Wdrożenie
Integracja i wdrożenie infrastruktury
Projektowanie i dostarczenie
Nasi inżynierowie przełożą politykę bezpieczeństwa oraz zewnętrzne wymagania (np. RODO) na konkretne rozwiązania techniczne. Zaprojektują ich architekturę, przetestują, potwierdzą ich zgodność z oczekiwaniami oraz skutecznie wdrożą.
Projektujemy infrastrukturę zgodnie z filozofią cybersecurity by default. Na każdym etapie kierujemy się zasadami:
– zero trust – zero zaufania do każdego z pojedynczych urządzeń. Każde może być wektorem ataku, z którego zostaną skradzione dane albo zostanie wykorzystane jako urządzenie do dalszego penetrowania np. firmowej sieci.
– need to know – każdy element dostaje tylko uprawnienia niezbędne do wykonania swoich zadań.
– duty separation – podział kompetencji w sposób eliminujący nadużycia.
Klasy rozwiązań w portfolio IMMUSEC
- Kompleksowa ochrona stacji końcowych (endpoint security) przed zagrożeniami nowej generacji; rozwiązania klasy anti-malware, anti-phishing, zero-day
- Ochrona przed wyciekiem bądź kradzieżą danych DLP (Data Leak Prevention)
- Ochrony sieci wewnętrznej przed atakami z internetu (next generation/NG firewall), analiza ruchu sieciowego i pocztowego w celu poszukiwania ruchu o charakterze ataku ukierunkowanego; analiza i profilowanie behawioralne UBA (User Behaviour Analysis z wykorzystaniem machine learning), spamu, phishingu i innych wektorów ataku (honeypot).
- Ochrona sieci firmowej przed podłączeniem nieznanych albo niezaufanych urządzeń – NAC (Network Access Control)
- Rozwiązania zapewniające poufność danych dzięki pełnemu szyfrowaniu dysków i plików i zarządzanie uprawnieniami – IRM (Information Right Management).
- Dedykowane oprogramowanie do ochrony środowisk serwerowych, fizycznych i zwirtualizowanych
- Monitorowanie dostępu do infrastruktury uprzywilejowanych użytkowników, zarządzanie dostępami i hasłami użytkowników – PAM (Privilage Access Management)
- Ochrona urządzeń mobilnych takich jak telefony, smartfony, tablety itp. – MDM (Mobile Device Management)
- Ochrona aplikacji internetowych za pomocą dedykowanych rozwiązań, które analizują ruch w poszukiwaniu komunikacji mogącej być atakiem na aplikację sieciową – WAF (Web Application Firewall)
- Ochrona systemów bazodanowych – DAM (Database Activity Monitoring)
- Gromadzenie, przetwarzanie i monitorowanie zdarzeń w środowisku IT incydenty bezpieczeństwa – SIEM (Security Information and Event Management)
- Rozwiązania do składowania i przetwarzania danych zapewniające ciągłość działania (Business Continuity) – backup, storage, replikacja danych
- Systemy klasy ITSM (IT Service Management)
- Architektura hiperkonwergentna (rozwiązania All-in-One)