Drużyna DIT – nowe kompetencje z zakresu bezpieczeństwa sieci – urządzenia UTM – Fortigate

Naturalnym rozwojem kompetencji z zakresu bezpieczeństwa sieci komputerowych są urządzenia UTM (Unified Threat Management). Drużyna DIT posiada bardzo wysokie umiejętności, poparte licznymi certyfikatami, z zakresu zarządzania sieciami komputerowymi opartymi o urządzenia MikroTik.

Teraz nadszedł czas na specjalizację z UTM-ów, czyli zaawansowanych urządzeń sieciowych posiadających wiele zabezpieczeń takich jak:

  • filtr antyspamowy
  • sieciowy system antywirusowy
  • wykrywanie włamań
  • filtrowanie treści

oraz wiele innych.

Drużyna DIT wzięła na warsztat urządzenia Fortigate, a dokładniej przeszliśmy dedykowane szkolenie, w siedzibie naszej firmy. Doświadczony inżynier FortiNet, przez dwa intensywne dni szkolił nas z potrzebnych funkcjonalności: filtrowanie email (sprawdzenie wirusów i spam), filtrowanie pobieranych aplikacji z sieci, filtrowanie treści, ograniczenie dostępu do określonych stron, konfiguracje IPsec, NAT, zabezpieczenie Man in the middle, powiadomienia o zagrożeniach z sieci, izolacja hosta, zabezpieczanie sieci bezprzewodowych, autoryzacje, itp.

 

Firma Fortinet jest amerykańską korporacją z siedzibą w Sunnyvale w Kalifornii. Oferuje usługi z zakresu bezpieczeństwa teleinformatycznego jak np. zapory, programy antywirusowe, systemy ochrony przed włamaniami i zabezpieczenia punktów końcowych. Flagowym produktem jest urządzenie zabezpieczające FortiGate, które łączy wiele funkcji z zakresu cyberbezpieczeństwa. FortiGate umożliwia ochronę przed włamaniami i szkodliwym oprogramowaniem oraz filtrowanie sieci Web. 

Fortinet oferuje rozwiązania takie jak Security Fabric łączące procesory bezpieczeństwa, intuicyjny system operacyjny i zapewnia bezpieczeństwo, dobrą wydajność oraz lepszą kontrolę. Zapory ogniowe analizują zagrożenia z laboratoriów FortiGuard, aby zapewnić najwyższą ochronę i szyfrowany ruch.

 

Zabezpieczenie Man in the Middle – Man in the Middle polega na przejmowaniu danych, np. loginów i haseł do portali społecznościowych czy poczty przez przestępcę, inaczej jest to próba odczytania zaszyfrowanej informacji bez znajomości pełnych danych do tego potrzebnych. Man in the Middle oznacza także cyfrowe podpisanie się z fałszywą tożsamością.

 

Fortigate Web Filtering blokuje dostęp do złośliwych, zhakowanych lub nieodpowiednich stron internetowych za pomocą FortiGuard Web Filtering. Jest to usługa filtrowania stron internetowych, która jest dostępna za pośrednictwem rozwiązań zapory ogniowej FortiGate, FortiSandbox, FortiClient i FortiCache.

 

FortiGuard Labs Global Threat Intelligence

Każdej minuty każdego dnia FortiGuard Labs przetwarza około 43 miliony żądań kategoryzacji adresów URL i blokuje 160 000 szkodliwych stron internetowych. Usługa filtrowania stron www ocenia ponad 250 milionów stron internetowych i dostarcza prawie 1,5 miliona nowych ocen adresów URL co tydzień.

Fortigate oferuje wydajne i skalowalne sieci VPN Crypto VPN, aby zabezpieczyć użytkowników przed atakami Man in the Middle, technologia VPN Fortinet zapewnia bezpieczną komunikację przez Internet między wieloma sieciami i punktami końcowymi, wykorzystując technologie IPsec, SSL, FortiASIC.

 

Drużyna DIT przechodzi przez ciągły proces szkolenia specjalistów i wdrażania zabezpieczeń, dzięki temu jeszcze lepiej chronią infrastrukturę Klientów Direct IT.

 

 

Źródła:

Wikipedia

Fortinet


Mikrotik – Szkolenie Drużyny DIT

Zdobywanie wiedzy to dla nas przyjemność i zawsze przekłada się na wysoką jakość świadczonych przez nas usług. Z tego powodu Drużyna Direct IT tak często uczestniczy w szkoleniach i konferencjach podnoszących umiejętności.

Tym razem osiem osób z naszej załogi brało udział w szkoleniu z zakresu konfiguracji, zabezpieczenia i monitorowania urządzeń sieciowych firmy MikroTik. Celem trwającego 4 dni szkolenia było nabycie kompetencji przekładających się na większą efektywność i profesjonalizm w pracy u naszych Klientów. Cel ten został całkowicie zrealizowany w czasie krótszym niż założony, co umożliwiło nam przeanalizowanie wspólnie z trenerami rozwiązań wdrożonych przez nas.

Pomimo, że szkolenia były całodniowe, nie zaniedbaliśmy w tym czasie naszych Klientów. Na bieżąco rozwiązywaliśmy wszystkie problemy, które nam zgłaszali, co świadczy o naszej dobrej organizacji.

Teraz jesteśmy prawdopodobnie najlepiej przeszkoloną drużyną specjalistów, posiadających wiedzę z zakresu rozwiązań firmy MikroTik w tej części Polski.

Nasi eksperci mogą pochwalić się certyfikatami MTCNA (Mikrotik Certified Network Associate), Mikrotik MTCRE (MikroTik Certified Routing Engineer)
oraz  Mikrotik MTCTCE (MikroTik Certified Traffic Control Engineer).

Szkolenie Mikrotik - Drużyna DIT

 


Direct IT Srebrnym Partnerem firmy Veeam

Dla Direct IT bezpieczeństwo danych to priorytet, dlatego nieustannie dążymy do zapewnienia optymalnych i niezawodnych rozwiązań. W wyniku współpracy z firmą Veeam – niekwestionowanym liderem w zakresie backupu danych uzyskaliśmy status Srebrnego Partnera Veeam.

VEEAM

 

 

 

 

 


Misją Veeam jest zapewnienie maksymalnej szybkości przywracania maszyn wirtualnych i usług IT w przedsiębiorstwach hiperdostępnych. Oprogramowanie Veeam to nowoczesne i inteligentne narzędzie, które zapewnia większą wydajność, skuteczność i niezawodność w zarządzaniu strukturą IT.

Dzięki partnerstwu Direct IT z firmą Veeam, nasi klienci zyskują gwarancję na nieprzerwaną dostępność danych oraz szybkie, proste w obsłudze i bezawaryjne odzyskiwanie danych oraz aplikacji w środowiskach zwirtualizowanych.

Zapraszamy do kontaktu z nami w celu uzyskania szczegółów: [email protected]

 


Veeam backup w ofercie Direct IT

Miło nam poinformować, że w trosce o najwyższą jakość bezpieczeństwa danych naszych klientów, rozpoczęliśmy współpracę z firmą Veeam – niekwestionowanym liderem na rynku w zakresie dostępności i ochrony danych.
Veeam to czwarty co do wielkości globalny producent oprogramowania służącego do tworzenia kopii zapasowych (przede wszystkim całych serwerów wirtualnych) i odzyskiwania danych. Z proponowanych rozwiązań korzysta już 294 000 klientów na świecie, tym samym Veeam chroni aż 16,3 milionów wirtualnych maszyn!
Wdrożenie nowoczesnych i inteligentnych rozwiązań w zakresie bezpieczeństwa danych to jeden z najważniejszych etapów naszej misji w tworzeniu najwyższej jakości obsługi informatycznej biznesu. Dzięki temu nasi klienci zyskują dopasowane rozwiązania obejmujące ciągłość działania i bezpieczeństwo kluczowych danych.

 


Ważne – Zabezpieczenie stron/systemów internetowych

W najbliższym czasie wiodące przeglądarki internetowe takie jak Chrome, Firefox czy Safari będą traktować strony nieposiadające certyfikatów SSL/TLS  jako niebezpieczne. Odwiedzającym wyświetli się informacja z komunikatem mówiącym o potencjalnie niebezpiecznym połączeniu, przez które osoby atakujące mogą próbować wykraść dane takie jak hasła, wiadomości lub informacje o karcie kredytowej.

Jeżeli Państwa strona nie jest jeszcze chroniona, należy wykupić bezpieczny certyfikat potwierdzający bezpieczeństwo. Strona będzie zaczynała się od “https”, a nie “http”, np. https://www.onet.pl/

W tym celu zakupu i instalacji certyfikatu prosimy o kontakt z naszym partnerem, firmą Direct IT, która realizuje dla nas ten proces. Telefon kontaktowy +48 61 646 08 70 lub [email protected]

Poniżej przykładowy wygląd niezabezpieczonej strony internetowej, który zamiast właściwej treści, ukaże się odwiedzającym.

Komunikat z przeglądarki


RODO – Kompleksowe rozwiązanie

Szanowni Państwo,

Wychodząc na przeciw zmianom w prawie, które zaczną obowiązywać od 25 maja 2018, Direct  IT wspólnie z dwiema kancelariami prawnymi specjalizującymi się w ochronie danych osobowych, przygotowało kompleksowe podejście opracowania i wdrożenia niezbędnych zasad przetwarzania danych osobowych umożliwiających spełnienie rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 – RODO.

Zdajemy sobie sprawę, że przygotowanie firmy do RODO wymaga głębokiej analizy procesu związanego z bezpieczeństwem danych osobowych, procedur, zabezpieczeń informatycznych, szkoleń. Dlatego zdecydowaliśmy się na współpracę z kancelariami, dzięki której możliwe jest zapewnienie pełnej obsługi w tym zakresie.

Direct IT opracowało kompleksowe podejście do zabezpieczenia systemów informatycznych zgodnie z rozporządzeniem RODO.

Poziom 1 – Analiza bezpieczeństwa – zidentyfikujemy występowanie potencjalnych nadużyć oraz zagrożeń na podstawie przekazanych informacji od osób wyznaczonych.

  • analiza aktualnej infrastruktury informatycznej
  • analiza zabezpieczeń infrastruktury informatycznej
  • analiza procedur zarządzania IT
  • opracowanie wniosków i rekomendacji zgodności z przepisami RODO

Poziom 2 – Przygotowanie planu testów – opracujemy zakres niezbędnych do wykonania testów bezpieczeństwa IT

  • opracowanie planu audytu technicznego na podstawie wyniku analizy bezpieczeństwa
  • określenie czasu i zasobów niezbędnych do przeprowadzenia testów bezpieczeństwa

Poziom 3 – Testy bezpieczeństwa i analiza ryzyka – zidentyfikujemy występowanie rzeczywistych zagrożeń oraz przekażemy rekomendacje dostosowania poziomu bezpieczeństwa IT

  • wykonanie testu zgodnie z opracowanym planem
  • opracowanie analizy ryzyka związanego z przetwarzaniem danych osobowych
  • przygotowanie rekomendacji zabezpieczenia danych osobowych adekwatnych do zidentyfikowanych zagrożeń
  • przedstawienie konkretnych do wdrożenia rozwiązań systemowych i sprzętowych wraz z poziomem kosztów oraz wysokość nakładów finansowych niezbędnych do ich wdrożenia, których realizacja umożliwi uzyskanie zgodności z wymaganiami

Poziom 4 – Wdrożenie zaleceń / procedur

  • zakres wdrożenia ustalany jest elastycznie i indywidualnie po wykonaniu testów bezpieczeństwa i analizie ryzyka, w zależności od zakresu przeprowadzonego audytu i przedstawionych rekomendacji
  • konsultacje poaudytowe

Poziom 5 – Szkolenie pracowników – zapewnienie osobom przetwarzającym dane osobowe niezbędnej wiedzy odnośnie bezpiecznych zasad przetwarzania

  • przeprowadzenie szkolenia pracowników z zagadnień dotyczących ochrony danych osobowych i regulacjach RODO, w tym zasady dostępu do zasobów informatycznych
  • przekazanie planu oraz treści szkolenia wewnętrznego dla przyszłych pracowników w ramach Organizacji

Poziom 6 – Weryfikacja procedur bezpieczeństwa

  • cykliczne audyty bezpieczeństwa zgodności z aktualnymi przepisami o ochronie danych osobowych (RODO, ustawa polska ?, kodeksy branżowe)
  • regularne testy i ocena skuteczności przestrzegania wdrożonych środków technicznych i organizacyjnych
  • przeprowadzanie analiz ryzyka i każdorazowe aktualizowanie wykazu zabezpieczeń
  • weryfikacja zdolności szybkiego przywrócenia ciągłości dostępu do danych osobowych
  • wskazanie dodatkowych zabezpieczeń i aktualizowanie procedur bezpieczeństwa
  • konsultacje poaudytowe, wsparcie merytoryczne dla inspektora ochrony danych,

Zachęcamy do kontaktu w celu ustalenia szczegółowej analizy i zakresu niezbędnych prac do wykonania – [email protected] lub telefonicznie +48 61 646 08 70

 


Napisz do nas