Zarządzany Firewall

Pierwsza linia obrony
- Zarządzany Firewall

Firewall nowej generacji to podstawowy element ochrony bezpieczeństwa sieci, który powinien być stosowany w każdej firmie, chcącej zapewnić sobie bezpieczeństwo przed zagrożeniami takimi jak malware i phishing.

T-Mobile oferuje kompleksową usługę opierającą się na działaniu zapory sieciowej nowej generacji, która dzięki funkcji głębokiej inspekcji potrafi przeanalizować ich zawartość i zablokować zagrożenia.

Zarządzany firewall

Zakres usługi

Usługa Zarządzanego Firewalla dostarcza wielu mechanizmów do kontroli ruchu sieciowego oraz ochrony użytkowników przed zagrożeniami z zewnątrz. Jej podstawowym zadaniem jest monitorowanie, filtrowanie i blokowanie ruchu sieciowego.

Usługa obejmuje uruchomienie, konfigurację Firewalla Nowej Generacji (Next Generation Firewall – NGFW) i zaimplementowanie polityk bezpieczeństwa w celu ochrony sieci a następnie utrzymanie, administrację w trybie 24/7 oraz zarządzanie, z uwzględnieniem aktualizacji bezpieczeństwa, konfiguracji nowych polityk, tworzenia cyklicznych raportów oraz wsparcia technicznego.

Automatyczny Monitoring

Usługa Automatycznego Monitoringu to zaawansowane rozwiązanie oparte na dedykowanym systemie FortiAnalyzer od partnera technologicznego firmy Fortinet, zaprojektowane w celu efektywnego zarządzania bezpieczeństwem IT. Usługa oferowana jest dodatkowo do Zarządzanego Firewalla w pakiecie Silver i Gold.

Automatyczny Monitoring

Kluczowe funkcje usługi

Monitorowanie w czasie rzeczywistym

System umożliwia automatyczną analizę zagrożeń w czasie rzeczywistym, zapewniając szybkie informowanie o incydentach.

Automatyczne generowanie alarmów

Na podstawie predefiniowanych reguł korelacyjnych, system natychmiast generuje alarmy wykrytych zagrożeniach.

Raporty tygodniowe

Automatycznie generowane i wysyłane osobom upoważnionym statystyki na podstawie zebranych danych w zakresie usługi.

Identyfikacja zagrożeń i incydentów

System klasyfikuje zagrożenia według poziomu krytyczności i dostarcza odpowiednie raporty, pomagając w ◦ efektywnym zarządzaniu incydentami.

Konfiguracja i utrzymanie

System jest konfigurowany i utrzymywany przez ekspertów T-Mobile Polska zapewniając najwyższy poziom wsparcia i aktualizacji.

Powiadomienia o nowych incydentach

Klient jest na bieżąco informowany o wszelkich nowych zagrożeniach i incydentach.

 

 

Poznaj pakiety

Już
od
500
zł netto
/mies.

Pakiet Bronze Cyberochrona

  • Firewall
  • Anty-wirus
  • Ochrona przed intruzami
  • Anty-malware
  • Sygnatury dla urządzeń mobilnych
  • Ochrona przed ruchem botnet

Pakiet Silver Cyberochrona
Kontrola www i aplikacji

  • Firewall
  • Anty-wirus
  • Ochrona przed intruzami
  • Anty-spam
  • Anty-malware
  • Inspekcja ruchu szyfrowanego (opcja)
  • Kontrola aplikacji
  • Filtrowanie WWW
  • Sygnatury dla urządzeń mobilnych
  • Ochrona przed ruchem botnet
  • Bezpieczna praca zdalna
  • opcjonalnie Automatyczny Monitoring nowość

Pakiet Gold Cyberochrona
Kontrola www i aplikacji Bezpieczna komunikacja

  • Firewall
  • Anty-wirus
  • Ochrona przed intruzami
  • Anty-spam
  • Anty-malware
  • Inspekcja ruchu szyfrowanego (opcja)
  • Kontrola aplikacji
  • Filtrowanie WWW
  • Sygnatury dla urządzeń mobilnych
  • Ochrona przed ruchem botnet
  • VPN site-to-site
  • Bezpieczna praca zdalna
  • opcjonalnie Automatyczny Monitoring nowość

Funkcje
Firewalla

  • Sandbox

    Analiza plików w środowisku wirtualnym pod kątem występowania w nich złośliwego oprogramowania.

  • Anty-malware

    Blokowanie złośliwego oprogramowania, w tym typu ransomware.

  • Anty-spam

    Blokowanie niechcianych wiadomości e-mail.

  • Filtrowanie WWW

    Blokowanie dostępu do określonych stron internetowych.

  • Rozpoznawanie aplikacji

    Identyfikacja wybranych aplikacji i ich komponentów.

  • Kontrola aplikacji

    Blokowanie lub ograniczanie użycia aplikacji webowych przez pracowników.

  • Blokowanie ruchu botnet

    Blokowanie ruchu do zainfekowanych urządzeń.

  • Filtrowanie DNS

    Ograniczenie dostępu do określonych zasobów w sieci Internet poprzez blokowanie wybranych zapytań DNS.

  • Ochrona przed intruzami

    Blokowanie prób włamań do sieci LAN.

  • Blokowanie na podstawie geolokalizacji

    Filtrowanie ruchu na podstawie geolokalizacji adresu źródłowego lub docelowego.

  • VPN user-to-user

    Bezpieczna praca zdalna dzięki szyfrowanej komunikacji pomiędzy dwoma lub większą liczbą sieci, urządzeń lub lokalizacji.

  • VPN site-to-site

    Bezpieczny dostęp do zasobów firmowych poprzez szyfrowany tunel.

Parametry
techniczne

  • Sposób zarządzania

    Usługa w pełni zarządzana przez zespół SOC T-Mobile Polska.

  • Technologia

  • Dowolne pasmo

    Ochrona pasm o dowolnej przepustowości.

  • Model świadczenia

    • Centralny (Internet od T-Mobile).
    • Lokalny (Internet od dowolnego operatora).
  • Sposób świadczenia

    • Dedykowane urządzenie (HW).
    • Maszyna wirtualna (VM).
  • Opcje usługi

    • Redundancja (High Availability).
    • Dłuższa retencja logów.
  • Zakres usługi

    • Zebranie wymagań Klienta.
    • Przygotowanie projektu technicznego.
    • Dobór urządzeń / licencji.
    • Instalacja i konfiguracja platformy.
    • Implementacja reguł bezpieczeństwa.
    • Administrowanie i zarządzanie usługą
      (w tym wgrywanie aktualizacji, przygotowywanie raportów, wprowadzanie zmian konfiguracji).

Zalety
produktu

Wymagany poziom
ochrony

Pierwsza linia ochrony w każdej firmie. Zagrożenia identyfikowane i blokowane przed dostaniem się do Twojej infrastruktury 24h/dobę.

Kontrola
dostępu

Możliwość ograniczania pracownikom dostępu do wybranych stron WWW i aplikacji internetowych.

Użyteczne
raporty

Dostęp do praktycznych i przydatnych informacji np. raportów obrazujących skalę cyberataków na organizację i podjętych działań obronnych.

Opłacalność

Oszczędności wynikające z pełnego outsourcingu - brak konieczności zatrudniania specjalisty ds. bezpieczeństwa.

Zgodność
z przepisami

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów (np. Rozporządzanie o OchronieDanych Osobowych, Ustawy o krajowym systemie cyberbezpieczeństwa, ISO, PCI DSS itd.).

Kompleksowość

Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działań obronnych. Dostęp do praktycznych i przydatnych informacji.

Do pobrania

  • T Business: Cyberochrona dla firm

  • Grafika

    Infografika - 15 najczęstszych (cyber) błędów firm

  • Infografika - 6 najczęstszych (cyber) błędów pracowników

  • eBook - Najczęstsze błędy popełniane przez administratorów IT

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
1-3 minuty

Cyber Security - poznaj model Cyber Kill Chain

4-7 minut

Ransomware wciąż groźny

3-6 minut

Jak się bronić przed ransomware?

Pytania
i odpowiedzi

Czym jest firewall?

Jest to podstawy element ochrony bezpieczeństwa sieci, który powinien być stosowany w każdej firmie, chcącej zapewnić sobie bezpieczeństwo przed zagrożeniami.

  • Chroni sieci wewnętrzne LAN przed nieuprawnionym dostępem z zewnątrz (tzw. ochrona punktu styku z Internetem).
  • Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
  • Może występować zarówno w formie dedykowanego urządzenia wraz ze specjalnym oprogramowaniem (tzw. firewall sieciowy) , jak i w postaci oprogramowania instalowanego
    na komputerach.

Przed jakimi zagrożeniami chroni Zarządzany Firewall T-Mobile?

Chroni przed cyberzagrożeniami, takimi jak np.:

  • wirusy,
  • złośliwe oprogramowanie,
  • spam,
  • ataki wykorzystujące metody słownikowe.

Co oznacza, że firewall jest zarządzany?

Utrzymanie i zarządzanie usługą leży po stronie specjalistów T-Mobile. Wykwalifikowany zespół inżynierów bezpieczeństwa monitoruje pracę Twojego firewall’a 24h na dobę.

Czy moja firma może skorzystać z usługi Zarządzanego Firewalla T-Mobile, jeśli nie posiada łącza dostępowego od T-Mobile?

Tak, usługa jest dostępna także na łączach innych operatorów.

Czy Zarządzany Firewall pozwala na zdalny dostęp do zasobów firmowych?

Tak, usługa pozwala na uruchomienie do 5 tuneli VPN site-to-site zapewniających bezpieczny dostęp do zasobów firmowych poprzez szyfrowane tunele. Ponadto umożliwia uruchomienie do 50 tuneli VPN user-to-site, czyli bezpiecznej, szyfrowanej komunikacji pomiędzy dwoma lub większą liczbą sieci, urządzeń lub lokalizacji (możliwość organizacji pracy zdalnej dla pracowników).

Dzień dobry!
w czym możemy pomóc?
5000
...