Systemy bezpieczeństwa sieciowego

Chroń firmę adekwatnie do współczesnych zagrożeń

Skonsultuj projekt

Jak SKK S.A. wspiera bezpieczeństwo Twojej sieci?

Zapewnienie bezpieczeństwa sieci stanowi nieustające wyzwanie i arcyważne zadanie każdej organizacji. Stosowane rozwiązania w zakresie bezpieczeństwa nie powinny mieć wpływu na jakość sieci, a więc jej sprawność i wydajność, mające przełożenie na efektywność prowadzonej działalności.

Wybór właściwego rozwiązania to wielotorowy proces, który specjaliści SKK S.A. rozpoczynają od analizy istniejącego stanu sieci klienta. Na tej podstawie określają elementy wymagające ewidentnej poprawy w ramach bezpieczeństwa sieciowego czy całkowitego ich wdrożenia. Następnie opracowują projekt rozwiązania, konfigurują polityki bezpieczeństwa, instalują system, weryfikują jego działanie, a po zakończeniu wdrożenia służą wsparciem serwisowym. Warto dodać, że nasza biegłość w implementacji sieci, w obrębie których pracuje wiele urządzeń do automatycznej identyfikacji i znakomita znajomość tych urządzeń sprzyja umiejętnemu formowaniu polityk bezpieczeństwa także dla nich. Do fachowo przeprowadzanych i pomyślnie zakończonych wdrożeń przyczynia się również współpraca z czołowymi światowymi dostawcami, tj. Cisco, Aruba, Baracuda i Sonicwall.

Oferowane typy rozwiązań

Network Access Control (NAC)

Kontrola dostępu do sieci (NAC) to obowiązkowy komponent systemu bezpieczeństwa przedsiębiorstw. System NAC odpowiada za kontrolę punktów końcowych przed dopuszczeniem ich do sieci firmowej. Wskutek jego działania dane urządzenie może uzyskać dostęp do sieci lub jedynie do niektórych zasobów albo zostać całkowicie zablokowane. Kontrola dostępu opiera się na standardzie 802.1X oraz strukturze AAA (ang. Authentication, Authorization, Accounting), czyli uwierzytelnianiu, autoryzacji i rozliczaniu. Uwierzytelnianie polega na weryfikacji tożsamości użytkownika, np. za pomocą loginu i hasła. Autoryzacja określa zakres dostępu do zasobów i zakres dozwolonych działań. Za rozliczaniem kryje się rejestracja działań lub prób działań użytkownika w konkretnych obszarach ochrony.

Wielowymiarowa kontrola dostępu
Obsługa w standardzie 802.1X
Wykorzystanie struktury AAA
Duża automatyzacja w zarządzaniu

Firewall

Zwany także zaporą sieciową jest narzędziem zabezpieczającym komputery, serwery i systemy operacyjne przed włamaniem dokonywanym przez hakerów. Stanowi ochronę wiarygodnej i kontrolowanej sieci wewnętrznej przed dostępem z zewnątrz – sieci publicznych, Internetu, które nie są godne zaufania. Chroni również przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Cele te zapora realizuje poprzez filtrowanie połączeń wchodzących i wychodzących i co za tym idzie odmawianie żądań dostępu uznanych za niebezpieczne. Zapora sieciowa może być aranżowana za pomocą sprzętu komputerowego, oprogramowania lub łącząc obydwie te metody.
W przypadku rozbudowanej korporacyjnej infrastruktury sieciowej – z uwagi na bezpieczeństwo wielu poufnych danych, zwykle stosuje się model hybrydowy.


Sprzęt lub oprogramowanie lub model hybrydowy
Blokada wypływu wrażliwych danych
Bariera przed ryzykownymi połączeniami
Zaawansowane przeciwdziałanie zagrożeniom

Korzyści

reka
Ochrona przed niebezpiecznym oprogramowaniem
Zabezpieczenie przed nieautoryzowanym dostępem
Zapobieganie zintegrowanym włamaniom
Sprawne zarządzanie urządzeniami w sieci
smartfon_monitor
Monitoring wszystkich urządzeń podłączonych do sieci
Solidna ochrona sieci bezprzewodowych
zajac
Szybka reakcja na potencjalne ataki
Bezpieczeństwo zasobów informatycznych firmy

Case studies

Niezawodna sieć bezprzewodowa w Farm Frites Poland SA

W mroźniach zastosowano dedykowane punkty dostępowe, tj. przeznaczone do pracy w bardzo wymagających warunkach, dotyczących m.in. takich parametrów jak: temperatura, wilgotność, szczelność i wytrzymałość. Z kolei punkty dostępowe pracujące w pozostałej części magazynowej oraz części produkcyjnej wyposażono w specjalne obudowy.
Czytaj dalej

Komunikacja wysokiej jakości w Ceramika Paradyż sp. z o.o.

Zaimplementowany standard 802.11 ac sieci bezprzewodowej zapewnia bardzo duże prędkości transmisji, a jego najnowsze funkcjonalności skutkują wydajną i bezawaryjną pracą urządzeń. Z kolei wbudowany w punkty dostępowe analizator widma powoduje samoczynną ich reakcję na zmieniające się warunki środowiskowe. Wdrożona w trzech zakładach, nowoczesna sieć zapewnia większe bezpieczeństwo i generalnie jej lepszą jakość.
Czytaj dalej

Łączność radiowa w magazynach Grupy PSB S.A.

Zgodnie z założeniem, sieć radiowa objęła zasięgiem wszystkie budynki magazynowe, w tym budynek magazynu wysokiego składowania oraz obszar zewnętrzny pomiędzy budynkami, tj. drogi przejazdowe i zewnętrzny plac magazynowy.
Czytaj dalej

Krzysztof Goliński

Główny Informatyk w Ustronianka Sp. z o.o.
SKK jest dobrym partnerem do współpracy. Prace zostały wykonane terminowo i fachowo. Firma była w pełni przygotowana do kompleksowego wykonania prac w zakresie sieci radiowych.

Rafał Pucuła

IT Project Leader, Espersen Polska Sp. z o.o.
Specjaliści z SKK nie tylko mocno zaangażowali się w realizację projektu na każdym z jego etapów, ale potrafili również sprostać niecodziennym wyzwaniom związanym z wdrożeniem sieci.

Etapy działań

Opowiedz o swojej sprawie

telefon_dymek
Zadzwoń lub napisz do nas, przedstawiając swoje potrzeby czy stojące przed Twoją firmą wyzwania.

Analiza potrzeb i wymagań

osoba_dymek2
Uściślamy wszystkie niezbędne informacje, a jeśli dany temat tego wymaga – przeprowadzamy wizję lokalną w Twojej firmie.

Dobór rozwiązań i oferta

reka_wybor
Dostosowujemy rozwiązanie spełniające wszelkie wytyczne i wymogi oraz przedstawiamy szczegółową ofertę cenową i projektową.

Wdrożenie i opieka posprzedażowa

reka_serce
Przeprowadzamy wdrożenie zaakceptowanego rozwiązania zgodnie z podpisaną umową oraz służymy wsparciem po jego zakończeniu.

Wypełnij formularz

SKK S.A.
ul. Gromadzka 54a, 30-719 Kraków
+48 12 293 27 00

    Napisz email

    Skontaktuj się z nami za pomocą poczty elektronicznej

    Zadzwoń

    Skontaktuj się z nami telefonicznie

    Ta strona używa cookies. Dowiedz się więcej o celu ich używania i zmianie ustawień w przeglądarce. Więcej informacji