Продавець Системний інтегратор інженерних рішень Goobkas розвиває свій бізнес на Prom.ua 10 років.
Знак PRO означає, що продавець користується одним з платних пакетів послуг Prom.ua з розширеними функціональними можливостями.
Порівняти можливості діючих пакетів
2070 відгуків
promo_banner

Інтернет-магазин тимчасово не працює. Все буде Україна!

проспект Гагаріна 20, 4г, офіс 2309, Харків, Україна
Протипожежні експертні та інженерні послуги. Рятувальне обладнання
вверх
  • Безпека периметра корпоративної мережі, фото 2
  • Безпека периметра корпоративної мережі, фото 3
  • Безпека периметра корпоративної мережі, фото 4
  • Безпека периметра корпоративної мережі, фото 5
  • Безпека периметра корпоративної мережі, фото 6
  • Безпека периметра корпоративної мережі, фото 7
вниз
Безпека периметра корпоративної мережі

Безпека периметра корпоративної мережі

  • Немає в наявності
  • Код: БПКМ 1

від 1 000 /послуга

Безпека периметра корпоративної мережі
Безпека периметра корпоративної мережіНемає в наявності
від 1 000 /послуга

Компанія тимчасово не приймає замовлення

повернення товару протягом 14 днів за домовленістю
Опис товару
Безпека периметра корпоративної мережі

У сучасному інформаційному світі рівень загрози, яка походить від мережі Інтернет, неправильних або зловмисних дій користувачів весь час підвищується. Все більше інформаційні системи залучаються до критично важливі бізнес-процеси, зупинка яких веде до втрати грошей. А втрата інформації може призвести до втрати бізнесу.

Однією з технічних заходів організації інформаційної безпеки є побудова периметра безпеки.

Організація зовнішнього периметра безпеки - побудова системи захисту корпоративної мережі від загроз, що виходять від глобальних мереж.

Організація внутрішнього периметр безпеки - побудова системи захисту корпоративної мережі від загроз, що виходять від користувачів (співробітники підприємства).

Забезпечення безпеки корпоративної мережі
Впровадження програмно-апаратного комплексу контролю доступу до корпоративної та глобальної мережі дозволить значно знизити рівень загрози. Рішення від світових лідерів Cisco, Juniper Networks, Microsoft відмінно зарекомендували себе на ринку. Побудова периметра безпеки мережі є найважливішим компонентом якісної системи забезпечення інформаційної безпеки на підприємстві.

Основні функції:

  • Контроль і розмежування доступу в Інтернет.
  • Визначте групи користувачів, які матимуть доступ в Інтернет. Визначте точній годину, коли доступ в Інтернет співробітникам дозволений, наприклад, тільки з 13.00 до 14.00. Також ви зможете отримати детальну статистику відвідування Інтернет ресурсів.
  • Захист від програм-шпигунів та іншого шкідливого ПЗ.
  • Комплекс дозволяє виявляти активність програм-шпигунів і нейтралізувати їх діяльність. Також система переглядає вхідний трафік на предмет наявності в ньому шкідливого ПЗ. Шкода від необережних дій користувачів в мережі Інтернет (закачування файлів, перехід за помилковими посиланнями і т. д.) буде мінімізований.
  • Обмеження доступу до небажаних сайтів.
  • Забороніть доступ до небажаних сайтів (розважальні ресурси, порнографія, соціальні мережі, ігрові сервера і т. п.).
  • Контроль скачуваних і пересилаються файлів.
  • Комплекс дозволяє заблокувати закачування файлів відносяться до групи ризику (виконувані файли, скрипти, макроси).
  • Захист від проникнення.
  • Комплекс дозволяє вибудувати бар'єр єр між безпечної внутрішньої зоною і зовнішніми ятерами, звузити поверхню атаки, закрити відомі уразливості і максимально ускладнити завдання проникнення.
  • Виявлення атак.
  • Своєчасне інформування про початок атаки на корпоративну мережу дозволяє негайно вжити захисні дії. Наприклад, заблокувати IP адреси, локалізувати зловмисника і нейтралізувати його, закрити можливі проломи в безпеці.
  • Надання звітів про порушення безпеки.
  • Щомісяця ми збираємо і аналізуємо інформацію про події, зареєстрованих комплексом, формуємо звіт з рекомендаціями щодо поліпшення організації периметра безпеки.

Важливість системи захисту мережі для бізнесу (що захищає міжмережевий екран):

  1. Забезпечення збереження інформації.
  2. Зниження ризику зупинки критично важливих серверів і систем.
  3. Реалізація контролю і обмеження доступу користувачів.
  4. Можливість відстежити внутрішнього і зовнішнього порушника.
  5. Раціональне використання каналу доступу в Інтернет.

Моделі і характеристики міжмережевих екранів наступного покоління
Для міжмережевих екранів наступного покоління (NGFW) є безліч різних моделей - від апаратних засобів початкового рівня до пристроїв найвищого рівня - для задоволення найсуворіших вимог до продуктивної захисту від загроз. Це гарантує, що корпоративна мережа, центр обробки даних або внутрішній сегмент легко інтегруються в вашу середу.
 

Ви впевнені, що секретна інформація та пайові таємниці під надійним захистом? З кожним роком атаки хакерів стають все більш витонченими, а їх масштаб зростає. Будьте на крок попереду зловмисників - замовте систему міжмережевого екранування в компанії «Goobkas»!

Системи запобігання вторгнень (NGFW)
Системи міжмережевого екранування (NGFW)
 
Системи міжмережевого екранування (NGIPS)
Системи запобігання вторгнень (NGIPS)
 
Системи фільтрації Веб-трафіку, (Secure Web Gateway)
Системи фільтрації Веб-трафіку, (Secure Web Gateway)
Системи фільтрації Email - трафіку (Secure Email Gateway)
Системи фільтрації Email - трафіку (Secure Email Gateway)
 
Системи захисту від атак на веб-додатки (Web Application Firewall)
Системи захисту від атак на веб-додатки (Web Application Firewall)
 
Забезпечення захисту від DDoS
Забезпечення захисту від DDoS
Просто зателефонуйте нам або залиште заявку на сайті Goobkas - наші оператори зв'язку яжуться з вами в зручний для вас час і обов'язково підберуть необхідний комплекс надійного захисту.

Компанія Губкас більше 10 років займається інтеграцією ефективних систем . Ми проектуємо і випускаємо обладнання під власною організації маркою Goobkas, а також пропонуємо купити продукцію від кращих вітчизняних і зарубіжних виробників. Наші системи доступні в широкому ціновому діапазоні - від економ до еліт-класу.

 

На базі корпусів

Найвищого рівня

Високого рівня

Бізнес-класу

Початкового рівня

Віртуальні машини

Спеціалізовані пристрої для використання в несприятливих умовах. Вони розроблені з урахуванням міжнародних стандартів автоматизації підстанцій, IEC 61850-3, IEEE 1613 та інших нормативів.

Системи диспетчерського управління та збору даних (SCADA) і системи управління виробничими процесами (ICS) все частіше стають метою терористів і зловмисників, які беруть участь у кібервійни. Ці системи використовуються на виробничих підприємствах, а також для управління важливими інфраструктурами, наприклад, на електростанціях, в системах водопостачання і управління рухом. В даному випадку на карту поставлені не тільки фінансові втрати і репутація бренду, такі атаки можуть створювати загрозу національній безпеці і навіть призвести до загибелі людей. Fortinet рекомендує високонадійне пристрій малого форм-фактора, що об єднує в собі спеціалізовану промислову систему аналізу даних безпеки та мережеві функції, які підтримують віддалений доступ без використання панелі управління.

Для міжмережевих екранів наступного покоління є безліч різних моделей - від апаратних засобів початкового рівня до пристроїв найвищого рівня - для задоволення найсуворіших вимог до продуктивної захисту від загроз. Це гарантує, що корпоративна мережа, центр обробки даних або внутрішній сегмент легко інтегруються в вашу середу.
Cisco
Cisco Firepower
 
Fortigate
 
CheckPoint
 
PaloAlto
WatchGuard
 
SonycWall
 
Juniper
 
Goobkas
Відео. Що таке "Безпека периметра корпоративної мережі"

 

Наші рішення для забезпечення безпеки працюють у зв'язку язці один з одним, щоб рівень вашої безпеки був вище, ви реагували швидше і встигали більше.
Мережева безпека
Мережева безпека
  • Міжмережеві екрани наступного покоління
  • Система захисту SD-WAN
  • IPS
  • Крипто-VPN
  • Шлюзи
  • Management & Analytics
 
Безпечний доступ
Безпечний доступ
  • Управління посвідченнями і доступом
  • Бездротова
  • Комутація
  • Мережа SD-WAN філії
 
Безпека многооблачной інфраструктури
Безпека багатохмарної інфраструктури
  • Загальнодоступні хмари
  • Безпека власності хмари
  • SaaS
 
Безпека додатків
Безпека додатків
  • Захист електронної пошти
  • Міжмережевий екран веб-додатків (WAF)
  • Контролер доставки додатків
  • DDoS
Підписка на продукти по забезпеченню безпеки
Служби безпеки
  • Підписка на продукти по забезпеченню безпеки
 
Захист кінцевих точок і пристроїв
Захист кінцевих точок і пристроїв
  • Захист кінцевої точки
  • Захист NAC і IoT
 
Операції безпеки
Операції безпеки
  • Browser Isolation
  • Маскування
  • Sandbox
  • SIEM
 
Аналіз поведінки користувачів та організацій
Аналіз поведінки користувачів і організацій
  • Захист від вірусів-вимагачів
  • Захист центру обробки даних

 

Напрямки в наданні IT послуг компанії Goobkas
ІТ Безпека
 
ІТ Інфраструктура
 
Хмарні сервіси
 Всі послуги які надає Депортамент "IT Безпеки" Goobkas:
  • Системи запобігання вторгнень і системи міжмережевого екранування (NGFW / NGIPS)
  • Системи фільтрації Web-Email - трафіку (Secure Web Gateway, Secure Email Gateway)
  • Системи захисту від атак на веб-додатки (Web Application Firewall)
  • Системи забезпечення захисту від DDoS
  • Системи управління доступом до мережі (Network Access Control)
  • Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
  • Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
  • Системи управління вразливостями (Vulnerability Management)
  • Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
  • Системи захисту віртуальних середовищ
  • Системи захисту баз даних (Database Firewall, DBF)
  • Системи управління правами доступу до даних (Information Rights Management, IRM)
  • Системи резервного копіювання
  • Системи запобігання витоку даних (DLP)
  • Системи захисту кінцевих точок (антивірусний захист, контроль портів введення-виведення, персональні FW / IPS, контроль запуску додатків)
  • Системи управління привілейованими користувачами і паролями (Privileged Identity Management - PIM)
  • Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
  • Системи виявлення / запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)
  • Рішення безпеки для систем ICS і SCADA
  • Послуга "Експертна оцінка рівня захищеності ІТ-інфраструктури"
  • Послуга "Зовнішні та внутрішні сканування, тести на проникнення"
  • Посилених аутентифікацій (з використанням сертифікатів, переносних пристроїв, одноразових паролів та ін.)

 

Системний інтегратор інженерних рішень "Goobkas - ONE CONTRACTOR" - Це:
  • Індивідуальний підхід до кожного проекту.

Індивідуальний підхід до реалізації проекту інженерного відділу допоможуть Вам вирішити будь-яку складну задачу.

  • Консультації та зустрічі.

Безпосередній контакт з Вами будь-яким способом на зручній Вами території.

  • Складання технічного завдання.

Технічне завдання індивідуально для кожного замовлення і залежить від Ваших побажань і вимог.

  • Презентація продукту.

Мета презентації - донести до Вас повноцінну інформацію про всі можливі рішення.

  • Оптимізація Вашої Безпеки.

Наші експерти допоможуть Вам автоматизувати, проаналізувати і убезпечити ваше майбутнє за допомогою оптимізації наступного покоління.

 

  • Пілотний проект.

Аудитується з метою оцінки Вами доцільності, необхідного часу, витрат, наявності або відсутності побічних явищ і оцінки розміру ефекту (статистичної мінливості)

  • Віртуальний тест на нашому обладнання.
  • Демо-версії продукту.
  • Підбір та продаж обладнання.
  • Завантаження продуктів - Інсталяція продуктів - Налаштування продуктів - Реєстрація продукту.

Скористайтеся нашими Службами впровадження, щоб інтегрувати широкий спектр технологій безпеки і перейти на інші рішення, включаючи застарілі продукти. Ми також оптимізуємо ваші існуючі технології безпеки для підвищення ефективності безпеки.

 

  • Служба підтримки 24/7 GoobkasSupport

Задоволеність клієнтів є головним пріоритетом компанії Goobkas. Служби GoobkasSupport від Goobkas надають глобальну підтримку для всіх продуктів які впроваджує Goobkas і краща на ринку сервісне обслуговування. Завдяки службам GoobkasSupport клієнти можуть бути впевнені, що їх рішення безпеки працюють найоптимальнішим чином і забезпечують захист корпоративних ресурсів.
 

*"Goobkas": - Все це дасть Вам можливість в короткі терміни зробити правильний вибір!!

Наші інженери реалізували понад 100 успішних проектів. У таких галузях
Освіта
Виробництво
Спорт і розваги
Енергетика
Професійний сервіс
Уряд
Фінансові послуги
Нерухомість
Телекомунікації
Охорона здоров'я
Характеристики
Основні
Аудит ІТ-інфраструктуриTrue
Аналіз бізнес-процесівTrue
Розробка вимог до інформаційних системTrue
Розробка стратегії створення корпоративних інформаційних системTrue
Оптимізація корпоративних інформаційних системTrue
Допомога у виборі та впровадженні галузевих ІТ-рішеньTrue
Розробка архітектури інформаційних системTrue
Вдосконалення архітектури інформаційних системTrue
Рекомендації по підвищенню ефективності діяльності ІТ-підрозділівTrue
Консалтинг в області побудови процесів тестування програмного забезпеченняTrue
Консалтинг в області побудови процесів контролю якості розробки програмного забезпеченняTrue
Допомога в проведенні закупівельTrue
Підтримка робочих станцій клієнтаTrue
Підтримка мережевого обладнанняTrue
ХостингTrue
Управління додатками клієнтаTrue
Закупівля офісного обладнанняTrue
Налаштування офісного обладнанняTrue
Налаштування серверівTrue
Віддалене адмініструванняTrue
Забезпечення безпеки інформаціїTrue
Інформація для замовлення
  • Ціна: від 1 000 /послуга

Наскільки вам зручно на сайті?

Розповісти Feedback form banner