Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

UTM dla edukacji: WatchGuard produkt na “5” z plusem.

Czas czytania: 4 minZarządzanie siecią w placówce edukacyjnej stanowi nie lada wyczyn w dziedzinie technologii informatycznych. Ogromna baza użytkowników – zarówno uczniów i pracowników dydaktycznych, oraz stała potrzeba dostępu do szerokiej gamy narzędzi i zasobów edukacyjnych online – to wszystko wymaga zachowania odpowiedniej kontroli i bezpiecznego korzystania z Internetu. Bardzo często placówki dydaktyczne podchodzą sceptycznie do kwestii bezpieczeństwa – „bo co groźnego może czyhać na szkolną sieć”? Jednak ilość naruszeń oraz incydentów związanych z atakami na szkoły – nie pozostawia […]

Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard rekomendowany przez NSS Labs. Najlepszy stosunek jakości do ceny

Czas czytania: 2 minNss Labs Security Value Map to niezależny raport na temat narzędzi z zakresu bezpieczeństwa IT. Od lat stanowi najbardziej zaufany barometr trendów w dziedzinie IT Security, analizując skuteczność produktów w stosunku do jednostkowych kosztów wdrożenia i utrzymania sprzętu. NSS Labs: Wyśrubowane normy i kontrowersje Wymagające testy penetracyjne przeprowadzane przez zespół NSS Labs nierzadko przynosiły zaskakujące wnioski. W 2015 oberwało się PaloAlto, które w fabrycznej konfiguracji przepuszczało najwięcej zagrożeń. Firma z Kalifornii broniła się tym, że ich produkty […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

WatchGuard w miesięcznym abonamencie: Pozwól nam zadbać o Twoje bezpieczeństwo

Czas czytania: 4 minZarządzane lub inaczej outsourcingowe usługi bezpieczeństwa to przyszłość każdej organizacji. Korzystając z usług MSSP, Twój zespół może w końcu porzucić zamartwianie się stanem bezpieczeństwa sieci, a zacząć koncentrować się na wymagających większego skupienia projektach.  W świecie, w którym cyberprzestępczość rozwija się w zatrważającym tempie, a czas na wykrycie zagrożeń trwa dłużej niż kiedykolwiek, nawet największe organizacje borykają się z problemem cyberprzestępczości. Bez odpowiednich narzędzi, cyberzagrożenia mogą w bardzo krótkim czasie zniszczyć całą firmę. Tym samym doprowadzając właścicieli, prezesów i dyrektorów do bankructwa, […]

Raporty / Rankingi, Unified Threat Management - UTM

Polskie Case Study WatchGuard: wdrożenie w Grupie Zasada

Czas czytania: 3 minZałożona w 1976 roku Grupa Zasada pozostaje jedną z najstarszych i największych korporacji w Polsce. Ponad 30 przedsiębiorstw wchodzących w skład grupy dostarcza usługi na wielu wertykalnych rynkach takich jak sprzedaż pojazdów, nieruchomości, branża produkcyjna i lifestyle’owa zatrudniając ponad 2000 pracowników. Skalowalność i widoczność dzięki WatchGuard. Case Study na podstawie Zasada Group PROBLEM Skupiając się na bezpieczeństwie, dział IT Grupy Zasada poszukiwał rozwiązań pozwalających zwiększyć bezpieczeństwo firmowej sieci. Środowisko IT Grupy […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Testy Firewall: krótki przewodnik po PoC, czyli 10 pytań, na które musisz poznać odpowiedź

Czas czytania: 3 minWiemy, z jakimi problemami najczęściej zmagają się użytkownicy rozwiązań firewall Ale czy sam wymieniłbyś posiadane już urządzenie na nowy sprzęt, który skuteczniej pozwoli Ci odpowiadać na incydenty? Jeżeli Twój dział IT ma za sobą wdrożenie rozwiązania klasy UTM lub Next-Gen, być może zmagasz się z kilkoma problemami, których nie mogłeś spodziewać się na etapie wdrożenia. Jak wykazują badania ankietowe przeprowadzone w grupie pracowników odpowiedzialnych za ochronę na brzegu sieci, najpoważniejszym problemem pozostaje zaawansowana kontrola aplikacji – czyli “to coś” co odróżnia znane […]

Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowa technologia WatchGuard: WatchGuard Cloud Visibility

Czas czytania: 2 minBezpieczeństwo przedsiębiorstwa, od centrali zarządu, aż po rozproszone odziały, zależy od szybkości podejmowanych decyzji i natychmiastowych reakcji na potencjalne zagrożenia i niespodziewane incydenty. Ogrom gromadzonych danych umożliwia niespotykane dotąd możliwości zapobiegania i reagowania. Przeanalizowanie wszystkich zebranych na przestrzeni wielu dni informacji nie zawsze jednak jest możliwe. Narzędzia pozwalające na korelację i wizualizację „raw data” znajdują się w niezbędniku każdego oficera bezpieczeństwa. Dlatego nie wyobrażamy sobie codziennej pracy działu IT bez czytelnych raportów zestawiających aktywność użytkowników i informacje […]

Backup - kopia bezpieczeństwa

Dlaczego warto zabezpieczać 250 wersji systemów?

Czas czytania: 2 minZróżnicowanie środowisk wykorzystywanych przez nowoczesne przedsiębiorstwa, stawia przed działami IT coraz większe wymagania. Po pierwsze należy utrzymać i zabezpieczyć złożoną infrastrukturę opartą na chmurze, urządzeniach fizycznych i środowiskach wirtualnych. To jednak nie koniec wyzwań, należy bowiem zadbać o serwery starszego typu oraz różnego rodzaju aplikacje.   Utrzymanie i zabezpieczenie infrastruktury to także gotowość na zmiany Unitrends od 30 lat zabezpiecza wymagające środowiska biznesowe na całym świecie, obejmując ochroną ponad 2 eksabajty danych kluczowych dla pracy blisko […]

Privileged Acces Management, Rozwiązania bezpieczeństwa IT

Nowe podejście do zarządzania dostępem uprzywilejowanym – Fudo Security

Czas czytania: 3 minPAM czyli Privileged Access Management to obszar bezpieczeństwa cybernetycznego, który koncentruje się na uprzywilejowanych zasobach IT w przedsiębiorstwie: użytkownikach, kontach, serwerach i usługach. Jego głównym celem jest ochrona firm przed zagrożeniami związanymi z niedoświadczonymi użytkownikami skłonnymi do popełnienia przestępstwa, a także ochrona przed niedbałym lub nieostrożnym ich zachowaniem. PAM ma zastosowanie w centrach danych, infrastrukturze lokalnej i chmurowej, ale także w zakresie usług internetowych. Nawet konta administratora w mediów społecznościowych mogą być traktowane jako zasoby uprzywilejowane. NIEZAWODNY. PRZYJAZNY. SZYTY NA MIARĘ […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Czas czytania: 3 minBezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia są także wytyczne prawne, które wymuszają lub doprecyzowują zasady obowiązujące w zakresie bezpieczeństwa informacji.  Onwelo na bieżąco monitoruje powyższe zagadnienia. […]

Unified Threat Management - UTM

WatchGuard zgarnia aż trzy nagrody Cybersecurity Excellence Awards 2019

Czas czytania: 2 minW zeszłym tygodniu, WatchGuard zdobył aż trzy wyróżnienia w programie Cybersecurity Excellence Awards na 2019 rok, poszerzając tym samym JUŻ imponującą listę nagród amerykańskiej marki. Przede wszystkim WatchGuard AuthPoint został Złotym Zwycięzcą w kategorii MFA (Multi-Factor Authentication). Poniżej pełna lista nagród, zdobytych przez WatchGuard podczas Cybersecurity Excellence Awards: Złoty Zwycięzca w kategorii uwierzytelniania wieloczynnikowego: WatchGuard AuthPoint  Srebrny Zwycięzca w kategorii bezpieczeństwo sieci: Firebox M270 Srebrny Zwycięzca w kategorii najlepsza firma Cybersecurity […]