Współczesne środowiska IT są coraz bardziej skomplikowane i trudne w zarządzaniu, przez co stają się podatne na nowe zagrożenia i awarie. Atak hakerów, złośliwe oprogramowanie, kradzież danych czy niespodziewana awaria mogą przynieść organizacji duże straty finansowe, wpłynąć na utratę jej reputacji czy klientów. Dlatego skuteczne zabezpieczenie środowiska IT jest jednym z największych wyzwań dla firm na całym świecie. Efektywne zarządzanie dostępem oraz zapewnienie bezpieczeństwa IT wymaga wykorzystania nowoczesnych metod i narzędzi, które pozwalają na wykrycie potencjalnych zagrożeń, błędów konfiguracji oraz naruszeń polityki bezpieczeństwa. Bez odpowiednich rozwiązań organizacje narażają się na kradzież danych, zakłócenie funkcjonowania działalności biznesowej, straty finansowe i utratę reputacji. Tylko działając proaktywnie i stosując odpowiednie rozwiązania informatyczne można w pełni zabezpieczyć infrastrukturę przedsiębiorstwa przed zagrożeniami.


Quest

 

  • Change Auditor – Ochrona w czasie rzeczywistym i audyt IT w środowisku Microsoft Windows

Raportowanie na temat zmian i dostępu dla Active Directory (AD) i aplikacji korporacyjnych jest uciążliwe, czasochłonne a w niektórych przypadkach niemożlie przy użyciu natywnych narzędzi audytu IT. Dzięki Change Auditor można uzyskać kompletny audyt IT w czasie rzeczywistym, dogłębną analizę śledczą i kompleksowe monitorowanie zabezpieczeń dla wszystkich kluczowych zmian konfiguracji, użytkowników i administratorów dla Microsoft Active Directory, Azure AD, Exchange, Office 365, Exchange Online, serwerów plików i innych. Change Auditor śledzi również szczegółową aktywność użytkowników w zakresie logowania, uwierzytelniania i innych kluczowych usług w organizacji, aby usprawnić wykrywanie zagrożeń i monitorowanie bezpieczeństwa. Centralna konsola eliminuje złożoność i potrzebę stosowania wielu rozwiązań do audytu IT. Change Auditor umożliwia przeprowadzanie szczegółowych analiz i zapobiega atakom wewnętrznym, a także przypadkowym zmianom w środowiskach Microsoft on premise, hybrydowych i cloud.

 

  • Intrust – Inteligentne i skalowalne zarządzanie dziennikami zdarzeń

Najcenniejszym zasobem organizacji są jej dane i użytkownicy, którzy mają do nich dostęp – organizacja jest tak bezpieczna, jak zabezpieczone są stacje robocze użytkowników. Jednak zbieranie, przechowywanie i analizowanie wszystkich danych dotyczących kont użytkowników i kont uprzywilejowanych jest czasochłonne, wymaga dużej ilości pamięci masowej do przechowywania danych oraz wiedzy i narzędzi niezbędnych do ich analizy. Przy użyciu InTrust można monitorować w czasie rzeczywistym stację roboczą użytkownika i śledzić aktywność administratora – od zalogowania do wylogowania. Rozwiązanie pozwala na bezpieczne gromadzenie, przeglądanie i archiwizowanie informacji zawartych w logach systemowych. Umożliwia monitorowanie dostępu do krytycznych danych systemu, śledzenie nadawania dostępu i jego wykorzystywania przez użytkowników. Ponadto InTrust powiadamia o nietypowej aktywności użytkowników i administratorów oraz innych wydarzeniach krytycznych z punktu widzenia bezpieczeństwa organizacji. W przypadku wykrycia podejrzanego działania użytkownika umożliwia podjęcie natychmiastowych i zautomatyzowanych działań. InTrust zapewnia kompresję rzędu 20:1 i umożliwia przechowywanie przez długi okres danych rejestrów zdarzeń z systemów Windows, serwerów UNIX / Linux, baz danych, aplikacji i urządzeń sieciowych.

 

Enterprise Reporter pozwala przeprowadzić analizę zasobów danych w organizacji. Narzędzie zapewnia szczegółowy podgląd infrastruktury Microsoft on premise, hybrydowej i cloud oraz umożliwia tworzenie szczegółowych raportów pozwalających na zwiększenie bezpieczeństwa organizacji. Pozwala kontrolować uprawnienia oraz gromadzić, przechowywać i raportować dane, które są potrzebne do oceny bezpieczeństwa. Umożliwia również przeprowadzanie audytu z uwzględnieniem historycznych zmian w konfiguracji. Rozwiązanie upraszcza raportowanie oraz zapewnia bezpieczeństwo i compliance platform Microsoft. Kompleksowe oceny dostępu umożliwiają szczegółowy wgląd w Active Directory (AD)/Azure AD, Exchange/Exchange Online, Office 365, Azure, OneDrive dla Firm, serwery Windows, SQL Serever i pamięci NAS/SAN.

 

  • Security Explorer – Zautomatyzowane zarządzanie uprawnieniami, dostępem i bezpieczeństwem na platformach Microsoft

Narzędzie dostarcza administratorom IT jedną platformę do zarządzania kontrolą dostępu i bezpieczeństwem w całym środowisku sieciowym Windows przy jednoczesnym spełnieniu wymogów compliance. Za pomocą jednej graficznej konsoli Security Explorer umożliwia zarządzanie kontrolą dostępu, uprawnieniami i zabezpieczeniami na różnych platformach Microsoft, w tym Active Directory (AD), Windows Server, Exchange Server, SharePoint Server i SQL Server. Pozwala zidentyfikować kto ma prawa do zasobów w całej organizacji. Ponadto udostępnia szereg dodatkowych funkcji, takich jak możliwość szybkiego przyznawania, odwoływania, klonowania, modyfikowania i nadpisywania uprawnień z centralnej lokalizacji. Security Explorer to rozwiązanie, które zapewnia spójność, efektywność i bezpieczeństwo w zakresie kontroli dostępu i zarządzania uprawnieniami w przedsiębiorstwie, przestrzegając przy tym obowiązujących polityk i regulacji.


One Identity

 

  • Password Manager – Samoobsługowe zarządzanie hasłami użytkowników końcowych

To proste, bezpieczne, samoobsługowe rozwiązanie, które umożliwia użytkownikom końcowym samodzielnie resetować zapomniane hasła i odblokowywać ich własne konta. Pozwala administratorom wdrożyć silniejsze polityki bezpieczeństwa w zakresie haseł, jednocześnie odciążając działy wsparcia. Password Manager obsługuje szeroki zakres standardów bezpieczeństwa danych, co pozwala wdrażać polityki dostępu do danych, które wykraczają poza natywne możliwości kontrolne Active Directory.

 

  • Syslog-NG – Najpopularniejsze narzędzie do zarządzania rejestrami zdarzeń

syslog-ng pomaga organizacjom usuwać nadmiar informacji i uzyskać pełną przejrzystość środowiska IT. Dostarcza dane z logów, kluczowe do zrozumienia, co dzieje się w środowisku IT oraz poprawia wydajność rozwiązań SIEM, zmniejszając ilość i poprawiając jakość danych. Dzięki syslog-ng można zbierać logi z dowolnego źródła, przetwarzać je w czasie rzeczywistym, klasyfikować, analizować oraz dostarczać do różnych miejsc docelowych lub narzędzi do analizy logów. Rozwiązanie może również zabezpieczać poufne informacje za pomocą szczegółowych zasad dostępu i przekazywać dane pochodzące z logów do zewnętrznych narzędzi analitycznych firm trzecich. W zależności od konfiguracji jeden serwer syslog-ng może zebrać z tysięcy źródeł ponad pół miliona wiadomości z logów na sekundę.

W oparciu o rozwiązanie syslog-ng powstał syslog-ng Store Box (SSB), który radykalnie przyspiesza pracę administratorów i osób zajmujących się informatyką śledczą. Urządzenie umożliwia gromadzenie, kategoryzowanie, porządkowanie i bezpieczne przechowywanie danych rejestrów zdarzeń w systemie.

 

  • Identity Manager – Efektywne, bezpieczne i zautomatyzowane zarządzanie tożsamością i dostępem

Rozwiązanie pozwala w pełni kontrolować konta użytkowników, uprawnienia, dostęp do danych i aplikacji, a także konta uprzywilejowane. One Identity Manager automatyzuje i usprawnia proces zarządzania tożsamością, pozwalając użytkownikom biznesowym zarządzać całym cyklem życia tożsamości w organizacji bez udziału pracowników IT. Narzędzie łatwo integruje się z innymi produktami do zarządzania tożsamością i dostępem, pozwalając stworzyć jedną, spójną i bezpieczną platformę IAM ściśle dostosowaną do potrzeb biznesowych organizacji. Dzięki Identity Manager można ujednolicić polityki bezpieczeństwa i zaspokoić potrzeby organizacji w zakresie governance. One Identity Manager pozwala usprawnić zarządzanie tożsamością i uprawnieniami, zapewniając osiągnięcie odpowiedniego poziomu bezpieczeństwa przy jednoczesnym spełnieniu wymogów zgodności z polityką bezpieczeństwa i regulacjami. Przenosi ciężar zarządzania tożsamością i dostępem z IT do działów biznesowych, które dzięki One Identity Manager w prosty sposób mogą zapewnić pracownikom odpowiedni poziom dostępu do aplikacji, platform, systemów i danych. Identity Manager zabezpiecza dane, pozwala spełnić wymagania compliance i zapewnia użytkownikom bezpieczny dostęp do danych i aplikacji, których potrzebują.

 

  • SafeGuard – Bezpieczny dostęp uprzywilejowany

Safeguard to rozwiązanie informatyczne typu PAM (Privileged Access Management), które zapewnia pełną kontrolę i bezpieczne zarządzanie dostępem do kont uprzywilejowanych, ograniczając ryzyko wystąpienia wewnętrznych nadużyć i innych zagrożeń. Pozwala na audyt, rejestrowanie oraz przeglądanie każdej sesji i aktywności użytkowników. Rozwiązanie dostarczane jest w postaci unikalnie zaprojektowanego urządzenia zabezpieczonego przed nieautoryzowanym dostępem. Safeguard może wykrywać i zatrzymywać nieznane zagrożenia, jednocześnie spełniając wymagania audytu i compliance. Posiada funkcje, które pomagają zabezpieczyć infrastrukturę hybrydową – zarówno aplikacje w środowiskach lokalnych, jak i w chmurze.

 

  • Defender – Proste uwierzytelnianie dwuskładnikowe

Defender jest rozwiązaniem służącym do dwuskładnikowego uwierzytelniania, które zapewnia wyższy poziom bezpieczeństwa dostępu użytkowników do zasobów. Rozwiązanie

wykorzystuje skalowalność, model bezpieczeństwa oraz compliance środowiska Active Directory w celu dostarczenia użytkownikom dwuskładnikowego mechanizmu uwierzytelniania do systemów, aplikacji lub zasobów. Defender umożliwia zarządzanie dwuskładnikowym mechanizmem uwierzytelniania (tokenami) użytkowników, jego wdrożenie, przeglądanie na bieżąco logów i rozwiązywanie problemów. Pozwala na zastosowanie preferowanego przez klienta typu tokena do dwuskładnikowego uwierzytelniania: sprzętowego oraz programowego.


Sasa Software

 

Samodzielna stacja bezpieczeństwa eliminująca zagrożenia z nośników przenośnych, takich jak pendrive czy CD/DVD. Gate Scanner Kiosk oczyszcza pliki i usuwa szkodliwe oprogramowanie malware. Pomaga organizacjom zabezpieczyć ich infrastrukturę poprzez skanowanie, wykrywanie i usuwanie złośliwego oprogramowania na przenośnych nośnikach danych przynoszonych przez pracowników, kontrahentów czy vendorów.

 

Gate Scanner Engine API to elastyczna platforma, która zapewnia ochronę organizacji przed złośliwym oprogramowaniem z aplikacji firm trzecich. Zapobiega zaawansowanym, złośliwym atakom, w tym APT i ransomware, zachowując pełną użyteczność, widoczność i funkcjonalność aplikacji. Umożliwia administratorom IT, niezależnym dostawcom oprogramowania lub usług bezpieczeństwa IT bezproblemową integrację technologii CDR Sasa Software z aplikacjami innych producentów. Silniki skanujące mogą znajdować się on premise, w środowisku wirtualnym oraz w prywatnej lub publicznej chmurze. Gate Scanner Engine API integruje się bezproblemowo z innymi rozwiązaniami Gate Scanner.

 

Gate Scanner Secure Browsing zapewnia bezpieczeństwo podczas korzystania z przeglądarki internetowej i pobierania plików. Daje doskonałą ochronę izolując użytkownika od potencjalnych cyberzagrożeń. Skanuje pobrane pliki, a następnie udostępnia je z bezpiecznej platformy przeglądania do punktu końcowego użytkownika lub do innego wcześniej zdefiniowanego miejsca docelowego w organizacji. Rozwiązanie wykorzystuje sprawdzone technologie Gate Scanner w celu maksymalizacji bezpieczeństwa i wydajności organizacji.

 

Gate Scanner Injector to produkt do jednokierunkowego przesyłania danych. Urządzenie eliminuje zagrożenia pochodzące z aplikacji firm trzecich. Jest odpowiedni do przesyłania zatwierdzonych danych ze zwykłej sieci do zabezpieczonej. Zestaw zawiera: skrzynki Tx i Rx, oprogramowanie nadajnika i odbiornika.