• +48 22 814 14 80
  • sales(at)edirect.pl

Produkty

CoSoSys – Endpoint Protector 4

Kluczowy produkt CoSoSys – Endpoint Protector 4, składa się z trzech modułów:

  • Device Control – pozwala na kontrolę portów (USB, port szeregowy, czytnik kart pamięci itp.) oraz urządzeń do nich podłączanych takich jak pendrive, telefony komórkowe, aparaty i kamery oraz wiele więcej;
  • Content Aware Protection – zapewnia kontrolę nad wrażliwymi danymi i ich potencjalnym wyciekiem lub kradzieżą poprzez przeglądarki internetowe, klienta poczty email, komunikatory, serwisy społecznościowe i inne;
  • Mobile Device Managment – moduł pozwalający na zarządzanie urządzeniami mobilnymi i ochronę danych, które się na nich znajdują;

CoSoSys Endpoint Protector 4 dostępny jest jako:

  • hardware
  • virtual appliance
  • w wersji cloud

Implementacja – CoSoSys Endpoint Protector 4 – zajmuje nie więcej niż 25 minut!

Dla użytkowników domowych i małych przedsiębiorstw CoSoSys oferuje wersję Basic. Jest to uproszczona wersja, niewymagająca serwera do zarządzania, a pozwalająca na kontrolę lub blokadę portów na stacjach roboczych.

Endpoint Protector 4 jest niezwykle prostym w obsłudze rozwiązaniem DLP z webową konsolą zarządzającą.

 

CoSoSys Endpoint Protector 4

Cisco Meraki – Narzędzia zabezpieczeń dla administratorów

Poza bezpieczną architekturą Out-of-Band Meraki i centrami danych o podwyższonym poziomie zabezpieczeń, Cisco Meraki udostępnia szereg narzędzi dla administratorów w celu maksymalizacji bezpieczeństwa w zakresie rozwiązań sieciowych. Narzędzia te zapewniają optymalną ochronę widoczności i kontrolę nad siecią Cisco Meraki.

  • Uwierzytelnianie dwuskładnikowe

    Uwierzytelnianie dwuskładnikowe stanowi dodatkową warstwę zabezpieczeń w sieci firmowej. W celu zalogowania się do usług w chmurze Meraki oprócz podania nazwy i hasła administratora, konieczne jest uzyskanie dostępu do telefonu administratora. W przypadku uwierzytelniania dwuskładnikowego Meraki wykorzystywana jest bezpieczna, wygodna i ekonomiczna technologia wiadomości tekstowych SMS: po wprowadzeniu nazwy użytkownika i hasła, do administratora wysyłany jest jednorazowy kod dostępu za pomocą wiadomości tekstowej SMS, który administrator musi wprowadzić w celu zakończenia procedury uwierzytelniania. W przypadku, gdyby haker odgadł lub poznał hasło administratora, wciąż nie będzie w stanie uzyskać dostępu do konta organizacji, gdyż nie ma telefonu administratora. Meraki stosuje uwierzytelnianie dwuskładnikowe w przypadku wszystkich użytkowników korporacyjnych bez dodatkowych kosztów.

  • Zasady haseł

    Zasady bezpieczeństwa w całej organizacji dotyczące kont Meraki zapewniają ochronę dostępu do panelu Meraki. Narzędzia te pozwalają administratorom:

    – Wymuszać okresowe zmiany hasła (np. co 90 dni)
    – Wymagać minimalnej długości hasła i jego złożoności
    – Blokować użytkowników po wielokrotnych nieudanych próbach logowania
    – Uniemożliwiać ponowne wykorzystanie hasła
    – Ograniczać logowanie za pomocą adresu IP

  • Administracja oparta na rolach

    Administracja oparta na rolach pozwala przełożonym wyznaczać administratorów dla określonych podgrup w organizacji oraz określić, czy mają oni mieć dostęp tylko do odczytu w zakresie raportów i narzędzi rozwiązywania problemów, administrowania zarządzanym dostępem dla gości lub czy mogą dokonywać zmian w konfiguracji sieci. W ten sposób zminimalizowane zostaje ryzyko przypadkowego lub złośliwego wprowadzenia nieprawidłowej konfiguracji. Ograniczone zostaje również prawdopodobieństwo wystąpienia błędów w poszczególnych częściach sieci.

  • Alerty o zmianie konfiguracji

    W przypadku wprowadzania zmian do konfiguracji, system Meraki może automatycznie wysyłać czytelne dla ludzi wiadomości e-mail i wiadomości tekstowe, dzięki czemu pracownicy całej organizacji IT mogą być na bieżąco zaznajomieni z nowymi zasadami. Alerty o zmianach są szczególnie ważne w przypadku dużych i rozproszonych organizacji IT.

  • Kontrole konfiguracji i logowania

    System Meraki rejestruje czas, adres IP i przybliżoną lokalizację (miasto, województwo) zalogowanych administratorów. Dziennik zmian konfiguracji z możliwością wyszukiwania umożliwia wyświetlanie zmian dokonanych w konfiguracji, informacji o osobie, która wprowadziła zmiany oraz o miejscu w organizacji, gdzie zmiany te zostały wprowadzone.

  • Certyfikaty SSL

    Dostęp do kont Meraki możliwy jest wyłącznie przez strony https, dzięki czemu cała komunikacja pomiędzy przeglądarką administratora i usługami w chmurze Meraki jest zaszyfrowana.

  • Limit czasu bezczynności

    Na 30 sekund przed wylogowaniem użytkownikom wyświetlane jest powiadomienie umożliwiające przedłużenie sesji. Po upływie określonego czasu użytkownicy proszeni są o ponowne zalogowanie.

 

cisco-meraki-networking-webinar-play

Cisco Meraki – Projekt centrów danych

Usługa zarządzania chmurą Cisco Meraki umieszczona jest na dysku klasy Tier-1 w centrach danych z certyfikatem SAS70 typu II. Tego typu centra danych charakteryzują się najwyższej klasy poziomem zabezpieczeń fizycznych i cybernetycznych oraz wysoce niezawodną infrastrukturą. Wszystkie usługi Cisco Meraki replikowane są w wielu niezależnych centrach danych, dzięki czemu obsługa usług dostępnych dla klientów szybko przekazywana jest do innych placówek w przypadku poważnej awarii centrum danych.

meraki6

  • Nadmiarowość
    Pięć rozproszonych geograficznie centrów danych
    – Dane każdego klienta (konfiguracja sieci i metryki użycia) replikowane w trzech niezależnych centrach danych
    – Replikacja danych w czasie rzeczywistym pomiędzy centrami danych (w ciągu 60 sekund)
    – Archiwizacyjne kopie zapasowe tworzone każdej nocy
  • Monitorowanie dostępności
    – Całodobowe, automatyczne wykrywanie awarii – wszystkie serwery sa sprawdzane co pięć minut z wielu lokalizacji
    – Szybkie procedury dalszego postępowania dostępne dla wielu zespołów roboczych
    – Niezależny system ostrzegania o awarii z potrójną nadmiarowością
  • Przywracanie systemu po awarii
    – Szybkie przełączanie pracy awaryjnej w trybie hot spare w przypadku awarii sprzętu lub klęski żywiołowej
    – Architektura Out-of-Band zachowuje funkcje sieci użytkownika końcowego, nawet jeśli dojdzie do przerwania łączności z usługami w chmurze Meraki
    – Cotygodniowe testowanie procedur pracy awaryjnej
  • Zabezpieczenie usług w chmurze
    – Całodobowe zautomatyzowane wykrywanie włamań
    – Ochrona za pomocą zapór IP i portów
    – Ograniczenie dostępu za pomocą adresu IP oraz weryfikacja z użyciem klucza publicznego (RSA)
    – Systemy nie są dostępne za pośrednictwem hasła dostępu
    – Administratorzy są automatycznie powiadamiani o zmianach konfiguracji
  • Zabezpieczenia fizyczne
    – Dostęp do placówki za pomocą kart-kluczy o wysokim poziomie zabezpieczeń oraz czytników biometrycznych
    – Wszelkie wejścia, wyjścia i szafki monitorowane są przez system dozoru wizyjnego
  • Architektura Out-of_Band
    – W chmurze przechowywane są wyłącznie statystyki konfiguracji użytkowania
    – Dane użytkowników końcowych nie są przetwarzane przez centrum danych
    – Wszystkie dane poufne (np. hasła) przechowywane są w formie zaszyfrowanej
  • Gotowość kryzysowa
    – Centra danych wyposażone są w zaawansowane systemy tryskaczowe z blokadami zapobiegającymi przypadkowemu uruchomieniu systemu
    – Generatory wysokoprężne zapewniają zasilanie awaryjne w przypadku utraty zasilania
    – Systemy UPS regulują poziom zasilania i zapewniają prawidłowe wyłączenie urządzeń w przypadku przerwy w dostawie prądu
    – Każde centrum danych korzysta z usług przynajmniej dwóch największych światowych operatorów
    – Wzmocnienie sejsmiczne w przypadku podłóg technicznych, szaf i systemów podporowych
    – W przypadku poważnej awarii centrum danych, usługi realizowane są przez inne, odrębne geograficznie centrum danych
  • Kontrola w zakresie ochrony środowiska
    – Nadmiarowe systemy HVAC zapewniają kontrolę poziomu chłodzenia i wilgotności
    – Systemy podłogowe dostosowane są do dystrybucji powietrza
  • Certyfikacja
    – Centra danych Meraki mają certyfikat SAS70 typu II
    – Certyfikat PCI poziomu 1
  • Umowa o zakresie świadczonych usług (SLA)
    – W zakresie zarządzania chmurą Meraki gwarantowany jest czas sprawności (SLA): 99,99%

 

cisco-meraki-networking-webinar-play

Cisco Meraki – Płaszczyzna sterowania układu Out-of-Band

Płaszczyzna sterowania Out-of-Band Cisco Meraki stanowi linię podziału pomiędzy danymi zarządzania siecią i danymi użytkowników. Dane zarządzania (np. dane konfiguracyjne, statystyczne, monitoring itd.) są transmitowane przez urządzenia Cisco Meraki (punkty dostępu bezprzewodowego, przełączniki i urządzenia zabezpieczające) za pośrednictwem bezpiecznego połączenia internetowego. Dane użytkowników (związane z przeglądaniem sieci web, dane aplikacji wewnętrznych itd.) nie przechodzą przez chmurę. Są one przekazywane bezpośrednio do miejsc docelowych w sieci LAN lub WAN.

 meraki5

Zalety płaszczyzny sterowania układu Out-of-Band:

  • Skalowalność
    – Nieograniczona przepustowość: brak efektu przewężeń na kontrolerach centralnych
    – Dodawanie lub lokalizacji bez tuneli MPLS
    – Podwyższenie poziomu wydajności przełączania bez ograniczeń stosu
  • Niezawodność
    – Wysoka dostępność dzięki nadmiarowości usług w chmurze
    – Zachowanie sprawności sieci nawet w przypadku przerwy ruchu sieciowego związanego z zarzadzaniem
  • Zabezpieczenia
    – Ruch użytkowników nie przechodzi przez centra danych Meraki
    – Pełna zgodność ze standardami HIPAA/PCI

Struktura utraty łączności sieci z chmurą Meraki

Dzięki architekturze Out-of-Band Meraki większość użytkowników końcowych nie odczuwa żadnych skutków utraty przez punkty dostępu bezprzewodowego, przełączniki lub urządzenia zabezpieczające z usługami w chmurze Meraki (np. z powodu tymczasowej awarii sieci WAN):

– Użytkownicy mają dostęp do sieci lokalnej (drukarek, udostępnionych plików itd.)

– W przypadku obecności łączności z siecią WAN, użytkownicy dysponują również dostępem do Internetu

– W dalszym ciągu egzekwowane są zasady dotyczące sieci (reguły zapory, usługa QoS itd.)

– Użytkownicy mogą przeprowadzać uwierzytelnianie z uzyciem protokołu 802.1X/RADIUS oraz przechodzić bezprzewodowo między punktami dostępu

– Użytkownicy mogą inicjować i odnawiać dzierżawy DHCP

– Ustanowione tunele VPN funkcjonują prawidłowo

– Dostępne są lokalne narzędzia konfiguracji (np. konfiguracja IP urządzeń)

Gdy chmura Meraki jest nieosiągalna, funkcje zarządzania, monitoringu oraz usług hostowanych są tymczasowo niedostępne:

– Narzędzia konfiguracyjne i diagnostyczne są niedostępne

– Statystyki użytkowania przechowywane są lokalnie do momentu przywrócenia połączenia z chmurą, a po nawiązaniu lokalnego połączenia przenoszone są do chmury

– Strony powitalne i dostępne z nimi funkcje są niedostępne

cisco-meraki-networking-webinar-play

Zapisz się do naszego newslettera aby otrzymywać powiadomienia o nowościach i bieżące aktualności na swoją skrzynkę e-mail.


    Wyrażam zgodę na zbieranie i przetwarzanie moich danych osobowych przez E-Direct Cloud Solutions Sp. z o.o. z siedzibą w Warszawie przy ul. Odrowąża 15, 03-310 Warszawa w celach marketingowych.

    Copyright 2015 - E-Direct Cloud Solutions Sp. z o.o.

    realizacja: estinet.pl
    do góry