Od 2005 NGE Polska buduje, projektuje i integruje systemy informatyczne.
Dowiedz się więcej o NGE Polska

Dowiedz się więcej o naszych usługach

i znajdź rozwiązania dla Twojej firmy

Przejdź do usług

Kariera w NGE Polska

Wykorzystaj swoją szansę i dołącz do zespołu naszych inżynierów

Zobacz aktualne oferty pracy

Zostań naszym Klientem

Skontaktuj się z nami aby rozpocząć korzystanie z naszych usług

Złóż zapytanie ofertowe

Czas na flash, all-flash

Panaceum na niedobór wydajności

Poznaj szczegóły

Aktualności

Palo Alto Networks TRAPS - EXPLOITY w PUŁAPCE

Palo Alto Networks TRAPS – EXPLOITY w PUŁAPCE

Pomimo nieograniczonej niemal dostępności produktów zapewniających bezpieczeństwo punktów końcowych przypadki ich infekcji wcale nie należą do rzadkości. Wg danych firmy Palo Alto Networks, zebranych w wyniku analiz zdarzeń przesłanych do chmury WildFire, wektory ataków układają się następująco:

  • Podatności 0-day – z definicji niemożliwe do wykrycia na podstawie sygnatury.
  • Specyficzny malware z polimorficznym kodem. Programy AVs nie zawsze są w stanie być na bieżąco. Coraz częściej spotykany jest ukierunkowany ransomware i malware. Są to modyfikacje znanych procedur i sygnatur pod kątem specyficznego i określonego celu (organizacji). Te zmiany bywają mocno dezorientujące dla programów AV, które z reguły muszą operować na uogólnieniach. Zdarza się, że aplikacje AVs przenikną poprzez ukierunkowania i rozpoznają rdzeń sygnatury, ale to tylko ZDARZA SIĘ.
  • Old exploits”. Nieco mniej niż połowa włamań oparta jest o podatności wykryte ponad dwa lata temu.

Pierwsze dwa punkty z pewnością nie wywołują żadnego zdziwienia. ALE TRZECI? Czy jest on jedynie wynikiem działania programików typu „hacking for dummies”? Otóż po zastanowieniu się można dojść do wniosku, że niekoniecznie. Może to być forma kontroli czy tradycyjne zabezpieczenia „nie zapominają” o rozpoznawanych wcześniej zagrożeniach. A więc, innymi słowy – czy baza ich sygnatur aktualizowana jest na pewno w sposób addytywny. Tym samym – czy rośnie ona w sposób oczekiwany przez atakujących w nadziei, że kiedyś stanie się ona zbyt obszerna do racjonalnego i nadążnego wykorzystywania. Jeśli weźmiemy pod uwagę powyższy punkt 2 i związane z nim ograniczenia generalizacji i sumaryzacji sygnatur – należy przyjąć, że nadzieje te nie są pozbawione podstaw.

Palo Alto Networks Traps jest systemem zapewniającym zaawansowaną ochronę endpointów przed nieznanymi atakami złośliwego kodu. Traps osiąga to poprzez wysoce skalowalnego, cienkiego agenta, korzystającego z innowacyjnego podejścia do obrony przeciw atakom, niewymagającego wcześniejszej znajomości zagrożenia. Traps to potężne narzędzie chroniące stacje robocze, tablety, smartphony, itp. przed niemal każdego rodzaju ukierunkowanym atakiem.

Rozważając problem zaawansowanej ochrony końcówek, nieodmiennie dochodzimy do jednoznacznych wniosków. Asekuracja taka powinna charakteryzować się następującymi cechami:

  • Powstrzymywanie każdego rodzaju exploitów, włącznie z tymi wykorzystującymi podatności typu zero-day.
  • Powstrzymywanie wszelkiego rodzaju plików wykonywalnych ze szkodliwym kodem, bez wcześniejszej znajomości danego zagrożenia.
  • Zapewnianie szczegółowych informacji o powstrzymanych atakach.
  • Zapewnianie minimalnego obciążenia dla systemu operacyjnego endpointa.
  • Zapewnianie bliskiej integracji z zabezpieczeniami sieciowymi oraz chmurowymi.

Projektując produkt Traps, Palo Alto Networks wyszło z założenia, że nie należy powielać nie do końca skutecznych, klasycznych metod ochrony stacji roboczych. Zamiast sprawdzania i prób identyfikacji milionów pojedynczych ataków lub prób wykrywania złośliwych zachowań – co w dynamicznie zmieniającym się krajobrazie zagrożeń może okazać się niemożliwym – działanie Traps sprowadza się do detekcji bazowych technik, których każdy z atakujących musi użyć w celu przeprowadzenia skutecznego ataku. Dzięki takiemu podejściu Traps może udaremniać ataki zanim szkodliwy kod uzyska możliwość skutecznego wykonania się. W odróżnieniu do niepoliczalnej w sumie ilości sygnatur konkretnych zagrożeń, bazowych technik omijania zabezpieczeń obecnie znanych jest 5, a technik malware – około 200, z ich rocznym przyrostem ok. 10. Tak więc, operowanie na takiej bazie danych posiada znamiona racjonalności.

Niezależnie od typu lub kompleksowości ataku, atakujący musi uruchomić sekwencję operacji pozwalającą na wykorzystanie luk w oprogramowaniu. Niektóre typy ataków wymagają więcej kroków, niektóre mniej; jednak we wszystkich przypadkach wymagane jest użycie przynajmniej dwóch lub trzech technik w celu skutecznego przejęcia kontroli nad atakowaną stacją. Traps wykorzystuje zestaw modułów profilaktycznych mitygujących lub powstrzymujących różne techniki używane przez atakujących. Dodatkowo atak wymaga użycia konkretnych technik umożliwiających skuteczne wykorzystanie exploita. Traps wstrzykuje własny kod w każdy uruchamiany proces, co powoduje, że te techniki stają się całkowicie bezużyteczne – aplikacja nie jest dalej podatna na złośliwy kod. Jeżeli proces próbuje użyć jednej z technik ataku, próba wykorzystania exploita nie powiedzie się, ponieważ Traps uodpornił działające procesy. Traps natychmiastowo blokuje proces wykorzystujący techniki ataku oraz informuje zarówno użytkownika, jak i administratora o podjętych krokach i raportuje wszystkie działania do managera zabezpieczeń. Ze względu na łańcuchową naturę wykorzystywania exploitów, powstrzymanie działania jednego z ogniw pozwala na blokadę całego ataku. Domyślnie polityki systemu Traps kontrolują ponad 100 procesów, a każdy z nich jest sprawdzany z użyciem odpowiednich modułów zapobiegania wykorzystaniu exploitów (Exploit Prevention Modules). W przeciwieństwie do innych rozwiązań, Traps nie jest ograniczony do ochrony wyłącznie wybranych aplikacji. Koncentrując się nie na samych technikach ataku, rozwiązanie umożliwia powstrzymanie go bez wcześniejszej znajomości zagrożenia, niezależnie od znanych podatności, sygnatur zagrożeń lub aktualizacji oprogramowania. Należy podkreślić, że Traps nie dokonuje skanowania lub monitoringu uruchomionych procesów, wobec czego ochrona wykorzystuje bardzo małą ilość zasobów procesora i pamięci operacyjnej. Agent systemu Traps zawiera się w 9 MB pakiecie MSI, który może być rozprowadzany wraz z innymi aktualizacjami. Dalsze aktualizacje oprogramowania agenta mogą być dostarczane poprzez konsolę zabezpieczeń stacji roboczej. Agent zabezpieczeń zużywa do 25 MB miejsca na dysku oraz do 40 MB pamięci operacyjnej. Obserwowane wykorzystanie czasu procesora mieści się w granicach 0,1%. Agent zabezpieczeń wykorzystuje różne metody uniemożliwiające jego wyłączenie przez użytkownika lub złośliwy kod.

W celu zapobiegania wykonywaniu złośliwego kodu i zapewnienia pełni bezpieczeństwa, Traps wykorzystuje wielowarstwowe techniki skupiające się na podstawowych zakresach aktywności wykorzystywanych przez złośliwe oprogramowanie. Kombinacja tych technik oferuje skuteczne metody zapobiegania zagrożeniom obejmujące takie techniki wynikowe jak:

  1. Restrykcje bazujące na politykach bezpieczeństwa. W organizacjach możliwa jest konfiguracja polityk zabezpieczeń opartych na specyficznych scenariuszach. Przykładowo, możliwe jest zablokowanie uruchamiania plików tymczasowych przez program Outlook lub zablokowanie uruchamiania określonych typów plików z dysków podpiętych do portów USB.
  2. Zaawansowana kontrola plików wykonywalnych. Traps zapewnia również kontrolę procesów potomnych, sprawdza zawartość folderów systemowych, nieprzypisanych plików wykonywalnych, jak również zbiera dane umożliwiające precyzyjną kontrolę nad aplikacjami oraz zdefiniowanie, które aplikacje powinny mieć możliwość działania.
  3. Inspekcja oraz analiza mechanizmem WildFire. Mechanizm Traps przygotowuje kolejkę nieznanych plików wykonywalnych (.exe) do sprawdzenia i oceny zagrożenia przez narzędzie WildFire (środowisko sandbox do wykrywania ataków 0-day, firmowane przez Palo Alto Networks).
  4. Techniki ograniczania działalności złośliwego kodu. Rozwiązania Traps implementują techniki blokowania wykonywania złośliwego kodu poprzez analizę danych wstrzykiwanych w uruchomione procesy.

Może to jeszcze nieco zbyt wcześnie na ogłaszanie końca sygnaturalnych antywirusów, ale  nowatorski kierunek został wyznaczony… Palo Alto Networks Traps a programy antywirusowe:

  • AV-TEST The Independent IT-Security Institute

Wyniki ostatnich testów przeprowadzonych przez niemiecką organizację posiadająca kilkunastoletnie doświadczenie w testowaniu przede wszystkim oprogramowania do ochrony stacji roboczych potwierdziły 100% skuteczność Palo Alto TRAPS w wykrywaniu i powstrzymywaniu prób infekcji przy użyciu rzeczywistych wirusów, jakie były użyte podczas licznych ataków z ostatnich miesięcy. Równocześnie działanie prewencyjne TRAPSów miało minimalny wpływ na wydajność pracy badanych stacji roboczych, a wyniki te zostały osiągnięte bez konieczności polegania na bazach sygnatur. Rozwiązanie Palo Altro Traps w ostatecznej ocenie otrzymało rekomendację AV-TEST jako rozwiązanie niezwykle skutecznie zastępujące dotychczasowe rozwiązania antywirusowe. Walidacja AV-TEST jest ukoronowaniem wcześniejszych pozytywnych rekomendacji innych uznanych niezależnych instytucji i organizacji, które po badaniach i testach potwierdziły wartość technologii Palo Alto TRAPS i jej wysoką skuteczność w ochronie stacji roboczych.

  • AV-Comparatives „Aproved  Business Product”

AV-Comparatives, niezależna organizacja, która testuje i ocenia oprogramowanie antywirusowe, nagrodziła Traps w swoim pierwszym „Porównaniu produktów bezpieczeństwa nowej generacji”.

  • Forrester Wave ™: Endpoint Security Suites

Tytuł “Strong Performer” w raporcie Forrester Wave ™: Endpoint Security Suites, Q4 2016. Forrester® podkreślił, że technologia Traps oferuje silne metody ochrony przed malwarem (malware-prevention) oraz blokowania technik wykorzystywania luk w bezpieczeństwie (exploit-blocking capabilities). Forrester Endpoint Security Suite Wave przenalizował wersję Traps 3.3 na tle technologii od 14 innych producentów w oparciu o 25 różnych kryteriów.

  • Certyfikat zgodności z PCI DSS v3.2 (Payment Card Industry Data Security Standard)

Coalfire®, światowy lider usług w zakresie zarządzania ryzykiem cybernetycznym i zgodności z przepisami, przeprowadził niezależną ocenę Traps w odniesieniu do wymagań standardu DSS (Data Security Standard) dla kart płatniczych (PCI). W swoich raportach Coalfire potwierdza, że każda organizacja obecnie używająca tradycyjnego systemu AV w celu spełnienia wymagań PCI DSS lub HIPAA / HITECH może z powodzeniem zastąpić to rozwiązanie technologią Palo Alto Traps i pozostać w zgodzie z tymi przepisami.

  • CRN’s Overall Winner and 2016 Product of the Year

Nagroda “Produkt Roku 2016” CRN w kategorii rozwiązań bezpieczeństwa stacji roboczych (Endpoint Security).“Najnowsza wersja Palo Alto Networks TRAPS to kamień milowy w ochronie stacji roboczych…”.


Opracowano na podstawie oficjalnych danych opublikowanych przez Palo Alto Networks, Inc.

SDSN i BEZPIECZEŃSTWO SIECI ZAPRASZAMY na WARSZTATY

SDSN i BEZPIECZEŃSTWO SIECI ZAPRASZAMY na WARSZTATY

26 października GDAŃSK

Zapraszamy do udziału w kolejnych z cyklu warsztatach technicznych. Tym razem tematem spotkania będzie programowe sterowanie bezpieczeństwem sieci w rozwiązaniach Juniper Networks. W trakcie warsztatów przedstawimy możliwości nowych platform sprzętowych oraz wirtualnych, a także pokażemy najważniejsze aspekty bezpieczeństwa zawarte w proponowanych przez Juniper Networks funkcjonalnościach. Skupimy się również na możliwości integracji oraz automatyzacji procesów bezpieczeństwa dzięki zastosowaniu technologii SDSN.

Zaproszenie kierujemy w szczególności do inżynierów, osób technicznych z działów bezpieczeństwa i informatyki, administratorów, specjalistów.

aktualnosci_Juniper_SDSN

Data: 26 października 2017

Miejsce: BROWAR PG4
ul. Podwale Grodzkie 4, Gdańsk

 

AGENDA:

 

8:40 – 9:00 Rejestracja
9:00 – 10:00 Nowe produkty bezpieczeństwa firmy Juniper Networks
10:00 – 11:30 Centralizacja zarządzania oraz monitorowania dzięki Junos Space Security Director
11:30 – 13:00 Ochrona przed malware w oparciu o Juniper Sky ATP
13:00 – 14:00 Obiad
14:00 – 15:00 Software-Defined Secure Network – kompletna platforma bezpieczeństwa

ZAPRASZAMY!


UWAGA ! Udział w konferencji dla osób zarejestrowanych jest bezpłatny. 


CISCO UMBRELLA + INVESTIGATE w pytaniach i odpowiedziach

CISCO UMBRELLA + INVESTIGATE w pytaniach i odpowiedziach

O CO CHODZI?

Cisco Systems poprzez monitorowanie zapytań DNS stworzyło nową możliwość ochrony reaktywnej. Znany wcześniej projekt OpenDNS, po komercyjnym przejęciu, zyskał na jakości i zakresie działania.

Poszczególne elementy systemu to:

  • UMBRELLA – konfigurowalny system ochrony. Dostępny w postaci pulpitu unikalnego dla każdej instancji Klienta. Korzysta z elementu p. poniżej.
  • INVESTIGATE – inteligencja systemu; zarówna ta ludzka jak i sztuczna. Funkcje analityczne. Rezultaty tych przetworzeń udostępniane są do systemu Umbrella. Dodatkowo – portal udostępniający wyczerpujące dane o interesującej nas domenie, wraz z jej ew. przepływami pomiędzy systemami AS, czy współwystępowaniem z innymi domenami.

ZAPRASZAMY DO TESTOWANIA – MASZ BEZPŁATNĄ I NIEZOBOWIĄZUJĄCĄ MOŻLIWOŚĆ SPRAWDZENIA SWOJEGO ZABEZPIECZENIA BRZEGOWEGO.


Umbrella i Investigate są to systemy działające na zewnątrz, a więc ich naturalnym środowiskiem jest chmura publiczna – i tam też się je konfiguruje, oraz śle zapytania. Jest to jak najbardziej naturalne, gdyż jakie może być inne środowisko dla publicznego serwisu DNS?

Został stworzony unikalny funkcjonalnie serwis nazw domenowych, który pod pewnymi, określonymi przez admina warunkami – po prostu odmówi odpowiedzi, a dodatkowo przy korzystaniu z serwisów www – wystawi użytkownikowi stronę z odnośną informacją.

JAKIE TO WARUNKI?

Z ograniczeń działania serwisów DNS można się domyślać, że granulacja ruchu może opierać się wyłącznie na publicznym adresie źródłowym, pod jakim nasza instalacja manifestuje się na zewnątrz. Oczywiście, może to również być pula tych adresów. Elementami filtra zaś są:

  • kategorie kontekstu
  • kategorie bezpieczeństwa (reputacyjne)
  • białe i czarne listy dostępowe

Są to obiekty używane w politykach konfigurowanych przez administratora rozwiązania. Listy dostępowe tworzy admin i działają one na zasadzie wyjątków od kategoryzacji.

SKĄD BIORĄ SIĘ TE KATEGORIE?

Firma-córka Cisco SystemsTALOS – została powołana wyłącznie w celu kontroli, korelacji i raportowania zagrożeń sieciowych, a także określania ich wektorów poprzez wyznaczanie rankingu reputacyjnego. Jest to również serwis zajmujący się kategoryzacją światowych zasobów www. Oczywistą częścią tej działalności jest kategoryzacja i ranking security domen DNS, w oderwaniu od serwisów do nich przypiętych.

TALOS efektami swojej pracy zasila chmurę w której działa Umbrella i Investigate, jak również „pudełkowe” rozwiązania głębokiej inspekcji pakietu produkcji Cisco Systems.

Nietrudno zatem sobie wyobrazić, że wobec ścisłej kategoryzacji kontekstowej i reputacyjnej, możliwe jest blokowanie zarówno serwisów dotyczących np. alkoholu, czy hazardu, jak i tych niosących realne zagrożenia informatyczne (phishing, malware, ransomware, CnC, itd…).

Fakt, że ochrona jest realizowana na poziomie zapytań DNS implikuje dwa przyjemne dla chronionego fakty.

  1. Nieistotne są parametry wyższych warstw modelu OSI ISO. Tym już zajął się Talos analizując odnośny ruch i przyznając domenie odpowiednie dla niej miejsce.
  2. Raportowane są zagrożenia, które nawet nie osiągnęły brzegu chronionej sieci.

CZY ZATEM MOGĘ WYRZUCIĆ MÓJ FIREWALL BRZEGOWY?

NIE!

Twoje „pudełko” na brzegu, posiada znacznie bogatsze możliwości granulacji ruchu i przesyłania go pod odpowiednią obróbkę profilową. Raczej ma możliwość analizowania sygnaturalnego aplikacji. Może kategoryzować część URI z adresu URL – a więc działać w oderwaniu od kategorii przyznanej domenie. Prawdopodobnie ma, albo może mieć mechanizmy chroniące przed atakami wolumetrycznymi…

Generalnie – Twój firewall brzegowy w dalszym ciągu powinien Cię chronić przed zdarzeniami, które osiągnęły brzeg Twojej sieci, lub dzieją się wewnątrz niej.

Żaden producent nigdy i nikomu nie powie, że jego rozwiązanie security jest w 100% pewne, niezawodne i kompletne. Przy obecnym polimorfizmie, oraz złożoności zagrożeń – taka deklaracja nie miałaby żadnej wartości merytorycznej. Zatem wielce wskazaną praktyką jest stosowanie w strefie „perimeter” dodatkowej ochrony, od innego producenta, niż zasadnicza część stosowanych urządzeń ochrony klasy UTM, czy NGF.

Tak i tu, Umbrella może pełnić rolę komplementarną wobec pozostałych elementów ochrony. System wewnętrzny chcąc uzyskać połączenie z serwisem zewnętrznym śle najpierw zapytanie DNS o jego adres numeryczny. Brzegowy firewall takie pytanie oczywiście przepuści, bo tu ew. niebezpieczeństwo tkwi nie w serwisie jako takim, a w payloadzie pakietu. Istnieją oczywiście funkcjonalności typu DNS Sinkholing implementowane na rozwiązaniach sprzętowych, jednak ich dotychczasowa jakość praktycznie wyklucza ergonomię zarządzania i dlatego są one raczej niespotykane w praktyce. Zatem zakładając, że sprzęt na brzegu nie robi analizy zapytania DNS – pakiet jest przepuszczany do Name Services. Jeżeli okaże się, że jest to Umbrella, a otrzymane żądanie rozwiązania nazwy dotyczy zasobu przez nas zabronionego – transmisja zostanie zablokowana jeszcze przed jej faktycznym rozpoczęciem, a odpowiedni komunikat zostanie przekazany do zainteresowanego, bądź zalogowany w systemie. Jednak przecież w serwisach Cisco OpenDNS mogą pojawić się błędy typu nieprawidłowa kategoryzacja, jej brak, czy zbyt łagodny ranking reputacyjny… W tym momencie urządzenie brzegowe i jego bazy wiedzy mają pole do popisu – ale to już na ruchu rzeczywistym. Umbrella również nic nie pomoże w przypadku rozprzestrzeniania się treści szkodliwych wewnątrz struktury sieciowej.

Reasumując – Cisco Umbrella jest doskonałym uzupełnieniem firewalla brzegowego z głęboką inspekcją pakietu. Równie rozsądna jest dodatkowa ochrona brzegu poprzez Cisco Umbrella, co nieuzasadnione jest usuwanie rozwiązań klasy UTM/NGF z brzegów chronionych przez Umbrellę.

ALE…

Jeżeli jeszcze nie masz na swoim brzegu żadnych zabezpieczeń kontekstowo – reputacyjnych, to Cisco Umbrella jawi się jako najszybszy i najbardziej przyjazny sposób implementacji tychże.

Należy zwrócić uwagę, że wdrożenie Cisco Umbrella charakteryzuje się zerowymi kosztami wejścia w projekt. Aby korzystać z bazy wiedzy Talosa, nie potrzeba kupować żadnego pudełka. Również – co nie mniej istotne – koszty wyjścia z projektu są również zerowe. Jeśli przestanie nam być po drodze z Umbrellą – po prostu przestajemy płacić za usługę i nie zostaje nam żaden sprzęt, który bez subskrypcji jest mało funkcjonalny i tym samym przydatny. Niewątpliwie, jest to bardzo uczciwe podejście do osoby Nabywcy.

CZY MOŻNA ZOBACZYĆ, JAK TO DZIAŁA W RZECZYWISTOŚCI?

Oczywiście, zapraszamy do kontaktu z Działem Handlowym. Chętnie przeprowadzimy pokaz rzeczywistego wdrożenia na „żywej” sieci. Preferujemy platformę Cisco Webex.

CZY MOŻNA PRZETESTOWAĆ TO U SIEBIE?

Rzecz jasna.

Najprostszy sposób – Umbrella for Home https://www.opendns.com/home-internet-security/

Darmowa, bardzo okrojona wersja systemu Umbrella. Jednak działa poprawnie i do zastosowań domowych, przy niezbyt analitycznie nastawionym użytkowniku – wydaje się wystarczającą być… Można używać bezterminowo.

Istnieje również możliwość przetestowania profesjonalnej wersji Umbrelli. Należy wykonać następujące kroki:

1. Na wewnętrznym serwisie DNS przekierować zapytania do zewnętrznych (forwarded, parential) serwisów DNS na:

– 208.67.220.220
– 208.67.222.222

Przy czym należy usunąć dotychczasowe wpisy. Bez tego – ochrona Umbrelli będzie niekompletna. Można tego dokonać natychmiast, przed wszystkimi krokami rejestracyjnymi. DNS Umbrelli, dla niezarejestrowanych adresów działa jak NORMALNY serwis NS. Krok ten da pewność co do wydajności nowego zewnętrznego serwisu DNS.

2. Wypełnić formularz:

https://signup.umbrella.com/

To jest 6 prostych pozycji i jedna odpowiedź tak/nie na pytanie, czy Państwo są dostarczycielem, lub sprzedawcą usług IT.

Wygenerowany zostanie testowy pulpit zarządzania na 14 dni. Dane użyte do wypełnienia powyższego można od razu przesłać do NGE Polska – o ile jest zainteresowanie przedłużeniem okresu testowego do 30 dni.

3. Ustalić, pod jakim publicznym adresem/adresami Twoja sieć manifestuje się w internecie:

Info od Admina sieci
lub (np.) – https://www.whatismyip.com/
lub – Umbrella/Identities/Networks – klik w ikonkę „i”

Ale to dopiero po otrzymaniu informacji o założeniu konta wnioskowanego w p.2 i zalogowaniu się nań.

4. W menu Identities/Networks, ikonka „+” wpisać uzyskany adres, odznaczając jednocześnie checkbox „Dynamics”.
5. Istnieje możliwość, aby NGE Polska nadzorowało proces konfiguracji, lub żeby nasz inżynier skonfigurował rozwiązanie w obecności zainteresowanych. Istnieje również możliwość zlecenia zarządzania do NGE Polska, przy użyciu kont przypisanych do NGE.

Odnośne procedury zostaną przekazane zainteresowanym.


ZAPRASZAMY DO TESTOWANIA – MASZ BEZPŁATNĄ I NIEZOBOWIĄZUJĄCĄ MOŻLIWOŚĆ SPRAWDZENIA SWOJEGO ZABEZPIECZENIA BRZEGOWEGO.


VOUCHER SZKOLENIOWY
zapisz się już dziś

Usługi

Analizy i Doradztwo

Na początku każdego procesu inwestycyjnego najważniejsze jest przyjęcie właściwych dla niego założeń. Nie da się tego zrobić bez przeprowadzenia wnikliwych i rzetelnych analiz zarówno technicznych, jak i finansowych. Mają one na celu zdefiniowanie potrzeb Klienta oraz określenie wymagań stawianych przed planowanym projektem. Analizy pozwalają również na określenie możliwych sposobów realizacji przedsięwzięcia i weryfikację opłacalności projektu.

W NGE Polska mamy wiedzę i doświadczenie w zakresie analizy projektów pozwalające na maksymalizację szansy udanej realizacji projektu i optymalizację zysku z przeprowadzonej inwestycji.

Ciągłe i dynamiczne zmiany rozwiązań i rozwój technologii są typowe dla wszystkich obszarów IT. Zdarza się, że działy IT przedsiębiorstw, odpowiedzialne za utrzymanie systemów, nie są w stanie  na bieżąco śledzić i analizować wszystkich trendów.

Konsultanci NGE Polska służą pomocą przy wyborze najlepszego dla Klienta rozwiązania, są w stanie dobrać technologię najlepiej integrującą się z posiadanym przez Klienta systemem lub zaproponować jego modyfikacje, które pozwolą zrealizować dodatkowe funkcjonalności bez konieczności ponoszenia nakładów inwestycyjnych.

Korzystanie z usług doradczych i konsultacyjnych pozwala firmom, posiadającym stosunkowo niewielkie działy IT, być na bieżąco w dziedzinie stosowanych rozwiązań i technologii, co może być ważnym elementem w utrzymaniu konkurencyjnej pozycji na rynku nawet w rywalizacji z większymi organizacjami.

Poza doradztwem w  zakresie określenia kierunku rozwoju systemu informatycznego przedsiębiorstwa, realizujemy kompleksowe projekty techniczne na najwyższym poziomie.

Nasza wiedza i doświadczenie pozwalają na prawidłowe przygotowanie projektu technicznego i planu wdrożenia, co daje gwarancję bezproblemowego przeprowadzenia wdrożenia, a co za tym idzie redukcję kosztów samej inwestycji i powodzenia jej realizacji. Opracowanie testów akceptacyjnych pozwoli jednoznacznie zdefiniować kryteria sukcesu wdrożenia oraz zweryfikować  otrzymane efekty z założeniami.

Bezpieczeństwo IT

Jednym z wyzwań, przed którym staje każda firma i instytucja jest ciągła i skuteczna ochrona infrastruktury IT. Luki zabepieczeń i powiązane z nimi zagrożenia stanowią poważny i wymierny problem dla użytkowników. W NGE Polska rozumiemy, że zapewnienie bezpieczeństwa to wyzwanie, które wymaga elastyczności oraz skutecznego działania na wielu poziomach. Przygotowany przez nas zestaw rozwiązań jest zawsze dopasowany do wymogów i możliwości finansowych Klienta.

Do zarządzania i ochrony urządzeń końcowych proponujemy system zgodny ze strategią bezpieczeństwa Twojej firmy.

  • System umożliwia dostarczanie precyzyjnych, bezbłędnych i aktualnych informacji oraz zapewnia nieprzerwane egzekwowanie konfiguracji zabezpieczeń i instalacji poprawek.
  • Dzięki zautomatyzowanym, dedykowanym procesom, zapewnia kontrolę, widoczność środowiska, efektywność wprowadzania zmian oraz możliwość wskazania zgodności z wymaganiami.
  • Produkt w trybie ciągłym, automatycznie zarządza konfiguracją systemów i dba o ich aktualność, by zapewnić bezpieczeństwo i integralność punktów końcowych.
  • Pomaga uchronić organizację przed celowym lub niezamierzonym zniszczeniem bądź ujawnieniem poufnych danych o klientach i informacji finansowych, a jednocześnie przyczynia się do ograniczenia kosztów administrowania zabezpieczeniami i kosztów operacyjnych.
  • Obsługuje różne rodzaje punktów końcowych: serwery, komputery, notebooki, smartfony, tablety i inne urządzenia przenośne, a także sprzęt specjalistyczny, taki jak terminale POS, bankomaty i kioski samoobsługowe.
  • Umożliwia zarządzanie punktami końcowymi wyposażonymi w popularne systemy operacyjne, aplikacje innych firm oraz poprawki zgodne ze strategią bezpieczeństwa.
  • Pomaga w wykrywaniu nieujawnionych dotąd punktów końcowych w środowisku.
  • Mechanizmy zarządzania poprawkami obejmują dostarczanie poprawek do urządzeń końcowych z systemami Microsoft Windows, UNIX, Linux i Mac OS oraz do różnych aplikacji, m.in. Adobe, Apple, Mozilla i Java.
  • Oprogramowanie wykrywa, ocenia i eliminuje słabe punkty zabezpieczeń zanim dojdzie do wyrządzenia szkód w punktach końcowych.
  • Wykorzystując narzędzia firmy IBM BigFix Lifecycle, BigFix Patch, BigFix Compliance jesteśmy wstanie sprostać Państwa oczekiwaniom w zakresie bezpieczeństwa urządzeń końcowych.

bezpieczenstwo

Wdrożenia i integracja

Budujemy systemy od  podstaw, zgodnie z projektem lub planem wdrożenia, a także integrujemy nowe elementy z istniejącą już infrastrukturą.

Bardzo istotne jest dla nas prowadzenie prac wdrożeniowych zgodnie z ustalonym harmonogramem oraz w sposób staranny i rzetelny tak, aby jak najlepiej spełnić oczekiwania Klienta odnośnie prowadzonej realizacji.

Pracownicy NGE Polska posiadają wieloletnie doświadczenie w realizacji projektów teleinformatycznych na każdym ich etapie. Dzięki współpracy z zaufanymi firmami podwykonawczymi i partnerami, jesteśmy w stanie realizować projekty o dużej skali złożoności i często wykraczające poza specyfikę sieci teleinformatycznych.

Zarządzanie projektami

Optymalna realizacja procesu inwestycyjnego jest zadaniem skomplikowanym, wymagającym dużego doświadczenia oraz konsekwencji.

Wykorzystywane przez nas metody zarządzania projektami gwarantują efektywność prowadzonego przedsięwzięcia. Projektami IT zarządzamy kompleksowo; od pomysłu i opracowywania strategii wdrożenia, przez pomoc przy określeniu budżetu oraz organizację zasobów personalnych, po nadzór nad realizacją projektu zgodnie z założonym harmonogramem.

Nadzór nad realizacją projektu sprawowany jest przez dedykowanego kierownika projektu (Project Manager), który przewodzi zespołowi projektowemu oraz odpowiada za wszelkie ustalenia z Klientem, stanowiąc dla niego pojedynczy punkt kontaktu.

Stosujemy metodykę zarządzania projektami zgodną z PMI.

Audyty

Istotnym czynnikiem, który decyduje o sukcesie działania na rynku konkurencyjnym jest bezpieczeństwo systemów informatycznym. Dotyczy to zarówno ochrony danych firmy przed konkurencją, jak również zapewnienia zgodności z przepisami np. Ustawy o ochronie danych osobowych.

NGE Polska oferuje usługi audytu bezpieczeństwa systemu informatycznego pozwalające na weryfikację stanu obecnego w stosunku do stanu zalecanego.

Audyt bezpieczeństwa pozwala na określenie poziomu bezpieczeństwa, biorąc pod uwagę punkty odniesienia w postaci:

  • Polityki Bezpieczeństwa.
  • Zestawu dobrych praktyk.
  • Wymagań producentów sprzętu i oprogramowania.

Efektem końcowym audytu bezpieczeństwa jest raport określający czy:

  • Zabezpieczenia działają zgodnie z założeniami.
  • Zabezpieczenia są wystarczające.
  • Czy i jakie luki są w systemie zabezpieczeń.

Raport zawierać może również rekomendację zmian i modyfikacji systemu, jakie należałoby wprowadzić, aby podnieść poziom bezpieczeństwa do stanu wymaganego przez zalecenia lub Klienta.

NGE Polska oferuje również usługi opracowywania Polityki Bezpieczeństwa firmy.

Drugim rodzajem audytów, wykonywanych przez naszych specjalistów, są audyty powłamaniowe przeprowadzane w przypadku naruszenia systemu bezpieczeństwa klienta.

Jednymi z jego podstawowych celów są:

  • Inwentaryzacja zasobów, które zostały uszkodzone lub do których uzyskały dostęp osoby niepowołane.
  • Odzyskanie utraconych/zniszczonych zasobów.
  • Identyfikacja intruza.

Przeprowadzamy również audyty procedur IT np. procedury awaryjne, procedury backupowe itp. oraz audyty ciągłości pracy systemów i poziomu ich dostępności.

Serwis i wsparcie

Pomyślnie zakończony proces wdrożenia to dopiero początek „życia” każdego rozwiązania informatycznego. Warto mieć na uwadze, że nawet najbardziej niezawodne urządzenia nie gwarantują pełnej ciągłości pracy systemu. Dlatego tak ważne jest zapewnienie odpowiedniego poziomu serwisu oraz wsparcia dla służb odpowiedzialnych za utrzymanie systemu.

NGE Polska oferuje usługi supportowe w każdym elemencie niezbędnym do prawidłowego utrzymania systemu, czyli: serwis urządzeń, zapewnienie dostępu do aktualizacji, najnowszych wersji oraz poprawek dla oprogramowania, a także wsparcie w zakresie zmian konfiguracyjnych i funkcjonalnych.

Outsorcing

Głównym, a zarazem obiektywnym kryterium, które pozwala oceniać systemy IT, jest stosunek korzyści, które przynoszą Organizacji do nakładów, których wymagają – przy czym po stronie nakładów należy uwzględnić zarówno koszty wdrożenia, jak i utrzymania.

Skuteczną metodą na zachowanie pełnej kontroli nad wysokością kosztów, przy jednoczesnym ich obniżeniu, jest outsourcing, który stał się już uznaną metodą poprawiającą efektywność przedsiębiorstw.

Outsourcing może być stosowany w różnym zakresie, jednak najprostszą i najczęściej spotykaną w Polsce jego formą jest outsourcing częściowy, polegający na przekazaniu na zewnątrz zarządzania częścią systemów IT.

Doświadczenie NGE Polska pozwala oferować usługi outsourcingowe w zarządzaniu systemami IT nie tylko w oparciu o teoretyczne opracowania, ale także z wykorzystaniem informacji zwrotnych płynących od naszych Klientów.

Szkolenia

W trakcie użytkowania systemu informatycznego bardzo istotną jest kwestia kompetencji osób, które za niego odpowiadają. Tylko wysoki poziom wiedzy pozwala na optymalne wykorzystywanie zasobów oraz właściwie reagowanie w sytuacjach krytycznych – stąd wynika konieczność ciągłego dokształcania i aktualizacji wiedzy wśród pracowników.

Dla wielu organizacji barierą w kierowaniu swych pracowników na szkolenia w dużych ośrodkach szkoleniowych są znaczące koszty oraz czas trwania szkoleń, które często zawierają materiał zbyt obszerny lub już uprzednio opanowany przez kursantów.

Biorąc pod uwagę powyższe, proponujemy warsztaty i szkolenia przygotowywane specjalnie „pod potrzeby” określonej grupy lub pojedynczych kursantów. Są one znacząco tańsze od szkoleń w autoryzowanych ośrodkach, a jednocześnie, poprzez dokładne i przemyślane dobranie zakresu, lepiej trafiają w potrzeby szkolonych osób, co wpływa zarówno na większą wartość merytoryczną szkolenia, jak i oszczędność czasu.

Program wybranych warsztatów szkoleniowych

Rozwiązania

Rozwiązania

NGE Polska Sp. z o.o. uczestniczyła w projekcie o nazwie „Morskie Opowieści – stworzenie infrastruktury technicznej ogólnodostępnych sieci bezprzewodowych i dostępnych Publicznie Punktów Dostępu do Internetu”. Projekt realizacja podstawowy cel współczesnego szybko rozwijającego się społeczeństwa informacyjnego poprzez zapewnienie powszechnego dostępu do Internetu. Więcej szczegółów w załączonym pliku PDF.

Imię i nazwisko (wymagane)

Adres email (wymagane)

Numer telefonu

Treść wiadomości