IT biztonsági termékek

  • Mesterséges intelligencia alapú automatikus támadáskezelés és hálózati önvédelem (NDR)
  • Cyber Recovery
  • Szoftveres sérülékenységi vizsgálat
  • Hálózatbiztonsági eszközök
  • Végpontvédelem / Vírusirtó (EDR - XDR)
  • Cloud security
  • Mentési rendszerek
  • Mobil eszközök biztonsága
  • Munkavállalók ellenőrzése, teljesítmény monitorozás 
  • Adattörlés, adathordozó megsemmisítés
  • Megfigyelő kamerák, videóelemzés
  • SIEM megoldások

 

A példátlan számítástechnikai bűnözés mára bebizonyította, hogy a hagyományos biztonsági védekezések elvesztették hatékonyságukat. 

A komoly kockázati veszélyek elkerülése érdekében az informatikai védelmi rendszereknek abszolút semlegeseknek kell lenniük, nem függhetnek a felhasznált technikai megoldásoktól.

„Kibervédelmi kockázatok” témában összeállított rövid szakmai videónkat az alábbi képre kattintva tekintheti meg.

Jó hír, hogy ezzel a tendenciával párhuzamosan megjelentek már a piacon mesterséges intelligencia alapú automatikus támadáskezelési és hálózati önvédelmi eszközök, melyeknek köszönhetően automatizálni lehet bizonyos IT biztonsági feladatokat és szerepköröket, lényegesen megkönnyítve ezáltal a helyi rendszergazdák munkáját. Ezek a megoldások a jelenleg kapható leggyorsabb és leghatékonyabb védelmet biztosítják a kibertámadások megállítására, illetve lehetőséget biztosítanak az azonnali reakcióra, vagy akár automatikus védekezésre is.

A biztonsági rendszerek tervezésekor figyelembe kell venni, hogy a különböző fenyegetésekre különböző védekezést kell használni, ezért egy jól megtervezett korszerű védelmi megoldásnak több rétegűnek kell lennie.

A védelmet minden esetben a védendő adatok és az adatminősítésnek megfelelően szükséges kialakítani, mely során a legfontosabb biztonsági célok a bizalmasság, a sérthetetlenség és a rendelkezésre állás.

 

Mesterséges intelligencia alapú automatikus támadáskezelés és hálózati önvédelem (Detection and Response)

A Vectra mesterséges intelligenciája és automatikus támadáskezelése felfedez minden aktív, vagy rejtett kibertámadást, és lehetőséget biztosít azonnali reakcióra, vagy akár automatikus védekezésre. A Vectra Cognito a leggyorsabb és leghatékonyabb eszköze a védelmen átjutott kibertámadások megállításának. Komplex mesterséges intelligenciája segítségével valós idejű láthatóságot biztosít a támadások minden fázisában, és műveletre kész részleteket szolgáltat az azonnali beavatkozáshoz. A fejlett gépi tanulási technológiákat a folyamatosan fejlesztett támadási viselkedés modellekkel egyesítve gyorsan és hatékonyan fedezi fel az ismeretlen támadásokat, még mielőtt azok valódi kárt okozhatnának.

"Hogyan védi meg a Vectra a vállalatokat a kibertámadásoktól? című szakmai webináriumunk felvételét az alábbi képre kattintva tekintheti meg.

 

Cyber Recovery

Az egyre kifinomultabb modern kibertámadások minden ágazatban komoly veszélyt, súlyos biztonsági kockázatot jelentenek, ezért korszerű biztonsági megoldást és átfogó adatvédelmet igényelnek a vállalati vezetők részéről.

Amennyiben egy sikeres kibertámadás után nem sikerül helyreállítani a fontos üzleti adatokat vagy újraindítani a vállalkozás tevékenységét, annak végzetes következményei lehetnek.

Minden szervezet számára kiemelten fontos, hogy rendelkezzen egy biztos technikai megoldással arra az esetre amennyiben egy sikeres kibertámadás éri az informatikai rendszerüket.

A Dell Technologies piacvezető Cyber Recovery megoldása hatékonyan tudja megvédeni az adatokat, illetve egy esetleges sikeres kibertámadás után segít a gyors helyreállításban.

"Cyber Recovery" témában tartott korábbi webináriumunk felvételét az alábbi képre kattintva tekintheti meg.

 

Szoftveres sérülékenységi vizsgálat

A szoftveres sérülékenységi vizsgálat egy teljesen automatizált, offenzív etikus hacker csapat tudását biztosítja, amely képes a hálózat védelmét ártalmatlan támadásokkal próbára tenni, és valódi eredményeket produkálva egy teljes, fejlett kibertámadást végrehajtani. Végeredményként egy átfogó riportot ad a hálózatról, és a benne véghezvihető károkról, azok megelőzésének leghatékonyabb elhárítási javaslatával együtt. Így nem 500 elméleti sebezhetőséggel kell foglalkoznia, hanem azzal az 5-tel, ami igazi bajt okoz. A szoftver segítségével a biztonsági szakemberek távoli behatolási tesztet végezhetnek egyetlen nap alatt, amivel kiváltható egy 3 hetes humán erőforrásoson alapuló penetrációs teszt.

"Automatizált IT biztonság és Red Teaming" témában tartott korábbi szakmai webináriumunk felvételét az alábbi képre kattintva tekintheti meg.

 

Hálózatbiztonsági eszközök

A Flowmon Network intelligenciája a NetOps-ot és a SecOps-ot egy sokoldalú megoldásba integrálja. Átfogó platformja hálózat-monitorozással az üzemeltetési és biztonsági problémákra világít rá. Tartalmaz mindent, amire szükség van a hálózat teljes ellenőrzéséhez a hálózat láthatóságán keresztül, ezáltal az infrastruktúra biztonsági védettsége jelentősen növelhető. Intuitív kezelőfelülete lehetővé teszi az informatikai szakemberek számára, hogy gyorsan megismerjék az eseményeket és anomáliákat, megértsék kontextusukat, hatásukat, nagyságrendjüket, és ami a legfontosabb, a kiváltó okukat.

Korábbi Flowmon webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

A számítógépes hálózat teremti meg az összeköttetést kettő vagy több összekapcsolt számítógép között, aminek köszönhetően a számítógépek egymás közötti kommunikációja biztosított. Az első védelmi szintet a tűzfalak biztosítják, melyek a beállított szabályoknak megfelelően engedik át a hálózati forgalmat, illetve blokkolják az illetéktelen behatolási kísérleteket. 

  • Next-Generation Firewall (IPS, IDS)
  • VPN (Virtual Private Network)
  • Webtartalom- és alkalmazásszűrés
  • VLAN (Virtual Local Area Network)

Korábbi Palo Alto Networks webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

Végpontvédelem / Vírusirtó (EDR - XDR)

A vírusirtó vagy antivírus program (EPP) célja annak biztosítása, hogy a hálózatba vagy egy adott számítógépbe ne juthasson be olyan állomány, mely károkozást, illetéktelen adatgyűjtést vagy bármely, a felhasználó által nem engedélyezett műveletet hajt végre. Ilyenek például a vírusok, trójai programok és egyéb kártékony programok. Az új generációs végpontvédelmi megoldások már több modulból állnak, melyek egyesítik a hagyományos szignatúraalapú vírusvédelmet és az újabb védelmi technológiákat (EDR, XDR).

Korábbi Bitdefender végpontvédelmi webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

Korábbi Palo Alto Networks végpontvédelmi webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

Cloud security 

A Cloud security a felhőalapú számítástechnikai rendszerekben tárolt adatok védelmét biztosítja az adatlopás, -kiszivárgás vagy illetéktelen hozzáférés, törlés ellen.

Ezek a megoldások lehetővé teszik, hogy biztonságosan hozzáférjünk a felhőben tárolt adatainkhoz.  

 

Korábbi cloud security webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

Mentési rendszerek

A mentési rendszerek az IT biztonság alappillérei, napjainkban elképzelhetetlen megfelelő szintű adatbiztonság, vagy adatvédelem biztonsági mentések nélkül. Az adatmentés a számítógépen tárolt információkról történő biztonsági másolat készítése, arra az esetre, amikor az eredeti forrásadatokat tartalmazó tároló megsérülne. A kritikus rendszereknél akár egyetlen perc vagy nap leállás is helyrehozhatatlan károkat okozhat a bevételnek, termelékenységnek, illetve a vállalat jó hírnevének. Ezen rendszerek és alkalmazások védelme érdekében a szervezeteknek a biztonsági mentésről gondoskodniuk kell.

Korábbi Arcserve mentési megoldást bemutató webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

Dropsuite levelezések felhőalapú biztonsági mentése és archiválása – rövid videó megtekintéséhez kattintson a képre!

 

Mobil eszközök biztonsága

Az okostelefonok térhódításával megjelentek a hozzájuk köthető IT biztonsági veszélyek és kockázatok, amik több rétegben is jelen vannak, úgy mint a készülékeken futó operációs rendszerek sebezhetősége, az eltulajdonítás veszélye, engedély nélküli magáncélú használat, vagy kártékony applikációk, hogy csak néhány példát említsünk. Ahhoz, hogy az okostelefonok használatából fakadó informatikai kockázatokat csökkenteni lehessen, szükség van megfelelő biztonsági intézkedések és védelmi rendszerek bevezetésére.

 

Munkavállalók ellenőrzése, teljesítmény monitorozás

Humánbiztonsági kockázatok felügyelete - SOCIAL ENGINEERING

A munkavállalók felügyelete és ezzel párhuzamosan a belső veszélyek megelőzése az elmúlt időszakban igencsak előtérbe került. Megfelelő szoftverekkel a fájlműveletektől kezdve a képernyőn megjelenő kritikus adatokig minden felügyelhető, teljes körű audit napló készíthető, és veszélyes tevékenység esetén azonnal riasztás vagy beavatkozás indítható. Minden felhasználói műveletről napló készíthető: képernyőfelvétel, e-mail, chat, fájlaktivitás, nyomtatás, vágólap, stb. mind metaadatként elemezhető, SIEM-be küldhető vagy visszakereshető. A pontos munkaidő nyilvántartással és a túl sok közösségi oldalhasználat (Facebook, YouTube, stb.) csökkentésével azonosíthatók a munkakerülők, és jelentősen növelhető az aktív munkával töltött idő.

 

Adattörlés, adathordozó megsemmisítés 

Az adattörlés lehet felhő-alapú szoftveres törlés, illetve helyi gépeken történő törlés is. Az adattörlés után a merevlemez tovább értékesíthetővé válik, mely a legtöbb esetben fedezi az adattörlés költségét, így az adattörlés költsége megtakarítható. A hitelesített adattörlési szoftverek megfelelnek a legmagasabb biztonsági követelményeknek, amit a National Cyber Security Center (NCSC) tanúsít. A szoftverek rendelkeznek a Common Criteria EAL3+-as minősítéssel, ami a legmagasabb IT biztonsági szint jelenleg Európában.

A nem törölhető, vagy hibás merevlemezeket, illetve az egyéb adathordozókat (floppym cd/dvd, adatkazetták) hidraulikus préssel fizikailag semmisítjük meg, illetve a megsemmisített adathordozókról tételes megsemmisítési jegyzőkönyv készül.

"Adathordozók törlésének és megsemmisítésének gyakorlata" témában tartott korábbi szakmai webináriumunk felvételét az alábbi képre kattintva tekintheti meg.

 

Megfigyelő kamerák, videóelemzés 

A videó megfigyelő rendszerek egy olyan zárt televíziós rendszerek, melyben a kamera, a képrögzítő és a képmegjelenítő eszköz közötti adatátvitel zárt vagy nyitott csatornán történik oly módon, hogy a közvetített képeket csak egy előre meghatározott célcsoport nézheti.

Az új, korszerű technológiák a látáson, a hangon és az elemzésen alapuló innovatív felügyeleti megoldásokat kínálnak, melyek minden körülmény között megvédik a személyeket és a vállalatokat, és hozzájárulnak az üzleti hatékonyság növeléséhez.

A megfigyelő kamerához kapcsolódó videókezelő szoftver tökéletes kombinációban egyesíti a videófelügyelethez szükséges igényeket, ezáltal segít a biztonság kialakításában, a kockázatok kezelésében, az emberek és az eszközök védelmében, a folyamatok optimalizálásában, valamint a költségek csökkentésében.

Megfigyelő kamerákról és a hozzájuk tartozó videókezelő szoftverről szóló korábbi webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

 

További részletekért forduljon szakértőnkhöz!

Márky Donát

IT Security Director

+36 70 320 3064

donat.marky@dunaelektronika.com