if ($service['id']==5) { ?>
Zapewniamy bezpieczeństwo w przenikających się światach IT i OT.
}; ?>
Technologie światowych liderów
Wydajna infrastruktura bezpieczeństwa
Rozwiązanie w pełni skalowalne do potrzeb klienta
Unikalne podejście do ochrony sieci IT i OT
Monitoring usług 365/7/24
DDoS Attack Protection
Dlaczego warto?
- Przeciwdziałanie atakowi w sposób możliwie najmniej ograniczający oczekiwany ruch IP.
- Dwa warianty usługowe.
- Wykrywanie ataków typu wolumetrycznego.
- Wykrywanie ataków skierowanych na wyczerpanie zasobów systemu.
- Wykrywanie ataków na konkretną aplikację wykorzystaną do świadczenia usługi.
- Proaktywny stały monitoring całego ruchu sieciowego oparty o analizę przepływów pakietów IP netflow.
- Aktualność zabezpieczeń dzięki codziennemu uzupełnianiu sygnatur o atakach.
- Możliwość konfiguracji dopasowana do potrzeb Klienta.
Corporate Token
Dlaczego warto?
- Uwierzytelnianie połączeń zdalnych użytkowników.
- Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń vpn przychodzących z Internetu.
- Uwierzytelnianie ruchu w sieci firmowej.
- Ochrona wrażliwych danych w sieciach wewnętrznych i zewnętrznych.
- Kontrolowany dostęp do ważnych aplikacji z zewnątrz sieci firmowej.
- Zapobieganie manipulacji administracyjnymi ustawieniami sieci.
Corporate UTM
Dlaczego warto?
- Zabezpieczenie zaporą ogniową (system firewall) styku z Internetem.
- Wykrywanie włamań przez system IPS (ang. Intrusion Prevention System).
- Zabezpieczenie poczty elektronicznej systemami antywirusowym i antyspamowym.
- Ochrona użytkowników sieci przez kontrolę aplikacji.
- Filtrowanie treści i blokada dostępu do niebezpiecznych stron www.
- Zabezpieczenie zdalnego dostępu do sieci (SSL VPN).
- Silne uwierzytelnianie.
- Szereg funkcjonalności dodatkowych (akceleracja stron www, logi online czy raport statystyk bezpieczeństwa).
- Kilka wariantów usługi.
Ochrona sieci przemysłowych
Dlaczego warto?
- Pasywna implementacja, nie wymaga zmian w strukturze sieci.
- Monitoring i wizualizacja aktywności sieci w czasie rzeczywistym.
- Wykrywanie anomalii w sieci za pomocą wbudowanych reguł i sygnatur.
- Obserwacja i tworzenie modeli zachowania sieci.
- Tworzenie własnych alarmów oraz kryteriów analizy danych.
- Wykrywanie podatności elementów wchodzących w skład monitorowanej sieci.
- Mechanizmy pomocne w analizie powstawania zagrożeń i lokalizowaniu źródeł tych zagrożeń.
- Prezentacja informacji w formie graficznej i tabelarycznej.
- Obserwacja z jednego pulpitu instalacji w różnych lokalizacjach.
- Intuicyjny i w pełni konfigurowalny interfejs użytkownika.
- Automatyczna integracja z większością popularnych systemów SIEM.
Data Center
Cyber Security
Bezpieczeństwo sieci IT i OT
DDoS Attack Protection
Dlaczego warto?
- Przeciwdziałanie atakowi w sposób możliwie najmniej ograniczający oczekiwany ruch IP.
- Dwa warianty usługowe.
- Wykrywanie ataków typu wolumetrycznego.
- Wykrywanie ataków skierowanych na wyczerpanie zasobów systemu.
- Wykrywanie ataków na konkretną aplikację wykorzystaną do świadczenia usługi.
- Proaktywny stały monitoring całego ruchu sieciowego oparty o analizę przepływów pakietów IP netflow.
- Aktualność zabezpieczeń dzięki codziennemu uzupełnianiu sygnatur o atakach.
- Możliwość konfiguracji dopasowana do potrzeb Klienta.
Corporate Token
Dlaczego warto?
- Uwierzytelnianie połączeń zdalnych użytkowników.
- Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń vpn przychodzących z Internetu.
- Uwierzytelnianie ruchu w sieci firmowej.
- Ochrona wrażliwych danych w sieciach wewnętrznych i zewnętrznych.
- Kontrolowany dostęp do ważnych aplikacji z zewnątrz sieci firmowej.
- Zapobieganie manipulacji administracyjnymi ustawieniami sieci.
Corporate UTM
Dlaczego warto?
- Zabezpieczenie zaporą ogniową (system firewall) styku z Internetem.
- Wykrywanie włamań przez system IPS (ang. Intrusion Prevention System).
- Zabezpieczenie poczty elektronicznej systemami antywirusowym i antyspamowym.
- Ochrona użytkowników sieci przez kontrolę aplikacji.
- Filtrowanie treści i blokada dostępu do niebezpiecznych stron www.
- Zabezpieczenie zdalnego dostępu do sieci (SSL VPN).
- Silne uwierzytelnianie.
- Szereg funkcjonalności dodatkowych (akceleracja stron www, logi online czy raport statystyk bezpieczeństwa).
- Kilka wariantów usługi.
Ochrona sieci przemysłowych
Dlaczego warto?
- Pasywna implementacja, nie wymaga zmian w strukturze sieci.
- Monitoring i wizualizacja aktywności sieci w czasie rzeczywistym.
- Wykrywanie anomalii w sieci za pomocą wbudowanych reguł i sygnatur.
- Obserwacja i tworzenie modeli zachowania sieci.
- Tworzenie własnych alarmów oraz kryteriów analizy danych.
- Wykrywanie podatności elementów wchodzących w skład monitorowanej sieci.
- Mechanizmy pomocne w analizie powstawania zagrożeń i lokalizowaniu źródeł tych zagrożeń.
- Prezentacja informacji w formie graficznej i tabelarycznej.
- Obserwacja z jednego pulpitu instalacji w różnych lokalizacjach.
- Intuicyjny i w pełni konfigurowalny interfejs użytkownika.
- Automatyczna integracja z większością popularnych systemów SIEM.

Witaj, strona NASK SA wykorzystuje pliki cookies do analityki (google analytics, facebook) na zasadach określonych w polityce prywatności.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.