ComCERT zyskuje nowy zespół i nowe kompetencje

Od wczoraj ComCERT pozyskał nowy, ośmioosobowy zespół specjalistów ds. wdrożeń systemów cyberbezpieczeństwa oraz znacząco poszerzył swoją ofertę o dostawy i wdrożenia całego szeregu systemów bezpieczeństwa, m.in.:
  1. systemy ochrony infrastruktury sieciowej i aplikacji
  • Systemy zapór sieciowych firewall, Next-Gen Firewall – Palo Alto, Check Point, Fortinet, Juniper, Cisco
  • Kontrola usług internetowych – systemy proxy Blue Coat, Forcepoint
  • Zapory pocztowe, filtrowanie URL Trend Micro, Fortinet, Forcepoint
  • Udostępnianie usług internetowych – równoważenie obciążenia, ssl-offload, ochrona przed DDoS F5, A10, Radware
  • Ochrona www Web Application FW Imperva, F5
  • Ochrona i monitoring baz danych IBM Guardium, Imperva
  • PKI oraz HSM Microsoft PKI, Nexus PKI, SafeNet, Thales
  • Kontrola dostępu na poziomie sieci NAC – Cisco, Juniper, HP Aruba
  1. systemy ochrony infrastruktury sieciowej oraz aplikacji:
  • Systemy wykrywania i blokowania ataków IDS / IPS – McAfee
  • Systemy wielodziałowe VPN – Pulse Secure, Cisco
  • Systemy do analizy malware – Check Point, FireEye
  • Systemy do wykrywania ataków ukierunkowanych – RSA Netwitness, Fidelis
  • Systemy do wykrywania fraudów w bankowościach internetowych – IBM Trusteer, F5 Websafe
  1. systemy ochrony stacji roboczych oraz urządzeń mobilnych:
  • Ochrona stacji roboczych oraz urządzeń mobilnych
  • Systemy silnego uwierzytelniania – RSA, Gemalto, Entrust
  • Systemy do analizy malware na stacjach – Check Point, IBM Apex, Palo Alto Traps
  • Systemy DLP – Fidelis, Forcepoint DLP, Symantec DLP, McAfee DLP
  • Systemy klasy endpoint protection – McAfee
  • Ochrona i zarządzanie urządzeniami mobilnymi – MobileIron, Pulse Secure
  1. systemy zarządzania bezpieczeństwem IT
  • Systemy klasy SIEM – IBM Qradar, McAfee ESM, RSA NetWitness
  • Systemy klasy Network Forensics – RSA NetWitness
  • Zarządzanie incydentami bezpieczeństwa – RSA SecOps
  • Zarządzanie podatnościami – Tenable Security Center
  • Zarządzanie kontami uprzywilejowanymi – IBM PIM, CyberArk, Fudo
  • Nagrywanie sesji administracyjnych – Fudo, Balabit