Witamy w CC Otwarte Systemy Komputerowe Sp. z o.o.

Systemy sieciowe LAN, WAN i Wi-Fi. Bezpiecze艅stwo aplikacji i danych. Autoryzacja 2FA. Zabezpieczenia aplikacji i systemow danych w chmurze. Tworzenie oprogramowanie na zam贸wienie.
13.11.2024


Produkty

W naszej ofercie znajduj膮 si臋 rozwi膮zania programowe i sprz臋towe umo偶liwiaj膮ce budow臋 bezpiecznych i wydajnych system贸w IT. Oferujemy szerok膮 gam臋 produkt贸w przeznaczonych zar贸wno dla ma艂ych i 艣rednich instalacji licz膮cych od kilku do kilkudziesi臋ciu stanowisk, po rozwi膮zania kompleksowe przeznaczone dla du偶ych przedsi臋biorstw. Produkty znajduj膮ce si臋 w naszej ofercie charakteryzuj膮 si臋 skalowalno艣ci膮 i jednorodno艣ci膮 technologiczn膮. Oferowane przez nas systemy obejmuj膮 rozwi膮zania bezpiecze艅stwa - firewall - NGFW, IDS/IDP; systemy zdalnego dost臋pu - SASE, IPSec i SSL VPN; systemy Managed detection and response (MDR); systemy zarz膮dzania podatno艣ciami i ryzykiem (RBVM); rozwi膮zania identyfikacji i kontroli dost臋pu u偶ytkownik贸w - MFA, 2FA, SSO, PAM, 802.1X; oprogramowanie endpoint security i content security - WAF i DAM; rozwi膮zania bezpiecze艅stwa dla urz膮dze艅 mobilinych, oprogramowanie wykrywaj膮ce i zapobiegajace w艂amaniom - EDR, XDR oraz narz臋dzia s艂u偶膮ce do monitorowania ruchu sieciowego - analizy log贸w i zdarze艅 systemowych: SIEM, SOC. W zakresie infrastruktury sieciowej oferujemy: prze艂膮czniki, rutery oraz systemy bezprzewodowe Wi-Fi.

 

Szczeg贸艂y naszej oferty

Systemy Firewall, systemy dost臋powe, rozwi膮zania ZTNA (Zero Trust Network Architecture)

 

Infrastruktura sieciowa (prze艂膮czniki, rutery, itp.)

 

Systemy Content Security

Oprogramowanie Content Security filtruje przekazywane dane na poziomie aplikacji: E-mail, WWW, FTP, itp. Pozwala na wyeliminowanie zar贸wno niepo偶膮danej zawarto艣ci (wirusy, trojany, SPAM) jak i niepo偶膮danych tre艣ci (pornografia, informacje poufne w poczcie wychodz膮cej, itp.) Rozwi膮zania te dost臋pne s膮 zar贸wno w postaci dedykowanej, tj. np. jako wirtualny appliance jak i jako modu艂y innych system贸w, w szczeg贸lno艣ci system贸w firewall.

 

Ochrona ko艅c贸wek (endpoint) oraz serwer贸w i 艣rodowisk OT

 

Systemy identyfikacji u偶ytkownik贸w i autoryzacji MFA/2FA

Systemy autoryzacji MFA/2FA (Multi/2 Factor Authentication) pozwalaj膮 na wdro偶enie zalecanego obecnie modelu uwierzytelnienia bazuj膮cego nie tylko na has艂ach, ale tak偶e na dodatkowym sprz臋towym identyfikatorze posiadanym przez u偶ytkownika. Identyfikator ten mo偶e mie膰 np. posta膰 karty mikroprocesorowej, specjalizowanego tokena USB lub OTP, aplikacji na telefon kom贸rkowy, czytnika biomerycznego lub innego rozwi膮zania hybrydowego.

 

Zarz膮dzanie, raportowanie, analiza

Rozwi膮zanie do monitorowania sieci komputerowych wykorzystuj膮 technologie: zbierania i agregacji zdarze艅 z system贸w bezpiecze艅stwa, serwr贸w i system贸w endpoint oraz monitorowania przep艂ywu danych w sieci (NetFlow v5, v9 oraz IPFIX). Zebrane dane poddawane s膮 automatycznej analizie, m.in. przy pomocy narz臋dzi bazuj膮cych na sztucznej inteligencji (AI). Pozwala to na nie偶膮ce reagowanie na niepokoj膮ce zdarzenia, wdr膮zania rozwi膮za艅 zapobiegawczych oraz izolacj臋 zagro偶onych system贸w. Dedykowane systemy zarz膮dzania pozwalaj膮 te偶 na wdro偶enie zcentralizowanej kontroli nad systemai bezpiecze艅stwa pochodz膮cymi od r贸偶nych producent贸w.

  • Monitoring sesji - nagrywanie, przejmowanie, kontrola oraz rozwiazania typu PAM: Fudo security.
  • Oprogramowanie monitoruj膮ce ruch sieciowy: wykrywanie anomalii, statystki ruchu dla warstw L3-L7, raportowanie, wizualizacja: Armis, Kemp (Flomon Networks), GreyCortex
  • Zarz膮dzanie infrastruktur膮 sieciowa i bezpiecze艅stwa; zarz膮dzanie konfiguracj膮 i zmianami: Firemon, Tufin Technologies.
  • Systemy typu PAM, kontrola sesji: SSH, SSL, RDB i innych: Fudo Security.
  • Systemy zarz膮dzania podatno艣ciami i ryzykiem: Qualys oraz Greenbone
  • Systemy MDR (Managed Detection and Response): Cyberoo

 

Systemy kryptograficzne

  • Sprz臋towe szyfrowania danych "w ruchu" - szyfratory Ethernet, szyfratory SSL: Certes Networks, Thales / SafeNet.
  • Sprz臋towe szyfrowania danych "w spoczynku" - szyfratory plik贸w oraz baz danych: Thales/SafeNet.
  • Systemy HSM oraz inne systemy przechowywania i ochrony kluczy kryptograficznych: Thales/SafeNet.

 

 

Zobacz te偶: