dystrybutor Alcatel
tel. +48 61 628 43 70 info@versim.pl PL | EN

Kwestionariusz Bezpieczeństwa

Sieć przedsiębiorstwa stała newralgicznym element działalności biznesowej. Współczesne zagrożenia sieci komputerowych wymagają zastosowania zintegrowanej ochrony. Czy możliwe jest połączenie funkcjonalności, które zapewnią najwyższy poziom bezpieczeństwa sieci, urządzeń, użytkowników oraz aplikacji wraz ze skalowalną możliwością rozwoju infrastruktury? Czy możliwa jest przestrzeganie przez sieć stworzonej i wdrożonej polityki bezpieczeństwa? Jeśli nie jesteście Państwo pewni odpowiedzi na pytania – zapraszamy do krótkiego testu …

Wypełnij kwestionariusz:

Czy martwicie się o niewłaściwe wykorzystanie waszych zasobów sieciowych?

Czy przejmujecie się bezpieczeństwem Waszej sieci i myślicie o dodaniu dodatkowej warstwy ochronnej?

Czy używacie w firmie urządzeń wi-fi i czy za ich pośrednictwem realizowany jest dostęp do zasobów sieciowych?

Czy chcielibyście mieć inteligentną sieć z automatyczną prewencją, detekcją i odpowiedzią na niepożądane zdarzenia czy ruch w sieci.

Czy potrzebujecie zarządzania szerokością pasma dla różnych aplikacji w różnym czasie?

Czy potrzebujecie restrykcyjnej polityki dostępu do wybranych stron w sieci Internet?

Czy realny problemem jest kwestia uwierzytelniania?

Czy stajecie Państwo przed problemem zarządzania farmą zwirtualizowanych zasobów?

Czy widzialność i optymalizacja warstwy aplikacji jest dla Państwa firmy krytycznym elementem działalności?

Czy potrzebujecie różnych poziomów dostępu dla różnych użytkowników?

Czy potrzebujecie kontroli dostępu do sieci firmy?

Czy potrzebujecie priorytetyzować aplikacje, które są najważniejsze dla Waszej firmy pod kątem indywidualnych potrzeb użytkowników (np. najwyższy priorytet SAP dla księgowej, dostęp do stron www priorytet nr 2, a dla webmastera WEB priorytet nr 1, SAP nr 5

Czy potrzebujecie lepiej chronić wasze centrum danych/farmę serwerów, umożliwiając bezpieczny dostęp do krytycznych aplikacji i zasobów:
- ochraniać centrum danych od niepożądanego ruchu, aplikacji, protokołów i wirusów.
- umożliwiać automatyczny i inteligentny system kontroli dostępu, zapewniający zmniejszenia nakładów na administracje, implementacje i naprawę ewentualnych problemów.

Czy Państwa obecna infrastruktura sieciowa zapewnia pełną kontrolę nad siecią (pełną widzialność od jednego krańcowego punktu do drugiego)? W tym:
- scentralizowaną kontrolę i widzialność;
- czy posiadacie państwo zaawansowane aplikacje do wykrywania intruzów i kontroli nad siecią;
- czy sieć zapewnia wędrujące profile bezpieczeństwa dla użytkowników (te same prawa w sieci niezależne od punktu logowania)

Czy potrzebujecie szybkiej reakcji na potencjalne zdarzenia w waszej bezpiecznej sieci? W tym:
- detekcji i reakcji na te zdarzenia;
- automatycznej rekonfiguracji sieci i np. skierowania zainfekowanego komputera na politykę kwarantanny;
- oszczędności nakładów pracy i zaangażowania działów IT

Czy potrzebujecie przydzielić użytkownikom bezpieczny dostęp do urządzeń wi-fi gdziekolwiek w Waszej sieci? A jednocześnie:
- mieć scentralizowane zarządzanie urządzeniami wi-fi i konfiguracje ich, bez wprowadzania zmian w bieżącej sieci?
- posiadać możliwość rozpoznania i przydzielenia różnych poziomów dostępu dla mobilnych użytkowników, w zależności od roli zajmowanej w organizacji?
- możliwość blokowania fałszywych/obcych AP i ochronę szkieletu sieci.

Czy potrzebujecie prowadzić audyt sesji uprzywilejowanej?

Czy posiadacie infrastrukturę krytyczną, do której dostęp powinien być audytowany?

Czy posiadacie centralne repozytorium haseł dla dostępu uprzywilejowanego?

Czy potrzebujecie udzielać bezpiecznego dostępu do ważnych systemów zewnętrznym specjalistom lub konsultantom?

Czy potrzebujecie zdalnego bezpiecznego i audytowanego dostępu do różnych urządzeń, aplikacji i serwerów?

Czy posiadacie system help desk/service desk, który warto rozwinąć o narzędzie do zdalnej pomocy technicznej?

Czy posiadacie Państwo SOC?

Jeśli nie posiadacie SOC, czy planujecie samodzielną budowę lub korzystanie z podobnego centrum w modelu usługowym?

Czy potrzebujecie rozwiązań, które usprawnią pracę SOC, wprowadzając automatyzację wykrywania nieznanych zagrożeń?

Czy potrzebujecie skrócić czas odpowiedzi SOC na wewnętrzne zagrożenia związane z obecnością złośliwego oprogramowania w krytycznych elementach infrastruktury?

Imię i nazwisko (wymagane):
Adres email (wymagane):
Telefon:

Versim jest dystrybutorem zaawansowanych technologii – zapraszamy do kontaktów z Nami – zaprezentujemy Państwu sieć z automatyczną prewencją i reakcją na zagrożenia.