Security w ofercie Check Point

Check Point jest globalnym dostawcą rozwiązań z zakresu bezpieczeństwa. Początkowo Check Point miał w ofercie tylko zaporę FireWall-1. Obecnie produkty firmy zabezpieczają przed wieloma zagrożeniami występującymi w sieciach. Oferta Check Point obejmuje ochronę klientów końcowych, serwerów oraz sieci. Rozwiązania są wysoko skalowalne, oferta skierowana jest do wszystkich klientów – od indywidualnych, poprzez sieci korporacyjne, do operatorów.

Security Gateways

Check Point Security Gateways to kompleksowe i elastyczne rozwiązania. Produkty występują w postaci wyspecjalizowanych urządzeń oraz modułów oprogramowania. Dzięki takiemu podziałowi rozwiązania można dopasować do każdych potrzeb i budżetu.

Security Gateway Virtual Edition

Rozwiązanie przeznaczone do ochrony wirtualnych środowisk. Głównym zadaniem wirtualnego gatewaya jest analiza ruchu przechodzącego pomiędzy wirtualnymi systemami.

Next Generation Appliances

Next Generation Appliances to oferta urządzeń firewall następnej generacji w ofercie Checkpoint. W zależności od wybranej opcji, firewall specjalizuje się w różnych obszarach bezpieczeństwa.

Integrated Appliance Solutions (IAS)

Platforma sprzętowa przeznaczona do konfiguracji według potrzeb klienta. Moduły bezpieczeństwa są instalowane zależnie od potrzeb (środowiska, w którym ma pracować platforma IAS).

Smart-1 Appliances

Dedykowane rozwiązanie do zarządzania bezpieczeństwem. Umożliwia zarządzanie bezpieczeństwem sieci, IPS oraz klientów końcowych.

Small business and branch office

Kategoria SMB oferuje bogatą paletę urządzeń przeznaczonych do mały i średnich organizacji. Produkty te to rozwiązanie UTM posiadające zintegrowany Firewall, IPS, VPN, NAC, URL Filtering, Anti-malware.

DDoS Protector

Rozwiązanie oferujące ochronę przed atakami DDoS, tak wolumetrycznymi, jak i atakami typu low-and-slow.

Check Point Software Blade Architecture

Moduły oprogramowania Check Point. Dla zarządzania bezpieczeństwem istnieje wiele gotowych konfiguracji modułów zarządzania.

Endpoint Security

Produkty Endpoint Security zapewniają bezpieczeństwo Klientom końcowym. Bezpieczeństwo realizowane jest poprzez szyfrowanie zawartości dysków, wykrywanie i usuwanie wirusów, kontrolę nad uruchamianymi programami, firewall i inne. Wszystkie rozwiązania, ich konfiguracje, polityki mogą być zarządzane centralnie, co znacznie zmniejsza czas ich wdrożenia oraz ułatwia administrację.

 Check Point Full Disk Encryption

Rozwiązanie oferowane jest w postaci oprogramowania. Obejmuje między innymi szyfrowanie zawartości dysków i uwierzytelnianie.

Check Point Media Encryption

Rozwiązanie używane do wymuszania szyfrowania mediów u Klientów końcowych. Np. danych na pamięciach przenośnych USB, płytach CD, DVD itp.

Anti-Malware & Program Control

Oprogramowanie wykrywa i usuwa wirusy, programy szpiegujące, keylogger-y, trojan-y oraz rootkit-y. Program Control pozwala na uruchamianie tylko zatwierdzonych programów.

Firewall & Compliance Check

Rozwiązanie umożliwia używanie firewall-a na stacjach klienckich. Compliance Check sprawdza zgodność polityki na stacji klienckiej z polityką organizacji.

Remote Access VPN Software Blade

Rozwiązanie umożliwia użytkownikom zdalny, bezpieczny dostęp do zasobów sieciowych. Użytkownicy przed podłączeniem do sieci są skanowani np. w poszukiwaniu wirusów. Możliwa jest również kontrola oprogramowania np. sprawdzenie wersji systemu.

Mobile Access

Rozwiązanie umożliwia bezpieczny, zdalny dostęp poprzez Internet do zasobów firmowych – poczty, kalendarzy, kontaktów i aplikacji. Dostęp jest możliwy z komputerów klasy PC jak i smartphone’ów.

Check Point Capsule

Rozwiązanie zabezpieczające urządzenia mobilne umożliwiające na separację danych firmowych od danych prywatnych.

Security w ofercie Cisco Systems

Firma Cisco Systems jest jednym z poważniejszych dostawców wysokowydajnych nowoczesnych rozwiązań bezpieczeństwa. Urządzenia security zostały zaprojektowane, aby kompleksowo chronić przed wszystkimi znanymi atakami centrum danych, brzeg sieci oraz wszystkie jednostki zdalne.

Adaptive Security Appliance (ASA) 5500-X

Cisco ASA jest wysokospecjalizowanym i niezmiernie wydajnym rozwiązaniem łączącym w sobie funkcję firewalla, koncentratora VPN oraz urządzenia do przeciwdziałania atakom sieciowym (IPS). Dzięki wieloletnim doświadczeniom Cisco, powstało rozwiązanie, które sprawdzi się nawet w najbardziej wymagającym środowisku dowolnej wielkości. Urządzenia te posiadają również możliwość rozbudowy o usługę FirePower, która dodaje doświadczenie rozwiązania Sourcefire w ochronie sieci do urządzenia ASA. Tak dostosowane urządzenia NGFW z powodzeniem wdrażane są w Data Center oraz na brzegach infrastruktury korporacyjnej.

ASA 1000V Cloud Firewall

Seria 1000V jest rozwiązaniem do ochrony środowisk wirtualnych. Rozwiązanie to wykorzystuje technologie dobrze znane z fizycznych urządzeń ASA. Ten wirtualny firewall ochraniać wiele hostów ESX jednocześnie oferując dużą skalowalność.

Cisco Secure Access Control System (ACS)

Jedną z bardziej popularnych implementacji serwerów AAA (autoryzacji, uwierzytelniania oraz bilingowania) jest rozwiązanie Cisco ACS, które integruje w sobie obecnie najbardziej popularne protokoły dostępu do sieci – RADIUS oraz TACACS+.

Identity Services Engine (ISE)

ISE jest wynikiem połączenia dobrze znanych systemów jak Cisco NAC oraz Cisco ACS rozwiniętym o wymagania stawiane bezpieczeństwu w dzisiejszych czasach. Rozwiązanie ISE pozwala na centralne kontrolowanie kto ma dostęp, do jakich zasobów, o jakim czasie i co najważniejsze, z jakiego urządzenia. Zarządzanie i kontrolowanie prywatnych urządzeń pracowników nigdy nie było takie proste. Cisco ISE potrafi współpracować z przełącznikami, kontrolerami czy firewallami firmy Cisco tak aby niezależnie od miejsca dostępu do sieci, dany użytkownik był kontrolowany pod względem polityki bezpieczeństwa.

Security w ofercie Energy Logserver

Rozwiązanie Energy Logserver umożliwia centralizację składowania i analityki zdarzeń pochodzących ze wszystkich możliwych obszarów IT.  Łączy w sobie doskonałe możliwości gromadzenia i identyfikacji danych z precyzyjnym systemem autoryzacji oraz funkcjonalnością powiadamiania o zdarzeniach.

Platforma Energy składa się z czterech podstawowych komponentów:

Log Management w swojej podstawowej funkcji jest centralnym punktem gromadzenia wszelkich danych ze środowiska IT. Nowoczesna baza danych zapewnia nieograniczone i wydajne zbieranie dowolnej ilości danych, bez ograniczeń co do liczby zdarzeń, gigabajtów dziennie czy liczby źródeł danych. Kilkadziesiąt gotowych integracji oraz wprowadzona standaryzacja danych zapewniają szybki proces wdrożenia. Jego elastyczność sprawia, że doskonale sprawdza się zarówno w dużych środowiskach, jak i małych organizacjach, oferując szybkie rezultaty od samego początku.

SIEM Plan to narzędzie do wydajnego monitorowania środowiska IT pod kątem bezpieczeństwa. Moduł dostarcza gotowe reguły bezpieczeństwa, raporty zgodności z regulacjami RODO/GDPR oraz NIST, skanuje środowisko pod kątem występowania podatności i błędnych konfiguracji.

Network Probe umożliwia analizę i korelację netflow wraz z pakietami sieciowymi. System dostarcza funkcjonalności, które w spójny i ustrukturyzowany sposób pozwalają klasyfikować i wizualizować ruch sieciowy, ale również kategoryzować go po flagach, typach, i innych parametrach.

Energy SOAR to technologia umożliwiająca zbieranie danych o monitorowanych operacjach bezpieczeństwa. SOAR pozwala organizacji zdefiniować procedury analizy i reagowania na incydenty.

Security w ofercie Extreme Networks

SIEM (Extreme Security Information and Event Management) to narzędzie do gromadzenia danych, korelowania ich w postać ujednoliconą i alarmowania o potencjalnych zagrożeniach. Automatycznie generuje raporty w oparciu o polityki bezpieczeństwa obowiązujące w danym przedsiębiorstwie, a wszystko zarządzane jest z jednej scentralizowanej platformy.

Dzisiejsze sieci są większe i bardziej złożone niż kiedykolwiek wcześniej, a ich ochrona jest wymagającym zadaniem. Zespoły odpowiedzialne za bezpieczeństwo muszą być świadome kto atakuje, co jest atakowane i jaki wpływ ma dany atak na przedsiębiorstwo i jego interesy. Ochrona oparta wyłącznie o systemy zlokalizowane w warstwie sieciowej nie zawsze jest wystarczająca do identyfikacji wszystkich zagrożeń. Cześć incydentów i ataków jest realizowana od wewnątrz, przez co jest trudna do wykrycia przez ochronę ukierunkowaną na wykrycie i eliminację ataków wyłącznie z zewnątrz.

W przypadku wystąpienia zdarzenia związanego z awarią, bezpieczeństwem czy analizy po zdarzeniu, nieocenione są logi stanowiące historyczny zapis zdarzeń w systemach. Jeżeli zdarzenie dotyczyło wielu systemów i urządzeń, to ręczne wyszukanie i analiza zdarzeń stanowią syzyfową pracę. Systemy zbierające logi z wielu urządzeń i udostępniające funkcje dotyczące korelacji zdarzeń znacznie ułatwiają analizę zdarzenia, skracają czas tej analizy i zwiększają jej precyzję.

Nowoczesne systemy służące do zbierania logów nie służą już tylko jako magazyny logów. SIEM Extreme Networks stosuje zaawansowane zestawy reguł do przeszukiwania logów oraz do analizy i korelacji zdarzeń również w czasie rzeczywistym. Wykrycie awarii czy anomalii jest sygnalizowane chwilę po jej wystąpieniu, co pozwala na bardzo szybką reakcję na zdarzenia nie zdefiniowane w innych systemach bezpieczeństwa.

Platforma obsługuje setki tysięcy zdarzeń na sekundę analizując, agregując i korelując dane zebrane z urządzeń działających w danej sieci, identyfikuje wzorce ataków, anomalii, wykrywa nieautoryzowany dostęp do poufnych informacji oraz zagrożenia wewnętrzne. Opiera się na scentralizowanym, intuicyjnym interfejsie, w którym użytkownik ma możliwość dostosowania przestrzeni roboczej do własnych potrzeb.

Management Center (dawniej: NetSight) to jednolita platforma zapewniająca zarządzanie, widoczność i kontrolę sieci przewodowych i bezprzewodowych opartych na urządzeniach różnych dostawców: od centrum danych do mobilnych urządzeń dostępowych. Platforma wspiera urządzenia innych producentów obsługujące SNMP. Dzięki wygodnemu i łatwemu w obsłudze interfejsowi graficznemu Management Center przyspiesza rozwiązywanie problemów w każdej sieci.  Rozwiązanie zapewnia efektywne wykorzystanie polityk w obrębie całej sieci dla zapewnienia potrzeb QoS, podziału pasma i bezpieczeństwa.

Access Control (dawniej: NAC – Network Access Control) to oparte na standardach zgodnych z rozwiązaniami innych firm rozwiązanie zapewniające kontrolę dostępu do sieci, zarówno przewodowych, jak i bezprzewodowych w zależności od położenia, pory dnia, urządzenia, systemu operacyjnego użytkownika lub grupy użytkowników. Zapewnia identyfikację i widoczność urządzeń w sieciach komputerowych oraz kontrolę aplikacji. Access Control umożliwia wykrywanie, identyfikowanie i uwierzytelnianie oraz kompleksowe raportowanie dotyczące aktywności użytkowników w sieci aktywnie chroniąc sieć i jej zasoby przed nieautoryzowanym dostępem. Rozwiązanie integruje się z narzędziami do zarządzania innych firm, takimi, jak: SIEM, IPS, firewall. Access Control umożliwia automatyczną kontrolę dostępu dla gości: sponsorowanie, weryfikację za pomocą SMS, wstępną rejestrację, etc.

Security w ofercie Flowmon Networks

Tradycyjne rozwiązania, takie jak firewalle, oprogramowanie antywirusowe czy systemy IDS, będące podstawą  zabezpieczeń cyfrowych, chronią infrastrukturę tylko przed znanymi zagrożeniami i często nie radzą sobie z zaawansowanymi atakami obmyślonymi specjalnie pod kątem danej organizacji. Flowmon wypełnia luki pozostawione przez inne narzędzia i pomaga skutecznie chronić sieć. 

Monitoring sieci i jej wydajności. Platforma oferuje zaawansowaną analitykę i wizualizację działania sieci oraz pełną widoczność ruchu. Ułatwia odnajdywanie i rozwiązywanie problemów sieciowych. W skład rozwiązania wchodzą wydajne urządzenia Flowmon Probe (do generowania statystyk dotyczących przepływów i monitorowania wszystkich typów sieci — o przepustowości nawet do 100 Gb/s) i Flowmon Collector (do wyświetlania i analizowania informacji o ruchu w sieci) oraz moduły udostępniające zaawansowane funkcje i możliwości analizy. Ponadto rozwiązanie Flowmon używa informacji z warstwy 7, co umożliwia rozwiązywanie ponad 95% problemów operacyjnych w sieci za pomocą jednego narzędzia.

Monitoring bezpieczeństwa – Anomaly Detection System (ADS). Flowmon korzystając z machine learning, heurystyki, elementów sztucznej inteligencji  i threat intelligence, wskazuje zagrożenia takie jak: wyciek danych, złośliwe oprogramowanie czy botnety. Flowmon jest rozwiązaniem komplementarnym, uzupełniającym inne technologie takie jak: FW, UTM, IDS, IPS, AV, SIEM poprzez dodanie funkcji aktywnej detekcji zagrożeń. Rozwiązanie daje pełną widoczność w sieci i łatwość korelacji zdarzeń w celu wykrycia anomalii, niechcianych i niebezpiecznych zachowań. Plusem Flowmon jest bardzo prosta integracja i łatwość wdrożenia.

Monitoring wydajności aplikacji – Application Performance Monitoring (APM). Bezbłędne, szybkie i przyjazne, działanie jest kluczowym elementem w przypadku działalności biznesowej opartej na aplikacjach – wspierają one wiele działań takich jak: promocja, sprzedaż, obsługa klienta, komunikacja z partnerami biznesowymi czy użytkownikami wewnętrznymi. Są różne sposoby monitoringu aplikacji, ale tylko Flowmon daje: szybką implementacją (w minutach), automatyczną detekcję, zgłaszanie niskiej wydajności, opóźnień i przestojów. Rozwiązanie, niezależnie od systemu operacyjnego, zapewnia: zaawansowane raportowanie i wysoki poziom szczegółowości pozwalający łatwo określić przyczynę i miejsce powstania problemów z wydajnością.

Ochrona przed atakami DDoS. Ataki wolumetryczne są coraz częstsze, coraz bardziej uciążliwe. Najskuteczniejszym rozwiązaniem tego problemu jest zablokowanie ataku DDoS, zanim spowoduje on przeciążenie atakowanej aplikacji. Właśnie dlatego dostawcy usług internetowych i operatorzy sieci szkieletowych wzmacniają swoje infrastruktury przy użyciu zaawansowanych funkcji Flowmon DDoS Defender. Oparte na przepływach rozwiązanie oferuje elastyczne, w pełni skalowalne i nieinwazyjne podejście do zwalczania tego typu ataków, a wszystko w prostych krokach: wykrycie ataku wolumetrycznego, przekierowanie ruchu i kontrola procesu czyszczenia.

Security w ofercie Forcepoint

Forcepoint jest globalnym dostawcą zintegrowanych rozwiązań zapewniających bezpieczeństwo sieci Web, poczty elektronicznej oraz danych. Swoją ofertę kieruje do każdej wielkości organizacji. Produkty są dostępne w postaci oprogramowania, urządzeń i usług (ang. SaaS – Security-as-a-Service). Forcepoint pomaga organizacjom wykorzystywać zalety narzędzi Web 2.0, jednocześnie chroniąc użytkowników przed zagrożeniami.

Security w ofercie Fortinet

FortiGate to zintegrowana platforma bezpieczeństwa nowej generacji i zarazem flagowy produkt marki Fortinet.

Pozostałe produkty z rodziny Fortinet:

FortiADC  FortiADC Kontroler dostarczania aplikacji
FortiAnalyzer  FortiAnalyzer Analiza dzienników
FortiAP  FortiAP Ochrona bezprzewodowa
FortiAuthenticator  FortiAuthenticator  Uwierzytelnianie
FortiCamera  FortiCamera Monitoring wideo IP
FortiClient  FortiClient Bezpieczeństwo punktów końcowych
FortiCloud  FortiCloud Logowanie i obsługa administracyjna chmur
FortiDB  FortiDB Bezpieczeństwo baz danych
FortiDDoS  FortiDDoS Ochrona przed atakami DDoS
FortiMail  FortiMail Ochrona poczty e-mail
FortiManager  FortiManager Scentralizowane zarządzanie
FortiSandbox  FortiSandbox Ochrona przed zaawansowanymi zagrożeniami
FortiToken  FortiToken Token uwierzytelniania dwuskładnikowego (2FA)
FortiVoice  FortiVoice Systemy telefoniczne IP PBX
FortiWeb  FortiWeb Firewall aplikacji webowych
FortiWiFi  FortiWiFi UTM z dostępem bezprzewodowym

Security w ofercie Juniper Networks

Rozwiązania Juniper Networks w zakresie bezpieczeństwa zapewniają precyzyjną i kompleksową ochronę począwszy od połączeń na skraju sieci do kluczowych, krytycznych aplikacji pracujących wewnątrz korporacji.

SRX Series Services Gateway

Urządzenia SRX jest to rozwiązanie Next Generation Firewall w ofercie firmy Juniper Networks. Podstawą takich rozwiązań jest ochrona IPS, filtrowanie treści, rozpoznawanie aplikacji niezależnie od portu oraz tworzenie polityk firewall w oparciu o nazwę użytkownika. Seria SRX oparta jest o ten sam system JUNOS co przekłada się na jedne z lepszych implementacji funkcji przełącznika oraz routera.

Firefly Perimeter

Dzisiejsze centra danych zmieniają się bardzo dynamicznie. Aby nadążyć za zmieniającym się środowiskiem wirtualnym zapewniając mu ochronę potrzebne jest coś więcej niż firewall na brzegu sieci czy centrum danych. Rozwiązaniem jest wirtualny firewall – Firefly Perimeter. Dostarcza on zaawansowanych usług bezpieczeństwa, usług sieciowych oraz pełnej automatyzacji przy wdrożeniu w formie wirtualnej maszyny. Narzędzie to daje możliwość dynamicznego wdrażania i skalowania ochrony firewall bez kompromisów w zarządzaniu, kosztach utrzymania czy dostępności usług.

Secure Analytics

Juniper Secure Analytics jest liderem w dziedzinie analizy i korelacji zdarzeń (SIEM) oraz analizy behawioralnej (NBAD). System ten umożliwia pobieranie danych z różnych źródeł danych w postaci m.in. syslog, snmp, flow oraz analizie jest w czasie prawie rzeczywistym. Secure Analytics oferuje zwiększoną widoczność na wszystkie działania w sieci oraz pokazuje rzeczywisty stan sieci.

Security w ofercie Palo Alto Networks

Palo Alto

Innowacyjny firewall następnej generacji rozszerzający funkcjonalność tradycyjnego firewalla o takie technologie jak App-ID, User-ID czy Content-ID. Urządzenie to doskonale rozpoznaje użytkowników oraz aplikacje dzięki czemu wszystkie reguły firewalla mogą być wzbogacone o te właśnie informacje. Możliwości firewalla można rozszerzyć o m.in. IPS, ochronę przed malware (w tym 0-day), filtrowanie stron WWW oraz kontrolę urządzeń mobilnych. Firewall dostępny jest w formie appliance oraz w formie maszyny wirtualnej.

Advanced Endpoint Protection

Advanced Endpoint Protection jest dodatkową usługą umożliwiającą ochronę urządzeń końcowych przed atakami 0-day. Korzystanie z tego rozwiązania w połączeniu z firewallem następnej generacji Palo Alto zapewnia najwyższy poziom ochrony sieci firmowej tak z zewnątrz jak i z wewnątrz sieci.

Security w ofercie Rapid7

Nexpose

Nexpose jest kompleksowym rozwiązaniem do zarządzania podatnościami, łączącym ocenianie, kontrolę, walidację i prioryteryzację zadań zapobiegawczych. Narzędzie zawiera w sobie m.in skaner sieci, dzięki któremu można testować systemy, urządzenia zabezpieczające i ich konfigurację. Dostarcza bardzo ważnych informacji na temat liczby urządzeń, działających systemów operacyjnych, aplikacji i usług w badanej sieci komputerowej dając wyraźny obraz zagrożeń. Znalezione podatności mogą być kategoryzowane wg ważności, typu, lokalizacji, osób zarządzających systemami w których znaleziono błędy w konfiguracji lub podatności. Testy mogą być przeprowadzane automatycznie, wg określonego harmonogramu, możliwa jest konfiguracja alarmów i powiadomień, generowanie raportów dla zarządu lub działu technicznego.

Oprogramowanie pomaga spełniać międzynarodowe standardy w zakresie bezpieczeństwa systemów IT takie jak: PCI DSS, NERC CIP, FISMA, HIPAA/HITECH, SANS Top 20 CSC, DISA STIGS, USGCB i CIS dla oceny ryzyk, podatności i zarządzania konfiguracjami.

Metasploit Pro

Metasploit Pro to wspierane przez rzeszę 200 000 użytkowników i programistów narzędzie do wykonywania testów penetracyjnych i aktywnego badania zabezpieczeń systemów komputerowych. Pozwala szybciej i efektywniej ocenić ryzyko w zakresie bezpieczeństwa IT i znaleźć luki zanim zrobią to i wykorzystają osoby niepowołane. Doskonale sprawdza się jako narzędzie dla firm świadczących usługi w zakresie bezpieczeństwa jak i organizacji, które chcą aktywnie monitorować i zabezpieczać swoje systemy.

Dzięki parze narzędzi: Nexpose i Metasploit Pro możliwe jest zamknięcie cyklu ocena – korygowanie – walidacja. Podatności znalezione przez Nexpose mogą być od razu lub po zmianach konfiguracji poddane działaniu Metasploit Pro by ponownie sprawdzić wprowadzone poprawki przetestować za pomocą Nexpose. Integracja umożliwia również kontrolę najsłabszego ogniwa w łańcuchu zabezpieczeń : człowieka. Tworzenie scenariuszy możliwego ataku, sprawdzania wiedzy i przyjętych w firmie reguł z zakresu bezpieczeństwa wśród użytkowników poprzez tworzenie kampanii „phishingowych”, to tylko niektóre z wielu możliwości.

Security w ofercie Fudo Security

FUDO PAM jest rozwiązaniem do stałego monitoringu, kontroli i rejestracji zdalnych sesji dostępu do systemów informatycznych. Zapis sesji przechowywany jest w formie danych i metadanych (aktywność klawiatury, ruchy kursora myszki, przesyłane pliki) pozwalając późniejsze precyzyjne odtworzenie przebiegu sesji. Wbudowany odtwarzacz sesji pozwala na omijanie fragmentów bezczynności, przyśpieszanie odtwarzanego materiału, jak również przechodzenie do wskazanego miejsca nagrania. Materiał sesji jest w pełni zindeksowany (dotyczy to również sesji RDPVNC przetworzonych przez mechanizm OCR) co wraz z zaawansowanymi opcjami filtrowania umożliwia szybkie znalezienie żądanych treści

FUDO PAM (privileged access management) aktywnie monitoruje ruch w sieci i rejestruje wszelkie sesje dostępu SSH, Telnet, Telnet 3270RDP, X11HTTP, HTTPS, MySQL, implementacja TDS dla MS SQLOracleModbus oraz VNCUmożliwia analizę zarówno sesji archiwalnych jak i obecnie trwających. Podczas podglądu sesji na żywo, osoba nadzorująca może w każdej chwili ją zakończyć, wstrzymać lub włączyć się do niej by pracować wspólnie ze zdalnym użytkownikiem. Wszystkie dane z sesji zapisywane są na urządzeniu FUDO w formie zaszyfrowanej oraz znakowane kryptograficznym znacznikiem czasu.

fudo

FUDO PAM nie wymaga instalacji dodatkowego oprogramowania lub agentów. Ułatwia to wdrożenie i integrację systemu z infrastrukturą IT klienta.

Główne funkcjonalności FUDO PAM :

  • Zarządzanie politykami haseł uprzywilejowanych (moduł Secret Manager) Hasła przechowywane są w sposób bezpieczny i niewidoczny dla użytkownika uprzywilejowanego. Zaletą jest możliwość definiowania ważności hasła, jego złożoności i długości. Secret Manager przechowuje historię haseł, aby w sytuacjach awaryjnych zapewnić dostęp do zarządzanych kont. Wzmocnienie poziomu bezpieczeństwa przechowywanych haseł zapewnia zaawansowany mechanizm, sprawdzający czy zmiana hasła nie nastąpiła w sposób nieuprawniony.
  • Portal użytkownika gwarantuje intuicyjny dostęp do systemów docelowych oraz pośredniczy w połączeniu do konta uprzywilejowanego. Dzięki niemu użytkownicy nie muszą zapamiętywać wielu loginów, haseł i nazw hostów.
  • Rejestracja oraz szczegółowa analiza sesji trybie natychmiastowym. Doskonałe narzędzie do szybkiej analizy powłamaniowej lub wykazania, gdzie został popełniony błąd.
  • Podgląd sesji na żywo. Podgląd sesji odbywa się bez opóźnień i dodatkowych strat na jakości sesji.
  • Współpraca podczas jednej sesji – możliwość współpracy super administratora i użytkownika w ramach jednej sesji.
  • Szybkie udostępnianie sesji osobom niebędącym administratorami FUDO PAM. Możliwość wysłania linku do przełożonych lub osób posiadających dodatkową wiedzę do przeanalizowania wybranych elementów sesji.
  • Proaktywny monitoring i blokowanie sesji. Włącz politykę bezpieczeństwa, która będzie przerywała podejrzane sesje.
  • Zarządzanie oraz przekazywanie haseł dla aplikacji bez interwencji ze strony człowieka dzięki modułowi AAPM. Hasło standardowo przechowywane przez aplikację i wykorzystywane do uwierzytelnienia może ułatwić atak na system, z którym łączy się aplikacja. Zastosowanie modułu AAPM współpracującego z Secret Manager znacząco podnosi poziom bezpieczeństwa.
  • Narzędzia business intelligence (moduł Efficiency Analyzer), które mierzą produktywność pracy użytkowników i organizacji, zestawiając w formie przejrzystych wykresów graficznych ilości sesji oraz czas aktywności i nieaktywności użytkownika lub organizacji. Nieliczne tego typu rozwiązania pozwalają generować szczegółowe raporty, prezentujące efektywność pracy w ramach rejestrowanych sesji uprzywilejowanych.
  • Nowoczesny i intuicyjny portal administracyjny znacznie skraca czas zapoznawania się użytkownika z systemem oraz usprawnia zarządzanie nim. Produkty Fudo Security tworzone są zgodnie z ideą, że prace możesz zacząć bez dokumentacji.