Witamy w CC Otwarte Systemy Komputerowe Sp. z o.o.

Systemy sieciowe LAN, WAN i Wi-Fi. Bezpiecze艅stwo aplikacji i danych. Autoryzacja 2FA. Zabezpieczenia aplikacji i systemow danych w chmurze. Tworzenie oprogramowanie na zam贸wienie.
29.03.2024


Produkty

W naszej ofercie znajduj膮 si臋 rozwi膮zania sprz臋towe i programowe umo偶liwiaj膮ce budow臋 bezpiecznych i wydajnych system贸w IT. Oferujemy szerok膮 gam臋 produkt贸w przeznaczonych zar贸wno dla ma艂ych i 艣rednich instalacji licz膮cych od kilku do kilkudziesi臋ciu stanowisk, po rozwi膮zania kompleksowe przeznaczone dla du偶ych przedsi臋biorstw. Produkty znajduj膮ce si臋 w naszej ofercie charakteryzuj膮 si臋 skalowalno艣ci膮 i jednorodno艣ci膮 technologiczn膮. Oferowane przez nas systemy obejmuj膮 rozwi膮zania bezpiecze艅stwa - firewall - NGFW; systemy zdalnego dost臋pu - VPN; rozwi膮zania identyfikacji i kontroli dost臋pu u偶ytkownik贸w - 2FA, SSLVPN, PAM, 802.1x; oprogramowanie endpoint security i content security - WAF i DAM; rozwi膮zania bezpiecze艅stwa dla urz膮dze艅 mobilinych, oprogramowanie wykrywaj膮ce i zapobiegajace w艂amaniom - sandbox, IDS/IDP oraz narz臋dzia s艂u偶膮ce do monitorowania ruchu sieciowego - netflow, analizy log贸w i zdarze艅 systemowych. W zakresie infrastruktury sieciowej oferujemy: prze艂膮czniki, rutery oraz systemy bezprzewodowe Wi-Fi.

 

Szczeg贸艂y naszej oferty

Systemy Firewall, IPSec oraz SSL VPN, bramy bezpiecze艅stwa

 

Infrastruktura sieciowa (prze艂膮czniki, rutery, itp.)

 

Systemy Content Security

Oprogramowanie Content Security filtruje przekazywane dane na poziomie aplikacji: E-mail, WWW, FTP, itp. Pozwala na wyeliminowanie zar贸wno niepo偶膮danej zawarto艣ci (wirusy, trojany, SPAM) jak i niepo偶膮danych tre艣ci (pornografia, informacje poufne w poczcie wychodz膮cej, itp.) Rozwi膮zania te dost臋pne s膮 zar贸wno w postaci dedykowanej, tj. np. jako wirtualny appliance jak i jako modu艂y innych system贸w, w szczeg贸lno艣ci system贸w firewall.

 

Systemy ochrony serwer贸w i system贸w endpoint oraz antywirusowe

 

Systemy identyfikacji u偶ytkownik贸w i autoryzacji 2FA

Systemy autoryzacji 2FA (2 Factor Authentication)> pozwalaj膮 na wdro偶enie zalecanego obecnie modelu uwierzytelnienia bazuj膮cego nie tylko na has艂ach, ale tak偶e na dodatkowym sprz臋towym identyfikatorze posiadanym przez u偶ytkownika. Identyfikator ten mo偶e mie膰 np. posta膰 karty mikroprocesorowej, specjalizowanego tokena lub aplikacji na telefon kom贸rkowy.

 

Zarz膮dzanie, raportowanie, analiza

Rozwi膮zanie do monitorowania sieci komputerowych wykorzystuj膮 technologi臋 monitorowania przep艂yw贸w IP (NetFlow v5, v9 oraz IPFIX). Na podstawie zebranych danych tworzone s膮 raporty dotycz膮ce przepustowo艣ci, utylizacji i bezpiecze艅stwa system贸w sieciowych. Dedykowane systemy zarz膮dzania pozwalaj膮 na wdro偶enie zcentralizowanej kontroli nad systemai bezpiecze艅stwa pochodz膮cymi od r贸偶nych producent贸w.

  • Monitoring sesji - nagrywanie, przejmowanie, kontrola oraz rozwiazania typu PAM: Fudo security.
  • Oprogramowanie monitoruj膮ce ruch sieciowy: wykrywanie anomalii, statystki ruchu dla warstw L3-L7, raportowanie, wizualizacja: Armis, Flomon Networks, GreyCortex
  • Zarz膮dzanie infrastruktur膮 sieciowa i bezpiecze艅stwa; zarz膮dzanie konfiguracj膮 i zmianami: Firemon, Tufin Technologies.
  • Systemy typu PAM, kontrola sesji: SSH, SSL, RDB i innych: Fudo Security.

 

Systemy kryptograficzne

  • Sprz臋towe szyfrowania danych "w ruchu" - szyfratory Ethernet, szyfratory SSL: Certes Networks, Thales / SafeNet.
  • Sprz臋towe szyfrowania danych "w spoczynku" - szyfratory plik贸w oraz baz danych: Thales/SafeNet.
  • Systemy HSM oraz inne systemy przechowywania i ochrony kluczy kryptograficznych: Thales/SafeNet.

 

 

Zobacz te偶: