security

Security

Bezpieczeństwo systemów informatycznych, w których są przechowywane i przetwarzane kluczowe dane, to podstawowa kwestia dla sprawnego funkcjonowania każdego przedsiębiorstwa. Firma, która padnie łupem ataku czy włamania do sieci może stracić wszystko, nie tylko wiedzę, pracowników, pieniądze, ale przede wszystkim wizerunek firmy godnej zaufania.

Zastosowanie rozwiązań stosowanych przez IST umożliwia zabezpieczenie każdego obszaru systemów teleinformatycznych, stanowiąc tym samym kompleksowy system cyberochrony klienta. Dla nas bezpieczeństwo to proces, a nie produkt lub technologia i tym właśnie podejściem do tematu cyberbezpieczeństwa kierujemy się w naszych działaniach.

Obszary bezpieczeństwa, w których specjalizuje się IST

Ochrona przed zagrożeniami sieciowymi

  • Ochrona przed zagrożeniami sieciowymi typu APT (Advanced Persistent Threats).
  • Kompleksowe zabezpieczenie styku z siecią Internet.
  • Systemy Content Security.
  • Systemy Web Security: zabezpieczenie dostępu do sieci, systemy antywirusowe i antyspamowe.
  • Wydajne i wysoko dostępne systemy IDS, IPS (Intrusion Detection System, Intrusion Prevention System).
  • Zapewnienie wiedzy dotyczącej wymogów bezpieczeństwa sieci oraz aplikacji klientów w postaci raportów zawierających wykaz testów hostów, aplikacji, opis ryzyka oraz rekomendowane działania.

Zabezpieczenie dostępu do urządzeń końcowych

  • Bezpieczeństwo urządzeń mobilnych.
  • Rozwiązania 802.1x, NAC/NAP (Admission Control/Network Access Protection Network).
  • Zaawansowane sieci VPN /MPLS.

Zabezpieczenie Centrum Danych

  • Utrzymanie bezpieczeństwa w centrum przetwarzania danych.
  • Weryfikacja i wprowadzenie procedur Secure Data Center gwarantujące bezpieczeństwo w środowiskach zwirtualizowanych centrów danych.

Audyty bezpieczeństwa

Weryfikacja podatności na atak: analiza sieci klienta pod kątem wykrycia słabych punktów i przeprowadzenie testów penetracyjnych (z zewnątrz i wewnątrz sieci) w celu wykrycia zagrożeń. Raport z testów zawiera opisy luk w systemach i zabezpieczeniach oraz zalecane działania naprawcze.