponad 1000 przeszkolonych osób
Audyty

Rodzaje audytów:
  • Vulnerability Management (VM)  Skanowanie podatności.
  • Testy penetracyjne profilowane.
  • Testy penetracyjne w modelu: Black Box, Grey Box, White Box.
  • Testy wydajnościowe.
  • Audyty bezpieczeństwa komponentów infrastruktury.
  • Audyt bezpieczeństwa konfiguracji.
  • Analiz i audyty kodu aplikacji.
  • Hardening systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów aplikacyjnych.
  • Modelowanie zagrożeń.
  • Audyt zgodności z poszczególnymi elementami ISO/IEC 27001.
  • Audyt zgodności z poszczególnymi elementami Krajowych Ram Interoperacyjności.
  • Audyt polityk, procedur i dokumentacji wewnętrznej związanych z IT.
Szkolenia

Security Awareness. Bezpieczny pracownik w sieci
Zakres tematów:
  • Zagrożenia w cyberprzestrzeni dla pracownika oraz dla zasobów organizacji – obecne trendy.
  • Socjotechniczne mechanizmy działania cyberprzestępców.
  • Dobre praktyki zabezpieczania się przed poszczególnymi zagrożeniami, w tym budowania skutecznych haseł, tworzenia kopii bezpieczeństwa.
  • Tryby działania złośliwego oprogramowania i innych ataków na banki oraz reagowanie na pojawiające się niebezpieczeństwa.
  • Omówienie obowiązku ochrony informacji i zabezpieczania środowiska pracy z podkreśleniem indywidualnej odpowiedzialności za utrzymanie bezpieczeństwa informacji i reputacji instytucji oraz zaufania klientów.
  • Konsekwencje ataku na instytucję.
  • Przykładowe narzędzia pomocne w obronie przed atakami.
  • Przenoszenie się zagrożeń pomiędzy obszarem prywatnym a służbowym.
  • Profilaktyka bezpiecznego korzystania z Internetu oraz sieci LAN.
005-secure-shield nask logo
Witaj, strona NASK SA wykorzystuje pliki cookies do analityki (google analytics, facebook) na zasadach określonych w polityce prywatności.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.