DYSTRYBUCJA INNOWACYJNYCH
ROZWIĄZAŃ Z ZAKRESU BEZPIECZEŃSTWA I MONITOROWANIA SIECI IT
SOLUTION
GUIDE
Bakotech sp. z o.o. jest dystrybutorem nowoczesnych rozwiązań z zakresu bezpieczeństwa IT i monitorowania sieci. Spółka jest częścią międzynarodowej grupy dystrybucyjnej Bakotech®, w ramach której zajmuje się dystrybucją oprogramowania i sprzętu na terenie Polski oraz Europy Środkowo-Wschodniej. Bakotech oferuje swoje rozwiązania wyłącznie w kanale partnerskim poprzez rozbudowaną sieć resellerów, integratorów oraz dostawców usług IT.
Poza dostępem do innowacyjnych produktów, Bakotech zapewnia partnerom handlowym szereg nieodpłatnych usług wsparcia i sprzedaży, w tym m.in.:
• konsultacje i wsparcie w zakresie doradztwa i dokumentacji technicznej,
• pokazy i demonstracje rozwiązań,
• wsparcie w zakresie testów produktów,
• posprzedażowe wsparcie techniczne 8x5.
ZASADY, KTÓRYMI SIĘ KIERUJEMY
• PROSTE REGUŁY WSPÓŁPRACY
• KOMPETENCJE
• KULTURA OSOBISTA
• DOSTĘPNOŚĆ
• PRZEJRZYSTE ZASADY SPRZEDAŻY
• SZYBKA OBSŁUGA
• EFEKTYWNOŚĆ
DYSTRYBUCJA BEZPIECZEŃSTWA IT W MODELU VAD
Więcej informacji znajdą Państwo na naszych stronach internetowych www.adit.pl | www.bakotech.pl | www.ceesoft.pl
Spis treści
ROZWIĄZANIA SYSTEMS SECURITY str. 7
F-Secure | Kompleksowa i innowacyjna ochrona organizacji str. 8-10 GFI Software | Zabezpieczanie sieci, poczty elektronicznej i komunikacji str. 11-12
MailStore | Efektywna archiwizacja poczty e-mail str. 13
WinMagic | Efektywne szyfrowanie danych str. 14
Carbonite | Backup i migracja dla wymagających str. 15
CoSoSys | Kompletna ochrona danych wrażliwych w jednym, prostym systemie str. 16
TitanHQ | Ochrona serwerów pocztowych i bramy sieciowe str. 17
Webroot | Ultraszybka i niezawodna ochrona dla urządzeń końcowych str. 18
ROZWIĄZANIA NETWORK SECURITY str. 19
WatchGuard | UTM+. Prawie 25 lat innowacji w zakresie bezpieczeństwa str. 20
Boldon James | Klasyfikacja danych str. 21
Digital Guardian | Zaawansowana platforma Content – Aware Data Loss Prevention str. 22
Netwrix | Audyt zmian w infrastrukturze IT str.23
AirLock | Sieciowy Firewall Aplikacyjny (WAF) str. 24
Beyond Security | Skanowanie podatności aplikacji i sieci str. 25
Corero | Zaawansowana ochrona przed atakami DDoS str. 26
MONITORING & COMPLIANCE str. 27
Attivo Networks | Jak wykryć i oszukać hakera? str. 28
AT&T Cybersecurity | Platforma ujednoliconego zarządzania bezpieczeństwem str. 29
BlueCat | Kontrola infrastruktury DNS/DHCP i IPAM str. 30
Ekran System | Kompleksowe zarządzanie zagrożeniami wewnętrznymi str. 31
Energy Logserver | Skala nie ma znaczenia str. 32
Netscout | Monitoruj wydajność sieci i aplikacji w złożonych środowiskach IT str. 33-34
Niagara Networks | Uzyskaj lepszą widoczność str. 35
SolarWinds | Efektywne zarządzanie całej infrastruktury IT str.36
ROZWIĄZANIA MSP str. 37
Model MSP | Dystrybucja usług bezpieczeństwa IT dla Twojej firmy i domu str. 38
Bakotech jako dystrybutor z wartością dodaną, dostarcza swoim partnerom handlowym szeroki wachlarz usług ułatwiających prowadzenie biznesu, rady- kalnie polepszających konkurencyjność oraz rozwijających potencjał sprzedaży.
W ramach usług oferujemy bezpłatne konsultacje oraz wsparcie techniczne dla swoich rozwiązań, zarówno przed– jak i posprzedażowe, wsparcie marketingo- we oraz różnego rodzaju usługi finansowe. Partnerzy handlowi mogą uzyskać również dodatkowe korzyści i powiększyć zyski oferując do dalszej odsprze- daży usługi wdrożeniowe oraz organizowane regularnie, bądź dopasowane do potrzeb klienta, szkolenia produktowe.
PRESALES
• Konsultacje produktowe i dobór rozwiązań
• Testy produktów i wsparcie w projektach PoC
• Oprogramowanie dla własnego użytku (NFR)
• Materiały produktowe i techniczne
• Webinary produktowe, szkolenia techniczne i certyfikacje
FINANSE
• Uproszczona procedura przyznania kredytu – 40 000 PLN na dobry początek
• Rozszerzony termin płatności nawet do 90 dni
• Możliwość otrzymania do 200 000 PLN kredytu dla nowego partnera
LOGISTYKA
• Szybka dostawa do siedziby partnera handlowego lub klienta
• Ubezpieczenie wartości wysyłanego towaru
HELPDESK
• Nieodpłatne posprzedażowe wsparcie techniczne dla partnerów
BAKOTECH – MODEL BIZNESOWY
Bezpłatne usługi wsparcia w zakresie handlowym i technicznym dostępne są codziennie w godzinach pracy firmy od 9.00 do 17.00 poprzez:
• e-mail: wsparcie@bakotech.pl lub/i sprzedaz@bakotech.pl
• stronę: https://bakotech.pl/support/
• telefonicznie poprzez kontakt z infolinią +48 12 376 95 08
Zajrzyj na stronę www.bakotech.pl
Grupa Bakotech
CEESOFT | Zarządzalne usługi bezpieczeństwa i administracji IT w modelu MSP
Bakotech posiada w swoim portfolio innowacyjne rozwiązania wiodących producentów IT, dys- trybuowane w tradycyjnym modelu sprzedaży kanałowej jak i w formie usług zarządzalnych (Managed Service Provider - MSP), dostępnych w ofercie Ceesoft. Usługi zarządzalne oferowa- ne przez dystrybutora działają w oparciu o infrastrukturę Grupy Bakotech zlokalizowaną w Kra- kowie, infrastrukturę Sprint S.A. lub infrastrukturę AWS zlokalizowaną na terenie Unii Europej- skiej. Wszystkie usługi dostępne w portfolio sprzedawane są wyłącznie w kanale partnerskim.
ROZWIĄZANIA
• Systemy Antywirusowe i Antymalware’owe | F-Secure, Webroot
• Systemy Filtrowania Poczty | TitanHQ
• Skanowanie i Zarządzanie Podatnościami | F-Secure
• Zapory Sieciowe i Systemy UTM | WatchGuard
• Szyfrowanie Dysków | WinMagic
• Archiwizacja Poczty E-Mail | MailStore
• Budowanie Świadomości Bezpieczeństwa IT | Misja: Cyberbezpieczeństwo
• Ochrona Poczty i Sieci | GFI Software | Kerio Connect
BIZNES USŁUGOWY – DLACZEGO MSP?
Rozszerzenie sprzedaży u nowych i dotychczasowych klientów poprzez zaoferowanie nowej formy zakupu w postaci usługi z budżetu operacyjnego (OPEX)
• Zbudowanie profesjonalnych kompetencji w wybranych obszarach biznesu
• Zwiększenie marży partnerskiej nawet do 80%
• Elastyczność i brak zobowiązań do długotrwałej współpracy – rezygnacja już po miesiącu
• Płacisz tylko za to czego użyjesz – pay-as-you-go
• Brak kosztów wstępnych przy uruchomieniu usługi
| Zarządzalne usługi bezpieczeństwa i administracji IT w modelu MSP
Zajrzyj na stronę www.ceesoft.pl
JAK ZACZĄĆ?
1. Wyślij wiadomość o tytule „START MSP” na kontakt@ceesoft.pl - podaj nazwę Firmy oraz e-mail i telefon kontaktowy
2. Zwrotnie otrzymasz materiały handlowe, filmy instruktażowe lub/i zaproszenie na webi- nar oraz wzór umowy MSP
3. Podpisz Umowę i testuj nasze rozwiązania u Twoich klientów – bez ponoszenia kosztów wstępnych.
4. Sprzedawaj usługi i ciesz się wysoką marżą!
5. Instalację i zarządzanie Twoimi usługami możesz opcjonalnie powierzyć nam w ramach usług dodatkowych - ADIT
20% na pierwszą usługę zarządzania MSP dla Twojej firmy – prześlij w tytule wiadomości kod CEEMAD20PLW na kontakt@ceesoft.pl aby otrzymać ofertę z upustem!
| Centrum kompetencyjne – szkolenia | wdrożenia | zarządzanie MSP | wsparcie premium
Zajrzyj na stronę www.adit.pl W ramach Grupy Bakotech od 2018 roku funkcjonuje centrum kompetencyjne ADIT, które
realizuje szereg usług dodatkowych dla dystrybuowanych rozwiązań pozwalających partne- rom handlowym Grupy zwiększyć marżę i zachować dla innych celów własne zasoby technicz- ne. W ramach prowadzonej działalności partnerzy Grupy Bakotech mogą zakupić dedykowane szkolenia, wdrożenia bądź inne usługi okołoproduktowe zwiększające atrakcyjność handlo- wą partnerów i podnoszące efektywność biznesową.
ROZWIĄZANIA
• SZKOLENIA CERTYFIKACYJNE i ADMINISTRACYJNE | Szkolenia są prowadzone w Krako- wie i Warszawie według oficjalnego programu szkoleniowego producentów. Umożliwiają inżynierom przygotowanie się do egzaminów certyfikacyjnych oraz nabycie umiejętności zarządzania i administracji danym rozwiązaniem z oferty Grupy Bakotech.
• USŁUGI WSPARCIA W ZAKRESIE WDROŻEŃ, INSTALACJI i KONFIGURACJI | Usługi te zo- stały zaprojektowane tak, by zmaksymalizować wykorzystanie zasobów technicznych i ludz- kich jakimi dysponują integratorzy i resellerzy. Partnerzy, którzy korzystają z usług ADIT, oszczędzają czas, zachowują niezbędne zasoby do realizacji innych projektów oraz zwiększa- ją swoje marże odsprzedając oferowane usługi do swoich klientów.
• WSPARCIE TECHNICZNE PREMIUM | To usługa rozszerzająca wsparcie techniczne oferowa- ne przez producentów sprzętu i oprogramowania. ADIT zapewnia telefoniczne oraz mailo- we 24/7 wsparcie techniczne dla wybranych rozwiązań. Gwarantowany czas reakcji to 4 go- dziny od zgłoszenia, a obsługa odbywa się w języku polskim. Usługa pozwala partnerom na:
– przeniesienie odpowiedzialności za świadczone usługi wsparcia technicznego na partne- ra zewnętrznego (ADIT),
– ograniczenie kosztów działalności poprzez eliminację konieczności utrzymywania dedykowanego inżyniera wsparcia dla danego rozwiązania w ramach swojej własnej działalności.
• ZARZĄDZANIE MSP | To usługi zarządzania infrastrukturą chmurową dla dostawców usług zarządzalnych (MSP) zakupionych w spółce CEESOFT. W skład usługi wchodzą m.in.:
– uruchomienie usługi MSP, w tym instalacja i konfiguracja zakresu usługi oraz wdrożenie uzgodnionych polityk bezpieczeństwa,
– ustawienie alarmów, raportów oraz monitorowanie stanu usług, – świadczenie pierwszej linii wsparcia technicznego dla klientów MSP.
Aktualne szkolenia oraz usługi można znaleźć na stronie www.adit.pl oraz u przedstawicieli handlowych ADIT lub Bakotech.
Otrzymaj 20% upustu na pierwsze szkolenie z oferty ADIT dla Twojej firmy, wysyłając zamówie- nie na adres kontakt@adit.pl i podając kod ADIT20PLW w tytule wiadomości!
Grupa Bakotech
ROZWIĄZANIA
SYSTEM
SECURITY
F-Secure jest fińską korporacją, która od ponad 30 lat tworzy innowacyjne rozwiązania z zakre- su bezpieczeństwa teleinformatycznego. Firma skupia swoje działania na rozwijaniu systemów uczenia maszynowego oraz tworzeniu rozwiązań opartych na sztucznej inteligencji, które w po- łączeniu z usługami świadczonymi w Centrum Bezpieczeństwa w Poznaniu, zapewniają klien- tom kompleksowe bezpieczeństwo urządzeń końcowych oraz sieci.
ROZWIĄZANIA
• Systemy Antywirusowe i Antymalware’owe
• Systemy Endpoint Detection & Response (EDR)
• Skanowanie i Zarządzanie Podatnościami
KLUCZOWE CECHY
• Wieloaspektowe zabezpieczanie sieci – ochrona aktywna, skanowanie podatności, wykrywanie anomalii i zaawansowanych zagrożeń.
• Detekcja zagrożeń w oparciu o algorytmy sztucznej inteligencji – uczenie maszynowe.
• Monitorowanie infrastruktury klientów 24/7 i automatyzacja procesu analizy zagrożeń.
• Centrum badawczo-rozwojowe odpowiedzialne za tworzenie zaawansowanych produktów zlokalizowane w Polsce.
LINIE PRODUKTOWE
BUSINESS SUITE
• Policy Manager – konsola zarządzająca pakietem F-Secure Business Suite.
• Client/Server Security – rozwiązania do ochrony punktów końcowych i serwerów, zawiera- jące mechanizmy analizy behawioralnej oraz uczenia maszynowego.
• Scanning and Reputation Server – to kluczowy komponent Virtual Security, który odciąża systemy poprzez przeniesienie skanowania do dedykowanego, zabezpieczonego serwe- ra wirtualnego, co wpływa na optymalizację wydajności i ochronę środowisk wirtualnych i mieszanych.
PROTECTION SERVICE FOR BUSINESS
• Portal Zarządzający w chmurze – centralne zarządzanie bezpieczeństwem w organizacji, au- tomatyzacja procesów aktualizacji, alarmowania i raportowania.
• Computer Protection – wielowarstwowa ochrona stacji końcowych Windows i Mac oraz ser- werów.
• Software Updater – moduł zapewniający automatyzację aktualizacji aplikacji firm trzecich na urządzeniu.
• Application Control – zarządzaj dostępem do aplikacji w Twoim środowisku
• Device Control – zablokuj możliwość korzystania z nieautoryzowanych urządzeń
• Browsing Protection - kontrola treści internetowych nawet poza siecią firmową
• Server Protection – dedykowana ochrona serwerów Windows oraz Linux, wykorzystująca te same mechanizmy co CP
• Freedom for Business – zabezpieczenie prywatności na urządzeniach mobilnych, poprzez zastosowanie rozwiązania klasy VPN wraz z ochroną przeglądania – serwery docelowe utrzy- mywane przez F-Secure
• Mobile Protection – ochrona urządzeń mobilnych pod kątem złośliwego oprogramowania, rootkitów, malware’u oraz możliwość użycia dedykowanej przeglądarki w celu zabezpiecze- nia sesji bankowych
F-SECURE RADAR - ZARZĄDZAJ KRYTYCZNYMI DLA BIZNESU PODATNOŚCIAMI F-Secure Radar jest prostą i szybką w użyciu plat-
formą do skanowania podatności i zarządzania nimi. Pozwala identyfikować i zarządzać zarówno wewnętrznymi jak i zewnętrznymi zagrożeniami, raportować ryzyka i być w zgodzie z obecnymi i przyszłymi przepisami prawnymi (takimi jak PCI i GDPR). Daje wgląd w nieautoryzowany sprzęt IT, by zapewnić pełny obraz powierzchni ataku oraz odpowiedzieć na krytyczne podatności związane z cyber zagrożeniami.
| Kompleksowa i innowacyjna ochrona organizacji
• KOMPLEKSOWA WIDOCZNOŚĆ
Skuteczne mapowanie zabezpieczeń dzięki dokładnemu wykrywaniu i mapowaniu wszystkich zaso- bów, systemów i aplikacji w sieci i poza nią.
• SKUTECZNA PRODUKTYWNOŚĆ I ZARZĄDZANIE BEZPIECZEŃSTWEM
Koniec z brakiem efektywności i pominiętymi lukami zabezpieczeń. Szybko rozwiązuj problemy w wielu domenach z wydajnym przepływem usług, w tym z monitorowaniem podatności, zaplanowa- nym automatycznym skanowaniem i wysyłaniem zgłoszeń do priorytetowego naprawienia i weryfi- kacji.
• RAPORTOWANIE ZAGROŻEŃ
Opracuj raporty z wiarygodnymi informacjami na temat stanu zabezpieczeń w czasie. Pokaż i uza- sadnij, w jaki sposób zabezpieczenia IT umożliwiają ciągłość pracy organizacji.
• OBNIŻONE KOSZTY
Zarządzanie lukami w zabezpieczeniach stanowi okazję do znacznego obniżenia kosz- tów bezpieczeństwa. Dużo taniej jest wiedzieć o lukach w bezpieczeństwie i poradzić sobie z nimi, niż wtedy, gdy już zostaną wykorzystane i spowodują kryzys. Dodatkowo wykorzystanie zaso- bów chmurowych Radara pozwala organizacjom obniżyć wydatki.
SKANOWANIE I ZARZĄDZANIE PODATNOŚCIAMI W JEDNYM ROZWIĄZANIU
• CENTRALNY PANEL BEZPIECZEŃSTWA
Bądź na bieżąco z aktualnym statusem podatności i incydentów, twórz standardowe lub dostosowa- ne do Twoich potrzeb raporty o ryzykach i zgodności z przepisami.
• INTERNET ASSET DISCOVERY
Wylistuj możliwe wektory ataku z oceną zagrożeń internetowych i sieciowych.
• DISCOVERY SCANS
Mapuj powierzchnię ataków dzięki skanowaniu sieci i portów.
• SKANY PODATNOŚCI
Skanuj systemy i aplikacje webowe w celu wykrycia powszechnie znanych podatności.
• ZARZĄDZANIE PODATNOŚCIAMI
Centralnie zarządzaj podatnościami z alertami bezpieczeństwa i informatyką śledczą.
• ZGODNOŚĆ Z PCI DSS
DLACZEGO F-SECURE?
• Duża rozpoznawalność marki – ponad 16 lat na rynku w Polsce!
• Nowoczesne – nowe linie produktowe RDR | RADAR | Atlant | F-Secure dla SalesForce/O365
• Adaptacja technik uczenia maszynowego do wszystkich rozwiązań
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/f-secure/ | f-secure.bakotech.pl | f-secure@bakotech.pl F-SECURE RAPID DETECTION & RESPONSE (RDR)
Szybko powstrzymuj włamania dzięki automatycznemu wy- szukiwaniu zagrożeń.
Rozwiązanie F-Secure do detekcji i reakcji na zagrożenia związane z punktami końcowymi (Endpoint Detection and Response, EDR) zapewnia kontekstowy wgląd w bezpieczeń- stwo. Dzięki automatycznemu wyszukiwaniu zagrożeń Twój zespół IT lub dostawca usług może szybko i efektywnie wykry- wać i powstrzymywać ukierunkowane cyberataki.
• Rozwiązanie dostarczane klientowi w formie usługi, zarzą- dzanej bezpośrednio przez klienta lub przez partnera,
• Wykrywanie najbardziej zaawansowanych ataków opar- tych na incydentach bezplikowych i innych współczesnych form zagrożeń.
• Pełna funkcjonalność EDR na urządzeniach końcowych działających pod kontrolą systemów Windows/MacOS oraz w warstwie sieciowej.
• Automatyczne reakcje na incydenty o określonym pozio- mie krytyczności.
Jak działa rozwiązanie F-Secure Rapid Detection & Response?
Kluczowe korzyści RDR:
• Zyskaj natychmiastowy wgląd w swoje środowisko IT i status bezpieczeństwa
• Chroń swoją firmę i wrażliwe dane poprzez szybkie wykrywanie włamań
• Szybko reaguj z pomocą ekspertów, kiedy zostaniesz zaatakowany
• Centrum R&D oraz Centrum Operacyjne w Polsce – Poznań
• Wsparcie w języku polskim – polska konsola i materiały
• Ujednolicona konsola chmurowa dla wszystkich produktów
GFI Software jest jedną z wiodących firm na rynku IT, twórcą wielokrotnie nagradzanego opro- gramowania kierowanego do małych i średnich przedsiębiorstw. Rozwiązania GFI Software koncentrują się wokół rozwiązań bezpieczeństwa, komunikacji oraz sieci. Oparte są one na pro- stej, lecz bardzo efektywnej technologii, dzięki czemu umożliwiają administratorom IT łatwe i wydajne zarządzanie i zabezpieczanie sieci biznesowych, systemów i aplikacji.
ROZWIĄZANIA
• Fax & E-Mail Serwer
• Archiwizacja Poczty
• Systemy Antyspamowe
• Skanowanie i Zarządzanie Podatnościami
• Zdalna Pomoc i Helpdesk
• Firewalle i Systemy UTM
• Monitorowanie Wydajności Sieci
• Monitorowanie Wydajności Aplikacji
LINIE PRODUKTOWE
KERIO
• Kerio Connect – jako kompletny serwer poczty spełnia wszystkie zadania związane z bez- piecznym przepływem informacji w firmie i na zewnątrz, współdzielone elementy (poczta, kalendarz, kontakty, zadania, notatki), praca grupowa, własny komunikator – wszystko w ra- mach jednego rozwiązania, którym możemy zarządzać w języku polskim.
• Kerio Control – to łatwe rozwiązanie do zarządzania bezpieczeństwem, zawierające firewall i router, IPS (Intrusion Detection and Prevention System), antywirus na bramie, VPN i filtrow- anie zawartości. Te wszechstronne możliwości, z niezrównaną elastycznością wdrożenia, czynią Kerio Control idealnym wyborem dla małych i średnich przedsiębiorstw.
| Oprogramowanie do zabezpieczania sieci, poczty elektronicznej i bezpieczeństwa sieci
GFI
• GFI Archiver – archiwizuje pocztę email, pliki i wpisy w kalendarzu. Asystent Archi- wizacji Plików (FAA) pozwala na współdzielenie plików między użytkownikami i przechowywanie je w centralnym magazynie danych. Każda wiadomość, załącznik i plik jest indeksowany przed tym, jak zostanie zarchiwizowany. Dzięki indeksowaniu, dane są wyszukiwane i pobierane szybciej.
• GFI FaxMaker – pozwala użytkownikom wydajnie i w prosty sposób wysyłać i od- bierać faksy. Faksy dzięki GFI FaxMakerowi można wysłać bezpośrednio z aplikacji Worda lub poczty email. Aplikacja pozwala zredukować koszty, zoptymalizować pro- cesy biznesowe oraz zwiększyć produktywność.
DLACZEGO GFI SOFTWARE?
• Praca z pocztą e-mail może być teraz prosta i przyjemna
• Administruj szybko i łatwo - zawsze i wszędzie
• Wszystkie aplikacje są proste do wdrożenia, zarządzania i użytkowania
• GFI Software wspiera pracę w wirtualnych środowiskach
• Konkurencyjna cena nie wpływa na jakość i funkcjonalność aplikacji
• W prosty sposób zarządzaj zgłoszeniami swoich klientów i udzielaj im niezbędnego wsparcia technicznego
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/gfi-software/ | gfi@bakotech.pl | https://gfi.bakotech.pl
• GFI HelpDesk – to oprogramowanie typu Service Desk, które integruje funkcje wsparcia technicznego. Klienci mogą łatwo rejestrować zgłoszenia za pomocą poczty elektronicznej, czatu lub innych aplikacji.
• GFI LanGuard – zarządzanie łatkami i aktualizacjami to podstawowy sposób ochrony przed atakami. Ataki sieciowe w większości przypadków wykorzystują luki w nieaktualnym opro- gramowaniu. GFI LanGuard skanuje i wykrywa zagrożenia nim zdążą zostać użyte do ataków redukując czas na ich aktualizację.
• GFI MailEssentials – wykorzystuje wielokrotne skanery antywirusowe do skanowania poczty przychodzącej. Zastosowanie skanowania wielokrotnego w znaczący sposób skraca średni czas otrzymania sygnatur wirusów, które zwalczają najnowsze zagrożenia i wyraźnie ograniczają ryzyko infekcji.
EXINDA
• Exinda Network Orchestrator – zobacz działania sieciowe wszystkich użytkowników, aplikacji, urządzeń i lokalizacji dzięki łatwym w obsłudze pulpitom nawigacyjnym. Analizuj i sprawdzaj ruch aplikacji na poziomie warstwy 7 lub na poziomie aplikacji, aby szybko rozwiązywać problemy, gdy się pojawią.
• Exinda SD-WAN – łącz i inteligentnie zarządzaj maksymalnie 12 transportami interne- towymi (takimi jak MPLS, T1, DSL, kablowe, światłowodowe, satelitarne lub 3G, 4G, LTE) od dowolnego usługodawcy. Router sieciowy Exinda SD-WAN może monitorować, wykrywać i dostosowywać się do wahań wydajności usługodawcy internetowego, a także do zmienia- jącego się profilu ruchu.
KLUCZOWE CECHY
• Bezpieczna poczta e-mail, kalendarz i współpraca w stylu korporacyjnym bez wysokich kosztów.
• Uzyskaj 14 filtrów antyspamowych, 5 silników antywirusowych oraz skanowanie w po- szukiwaniu złośliwego oprogramowania w jednym pakiecie zabezpieczeń poczty e-mail.
• Oszczędzaj miejsce na serwerze e-mail i umożliwiaj łatwe pobieranie plików.
• Chroń swoją sieć przed zagrożeniami, które płyną z zewnątrz.
• Zarządzanie poprawkami dla wielu przeglądarek internetowych, systemów operacyjnych oraz aplikacji firm trzecich.
• Wsparcie techniczne, baza wiedzy i czat w jednym zintegrowanym rozwiązaniu helpdes- kowym.
12/2018
| Efektywna archiwizacja poczty e-mail
DLACZEGO MAILSTORE?
• Efektywna archiwizacja poczty e-mail
• 100% bezpieczeństwa i zgodności z RODO w zakresie identyfikacji i usuwania danych osobowych w organizacjach
• Zabezpieczenie platformy Office 365 niezależnym archiwum centralnym, chronionym przed modyfikacjami użytkowników
• Niższe koszty utrzymania infrastruktury IT poprzez ograniczenie ilości przestrzeni dyskowej i pracy administratorów IT
• Elastyczna instalacja jako urządzenie on-premise/cloud lub usługa w chmurze integratora/ISP/MSP
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/mailstore/ | mailstore@bakotech.pl
Omówienie technologii
Wsparcie dla niemal wszystkich systemów poczty elektronicznej i formatów plików
Exchange Server 2003, 2007, 2010, 2013 i 2016
Microsoft Office 365 oraz G Suite
MDaemon, IceWarp i Kerio Connect
Wszystkie serwery poczty elektronicznej obsługujące protokoły IMAP i POP3
Pliki PST, EML i inne
Programy, np. Microsoft Outlook
MailStore to niemiecka firma, od 2006 roku specjalizująca się w dostarczaniu technologii z zakresu archiwizacji poczty elektronicznej, umożliwiającej wydajne zarządzanie bardzo dużymi ilościami danych, a także szybkie i wygodne prze- szukiwanie i udostępnianie zarchiwizowanych wiadomości e-mail użytkownikom w obrębie danej firmy.
ROZWIĄZANIA
• Archiwizacja Poczty E-mail
LINIE PRODUKTOWE
• MailStore Server
KLUCZOWE CECHY
• Gwarancja archiwizacji – 100% wiadomości i zawartości poczty.
• Bezpieczeństwo przechowywania danych, przywracania poczty i ochrona przed manipulacją.
• Centralne repozytorium niezależne od plików PST użyt- kowników.
• Redukcja rozmiaru skrzynek pocztowych i miejsca do przechowywania kopii.
• Oszczędność przestrzeni dyskowej dzięki mechani- zmom deduplikacji.
• Pełna indeksacja wszystkich wiadomości i załączników, szybkie centralne wyszukiwanie informacji.
WinMagic to kanadyjska firma dostarczająca rozwiązania z zakresu szyfrowania danych. Idea powstania rozwiązań WinMagic zakładała stworzenie narzędzia, odpowiednio zabezpieczające- go wrażliwe dane, które w ogromnych ilościach nieustannie są gromadzone przez użytkowni- ków w organizacjach.
ROZWIĄZANIA
• Szyfrowanie Dysków
• Szyfrowanie Plików i Folderów
• Szyfrowanie Pamięci USB
KLUCZOWE CECHY
• Bezpieczne szyfrowanie za pomocą jednej licencji dysków twardych urządzeń końcowych i serwerów Windows, Linux i MacOS.
• Algorytm szyfrujący dane kluczem AES 256 w czasie rzeczywistym.
• Transparentność procesu szyfrowania – niezauważalny dla użytkownika i w pełni zinte- growany z logowaniem do systemu operacyjnego komputera.
• Zabezpieczanie dysków, plików i folderów oraz zasobów w chmurze.
LINIE PRODUKTOWE
SecureDoc Enterprise
• Szyfrowanie całych dysków wszystkich urządzeń w przedsiębiorstwie za pomocą jednej, centralnej konsoli – niezależnie od systemu operacyjnego.
• Opcjonalnie dostępne moduły rozszerzające szyfrowanie o: zasoby zwirtualizowane oraz pliki/foldery w chmurze (Google, Azure, AWS, inne), pliki i foldery oraz dyski USB i urządze- nia zewnętrzne.
SecureDoc Essential
• Centralne zarządzanie procesem szyfrowania i odzyskiwania danych dla rozwiązań BitLocker (Windows 10) | Efektywne szyfrowanie danych
| Efektywne szyfrowanie danych
DLACZEGO WINMAGIC?
• Uniwersalne rozwiązanie – wszystkie systemy operacyjne, desktopy i laptopy oraz serwery
• Jedno narzędzie do szyfrowania całych dysków, plików i folderów, USB, zasobów w chmurze i zasobów wirtualnych
• Rozwiązanie uznane na świecie i używane lub OEM-owane przez firmy takie jak HP, Lenovo, Intel, Samsung, SanDisc, AccessData, Seagate, Toshiba Memory
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/winmagic/ | winmagic@bakotech.pl
| Backup i odzyskiwanie danych
Kompleksowa obsługa w zakresie ochrony każdego rodzaju danych. W ofercie Carbonite znajdują się niezbędne narzędzia do ochrony danych przed powszechnymi formami utraty – w tym ransomware, przypadkowe usunięcie czy awarie sprzętu. Carbonite zapewnia usługi od zautomatyzowanej kopii zapasowej komputera po kompleksową ochronę środowisk serwerów fizycznych i wirtualnych.
Carbonite oferuje solidne rozwiązania technologiczne dla skomplikowanych problemów. Roz- wiązania te są zarazem łatwe w użyciu zarówno dla osób prywatnych, jak i małych firm i przed- siębiorstw.
ROZWIĄZANIA
• Skalowalna i elastyczna ochrona każdego rodzaju danych
• Kompleksowe rozwiązania obejmują sprzęt, oprogramowanie i usługi chmurowe od jednego dostawcy
• Ochrona Systemów Fizycznych i Wirtualnych
DLACZEGO CARBONITE?
• Automatyczne tworzenie kopii zapasowych w chmurze z obsługą producenta 24/7
• Łatwość użycia. Niezależnie od tego, czy przywracasz pojedynczy plik, czy cały system folderów, wystarczy kilka kliknięć
• Bezpieczeństwo. Zaawansowane szyfrowanie zapewnia bezpieczeństwo danych pod- czas transportu i przechowywania, więc nigdy nie istnieje w stanie niechronionym
• Migracja środowisk serwerowych any-to-any
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/carbonite/ | carbonite@bakotech.pl
LINIE PRODUKTOWE
• Carbonite Endpoint 360 - automatyczna, bezpieczna ochrona danych na stacjach końco- wych - z elastycznością wdrażania dla dużych, rozproszonych organizacji.
• Carbonite Server - kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwa- nia danych dla fizycznych, wirtualnych i starszych systemów z opcjonalnym przełączaniem awaryjnym w chmurze.
• Carbonite Recover - utrzymanie kopii zapasowej dowolnego systemu w chmurze, aby w razie uszkodzenia nastąpiło natychmiastowe przełączenie awaryjne.
• Carbonite Migrate - ustrukturyzowana, powtarzalna migracja danych z dowolnego źródła do dowolnego celu przy prawie zerowej utracie danych i bez zakłóceń w działaniu.
• Carbonite Availability - ciągła replikacja obciążeń fizycznych, wirtualnych i chmurowych z przyciskiem przełączania awaryjnego do utrzymywania krytycznych systemów w trybie online przez cały czas.
CoSoSys jest uznanym producentem rozwiązań z zakresu bezpieczeństwa działającym od 2004 roku. Misją firmy jest ochrona danych w organizacjach przed utratą lub kradzieżą danych oraz stworzenie możliwości efektywnego i równocześnie bezpiecznego korzystania z zasobów firmy znajdujących się na serwerach, w chmurze i na urządzeniach końcowych.
ROZWIĄZANIA
• Kontrola Portów i Urządzeń
• Systemy Kontroli Danych (DLP)
• Szyfrowanie plików oraz pamięci przenośnych
LINIE PRODUKTOWE
• Endpoint Protector 5
KLUCZOWE CECHY
• Centralne zarządzanie bezpieczeństwem danych w organizacji – kontrola urządzeń, tre- ści, danych spoczynkowych.
• Kontrola urządzeń przed wyciekiem danych przez klucze USB, dyski HDD i inne urządze- nia zewnętrzne.
• Inspekcja zawartości treści przesyłanych danych według lokalizacji, użytkowników, słów kluczowych, wyrażeń regularnych, procedur zgodności i innych.
• Analiza zawartości urządzeń w sieci firmowej pod kątem danych wrażliwych przechowy- wanych na urządzeniach użytkowników.
• Elastyczność implementacji – Windows/MacOS/Linux.
DLACZEGO COSOSYS?
• Bardzo dobra relacja ceny do oferowanej funkcjonalności pełnozakresowego DLP
• Notowany od 2016 roku jako wizjoner i gracz niszowy w magicznym kwadracie Gartnera
• Interfejs w języku polskim, pre-implementowane polskie reguły detekcji danych w oparciu o formaty NIP, PESEL, dowód osobisty i inne
• Łatwa i szybka implementacja
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/cososys/ | cososys@bakotech.pl
| Kompletna ochrona danych wrażliwych w jednym prostym systemie
TitanHQ jest producentem dwóch linii produktowych – SpamTitan, który zabezpiecza serwery pocztowe firmy przed niechcianym spamem, oraz WebTitan, jako brama sieciowa i filtr DNS umożliwiające skuteczną kontrolę dostępu do treści www w organizacjach.
Oba rozwiązania dostępne są w formie pliku instalacyjnego na serwery fizyczne bądź wirtualne lub w formie usługi zarządzalnej MSP świadczonej z serwerów zlokalizowanych w Polsce przez Ceesoft.
ROZWIĄZANIA
• Bramy Sieciowe
• Filtrowanie Ruchu DNS
• System Ochrony Poczty - System Antyspamowy
LINIE PRODUKTOWE
• SpamTitan Gateway | WebTitan Gateway
• SpamTitan for ISP | WebTitan for ISP
• SpamTitan Cloud MSP | WebTitan Cloud MSP
KLUCZOWE CECHY
SpamTitan
• Wielopoziomowe zabezpieczenie antyspamowe – RBL/Szara Lista/Filtr Bayesa/Botnet Detection/Dwa silniki AV – BitDefender i ClamAV
• Redukcja ruchu w sieci i obciążenia serwerów poczty dzięki przekierowaniu spamu do kwarantanny, zanim dotrze do sieci firmowej
• Ochrona reputacji IP serwera pocztowego
• Interfejs użytkownika i wsparcie w języku polskim WebTitan
• Filtrowanie www i kontrola dostępu do Internetu
• Blokowanie niechcianych treści i szkodliwych plików
• Technologia zveloCAT umożliwiająca kategoryzację treści w czasie rzeczywistym
• Dwie linie produktowe pracujące w trybie proxy bądź filtrowania DNS
| Ochrona serwerów pocztowych i bramy sieciowe
DLACZEGO TITANHQ?
• Bardzo dobra relacja ceny do jakości i oferowanych funkcjonalności
• Sprawdzone rozwiązanie – przez klientów w Polsce i Europie Środkowej
• Elastyczność implementacji – serwer fizyczny/wirtualny/usługa MSP z oferty Ceesoft
Przeczytaj i zapytaj o szczegółyDowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/spamtitan/ | titanhq@bakotech.pl
Webroot to jeden z wiodących dostawców rozwiązań bezpieczeństwa urządzeń końcowych na świecie. Będąc na rynku od 1997 roku dostarcza zaawansowane rozwiązania chroniące za- równo osobiste informacje użytkowników, jak i zasoby firmowe przed różnorakimi zagrożenia- mi pochodzącymi z Internetu i z sieci wewnętrznej. Webroot umożliwia elastyczne korzystanie z zasobów Internetu, sieci firmowych, bankowości internetowej i sklepów w sposób niezagra- żający chronionym zasobom; pozwala również na łatwe zarządzanie bezpieczeństwem kom- puterów, serwerów czy środowisk wirtualnych poprzez centralne zarządzanie, i raportowanie z poziomu konsoli zarządzającej.
LINIE PRODUKTOWE
• Endpoint Protection
• DNS Protection
• Security Awareness Training
| Ultraszybka i niezawodna ochrona dla urządzeń końcowych
DLACZEGO WEBROOT?
• Unikalny i efektywny, sprawdzony przez 10 milionów użytkowników na całym świecie sys- tem oparty o analizę znaczników plików bez konieczności aktualizacji sygnatur
• Brak widocznego wpływu na wydajność systemu dzięki unikalnemu połączeniu najnowszej technologii analizy behawioralnej, systemu identyfikacji plików i wykorzystaniu najlżejsze- go agenta na rynku (<700 kB)
• Wyjątkowo szybka instalacja
• Pierwsze skanowanie systemu trwające do 5 minut
• Łatwe, wygodne, wszechstronne i wielopoziomowe zarządzanie przez konsolę webową
• Brak konfliktu z innym oprogramowaniem antywirusowym - szybka instalacja lub prze- prowadzenie testów bez konieczności odinstalowywania obecnego rozwiązania
Przeczytaj i zapytaj o szczegóły
https://bakotech.pl/vendor/webroot/ | webroot@bakotech.pl
KLUCZOWE CECHY
• System oparty o analizę znaczników plików bez konieczności aktualizacji sygnatur.
• Brak widocznego wpływu na wydajność systemu.
• Najnowsza, opatentowana technologia analizy behawioralnej oraz systemu identyfikacji plików.
• Jeden z najlżejszych agentów na rynku oraz wyjątkowo szybka instalacja.
• Łatwe, wygodne, wszechstronne i wielopoziomowe zarządzanie przez konsolę MSP.
• Brak konfliktu z innym oprogramowaniem antywirusowym.
ROZWIĄZANIA NETWORK
SECURITY
| UTM+. Prawie 25 lat innowacji w zakresie bezpieczeństwa
WatchGuard Technologies to firma założona w 1996 w Seattle, USA.
Jako twórca pierwszego sprzętowego firewalla skupia się na zapew- nianiu skutecznych i funkcjonalnych mechanizmów ochronnych klasy Enterprise dla firm średniej wielkości oraz przedsiębiorstw rozproszonych.
Najnowszej generacji rozwiązania UTM WatchGuard to systemy bazujące na platformach sprzętowych Intel oraz Freescale. Równo- cześnie dostępne są wersje dedykowane dla platform wirtualnych VMware i Hyper-V.
ROZWIĄZANIA
• Zapory Sieciowe i Systemy UTM
• Punkty Dostępowe
• Systemy Antywirusowe oraz Endpoint Detection & Response (EDR)
• Uwierzytelnianie Wieloskładnikowe
• Analityka i Wizualizacja Sieci
• Bezpieczna Praca Zdalna
LINIE PRODUKTOWE
• UTM+ Serii T i M
• Firebox Cloud oraz Virtual
• Punkty Dostępowe Secure Wi-Fi oraz Wi-Fi Cloud
• WatchGuard Dimension
• Threat Detection & Response (TDR)
• DNSWatchGO
• AuthPoint Multifactor Authentication (MFA)
DLACZEGO WATCHGUARD?
• Elastyczna możliwość dopasowania rozwiązania do potrzeb każdej organizacji
• Wysoka wydajność niezależnie od liczby aktywnych usług bezpieczeństwa UTM
• Bezawaryjność – do 120 000 h ciągłej pracy pomiędzy awariami (MTBF)
• Ciągły rozwój – ponad 9 nowych linii produktowych od 2015 roku
• Wsparcie 24x7 w standardzie bez dodatkowych kosztów
Przeczytaj i zapytaj o szczegóły
https://bakotech.pl/vendor/watchguard/ | watchguard@bakotech.pl
KLUCZOWE CECHY
• Fireware® OS – unikatowy system operacyjny pozwa- lający na ultrawydajne filtrowanie ruchu sieciowego przy włączonych wszystkich usługach UTM.
• Zaawansowane funkcje detekcji zagrożeń w mo- dułach AV/APT/IPS/AS/APP Control/URL.
• Ochrona reputacyjna – RED, skaner sieciowy i TDR – ochrona urządzeń końcowych skorelowana z UTM.
• Bezpieczna sieć Wi-Fi oparta na dedykowanych punktach dostępowych WatchGuard i kontrolerach radiowych wbudowanych w UTM.
• Zintegrowane rozwiązanie MFA – wieloskładniko- we uwierzytelnianie i kontrola dostępu do zasobów i aplikacji w przedsiębiorstwach.
• Wielopłaszczyznowy wgląd i zintegrowane zarządza- nie systemami UTM za pomocą graficznego interfej- su użytkownika oraz dedykowanej platformy Watch- Guard Dimension.
Boldon James od 30 lat dostarcza rozwiązania w zakresie klasyfikacji informacji stosowane zarówno w małych firmach, dużych korporacjach, jak również w organizacjach rządowych i mi- litarnych na całym świecie. Rozwiązanie Boldon James Classifier zostało stworzone w ścisłej współpracy z Microsoft. Classifier integrując się ze środowiskiem Windows i oprogramowa- niem Microsoft Office stwarza możliwość wykorzystania graficznych identyfikatorów oraz me- tadanych do wyegzekwowania zasad i polityki ochrony danych w organizacji w trakcie tworze- nia i przetwarzania dokumentów lub wysyłania poczty elektronicznej.
Klasyfikacja danych
Klasyfikacja pozwala użytkownikom na nadawanie wizualnych oznaczeń (etykiet) dla infor- macji już w trakcie jej tworzenia. Pozwala to na podjęcie świadomych decyzji odnośnie spo- sobu zarządzania, ochrony oraz współdzielenia informacji zarówno wewnątrz organizacji, jak i poza nią.
ROZWIĄZANIA
• Klasyfikacja Danych
LINIE PRODUKTOWE
• Office Classifier
• File Classifier
• Email Classifier
• OWA Classifier
| Klasyfikuj swoje dane
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/boldon-james/ | boldonjames@bakotech.pl
KLUCZOWE CECHY
• Wzmocnienie świadomości dotyczącej wagi informacji i konieczności jej ochrony.
• Identyfikowanie, oznaczanie oraz lepsza ochrona cennych informacji.
• Zwiększenie efektywności innych rozwiązań z rodziny DLP (Digital Guardian, Cososys).
• Stałe egzekwowanie firmowej polityki bezpieczeństwa.
• Doskonalenie firmowej kultury bezpieczeństwa informacji.
• Zapewnienie zgodności z przepisami i regulacjami.
DLACZEGO BOLDON JAMES?
• Pionierzy klasyfikacji danych i bezpiecznych rozwiązań komunikacyjnych
• Technologia integrująca się z rozwiązaniami do zarządzania danymi
• Zaufanie klientów w stosunku do zmniejszania ryzyka i usprawniania wydajności biznesowej
• 30-letnie doświadczenie w dostarczaniu produktów wiodącym na świecie organiza- cjom komercyjnym, integratorom systemów, siłom obronnym i rządom
Digital Guardian oferuje zaawansowaną platformę ochrony danych, zaprojektowaną, by za- pobiegać kradzieży, utracie i przypadkowym wyciekom danych. Platforma Digital Guardian za- pewnia pełną widoczność zagrożeń w całej sieci korporacyjnej, na tradycyjnych urządzeniach końcowych oraz w aplikacjach w chmurze.
Rozwiązania firmy czterokrotnie uzyskały status Lidera w raporcie „Magic Quadrant for Enter- prise Data Loss Prevention (DLP)”.
ROZWIĄZANIA
• Systemy Kontroli Danych (DLP)
• Analityka i Wizualizacja Sieci (ARC)
• Kontrola Portów i Urządzeń, Szyfrowanie USB
• Systemy Endpoint Detection & Response (EDR)
LINIE PRODUKTOWE
• Endpoint DLP
• Network DLP
• Data Discovery
• Endpoint Detection & Response
KLUCZOWE CECHY
• Blokowanie w czasie rzeczywistym zachowań wskazujących na ataki lub zagrożenia.
• Tworzenie szczegółowych klasyfikacji wrażliwych danych, pełna kontrola zawartości, kontekstu i klasyfikacji.
• Szczegółowe rejestrowanie i raportowanie działań pozwalające na analizę trendów i wydarzeń.
• Dostęp do informacji na temat ruchu i wykorzystania wszystkich danych wrażliwych, anali- tyka powłamaniowa.
• Identyfikacja wszystkich wymiennych urządzeń lub nośników podłączonych do punk-
tów końcowych (typ, producent, numer modelu, adres MAC). Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/digital-guardian/ | digitalguardian@bakotech.pl
| Zaawansowana platforma Content – Aware Data Loss Prevention
DLACZEGO DIGITAL GUARDIAN?
• Jedno z najbardziej zaawansowanych i wydajnych rozwiązań DLP, lider w kwadracie Gartnera od kilku lat
• Rozwiązanie działające na dowolnej platformie systemowej (Windows, Linux, Apple OS X) i w dowolnym środowisku (on-premise, cloud, hybrid, virtual)
• Pełna ochrona środowiska IT przed kradzieżą danych, bez wpływu na jego wydajność
• Zaawansowany, pojedynczy agent skupiający funkcje DLP (Data Loss Prevention) oraz EDR (Endpoint Detection and Response)
Netwrix gwarantuje automatyczny audyt całej infrastruktury IT, zapewniając utrzymanie odpowiednich wymogów bezpieczeństwa w przedsiębiorstwach. Bieżące monitorowanie zmian środowiska informatycznego i regularna ocena aktualnej konfiguracji systemu po- zwalają wykrywać naruszenia zasad bezpieczeństwa i zapewnić pełną zgodność z obowiązu- jącymi regulacjami.
ROZWIĄZANIA
• Audyt Zmian
• Klasyfikacja Danych
LINIE PRODUKTOWE
• Netwrix Auditor
• Netwrix Data Classification
KLUCZOWE CECHY
Netwrix Auditor zajmuje czołowe miejsce wśród platform przeznaczonych do kontrolowania zmian i konfiguracji w obrębie całej infrastruktury IT:
• gwarantując całkowitą przejrzystość działań użytkowników
• upraszczając utrzymanie zgodności z procedurami
• podnosząc poziom bezpieczeństwa oraz upraszczając analizę przyczyn źródłowych.
Najnowsza odsłona oprogramowania obejmuje bardzo szerokie spektrum kontrolowanych systemów i aplikacji, włączając w to: Active Directory, Exchange, Windows File Servers, EMC, NetApp, SQL Server, Windows Server, Office 365, VMware, SharePoint, Azure AD oraz Oracle Database, Nutanix Files, Network Devices.
| Audyt zmian w infrastrukturze IT
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/netwrix/ | netwrix@bakotech.pl
DLACZEGO NETWRIX?
• Szybkie wykrywanie incydentów bezpieczeństwa oraz całościowy audyt wszystkich systemów i aplikacji
• Analiza luk i eliminacja błędów w kontrolowanych systemach dzięki technologii AuditAssurance™
• Badanie zgodności z normami i regulacjami, m.in.: GDPR/RODO, PCI, HIPAA, SOX, FISMA
• Pełny obraz konfiguracji całej infrastruktury IT oraz monitorowanie aktywności użyt- kowników
Szwajcarski producent rozwiązań zapewniający bezpieczeń- stwo organizacjom posiadającym
bądź korzystającym z aplikacji sieciowych oraz rozwiązań do uwierzytelniania i autoryzacji użytkowników.
ROZWIĄZANIA
• Ochrona Aplikacji Webowych (WAF)
LINIE PRODUKTOWE
Wielowarstwowe zabezpieczenia aplikacji internetowych Airlock WAF poprzez:
• Airlock WAF
• Airlock IAM
KLUCZOWE CECHY
Wielowarstwowe zabezpieczenia aplikacji internetowych Airlock WAF poprzez:
• Bezpieczne Reverse Proxy – terminacja połączeń TCP/
IP i SSL oraz wirtualizacja aplikacji.
• Wymuszanie autentykacji i autoryzacji użytkowników.
• Wielopoziomowe filtrowanie treści, filtrowanie pro- tokołu ICAP, SOAP/XML, AMF i JSON,
fingerprinting.
• Centralne zarządzanie – bezpieczna archiwizacja oraz integracja z HSM, SIEM.
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/airlock/ | airlock@bakotech.pl
| Sieciowy Firewall Aplikacyjny (WAF)
| Skanowanie podatności aplikacji i sieci
Beyond Security specjalizuje się w dostarczaniu narzędzi w dziedzinie automatyzacji te- stów podatności. Rozwiązanie służy do ochrony krytycznych komponentów sieci oraz apli- kacji webowych i jest dostarczany jako kompletne rozwiązanie, automatycznie skanujące w tle wszystkie elementy sieci i systemy lub aplikacje działające w oparciu o protokół IP.
ROZWIĄZANIA
• Skanowanie i Zarządzanie Podatnościami
LINIE PRODUKTOWE
• BeSecure
• BeStorm
• BeSource
KLUCZOWE CECHY
• Ciągłe skanowanie podatności sieci i aplikacji – technologia pozwalająca na detekcję 99,99% podatności.
• Szybkie skany nawet do 5 minut od rozpoczęcia procesu z możliwością automatyzacji.
• Codzienne aktualizacje bazy danych podatności.
• Automatyzacja procesów i wzbogacone raporty dla przyspieszenia procesów łatania luk bezpieczeństwa.
• Elastyczna implementacja – chmura, on-premise lub rozwiązanie hybrydowe.
• Sprzedaż w postaci oprogramowania, usługi dla klienta lub usługi MSP w Ceesoft, która umożliwia świadczenie usług skanowania podatności partnerom.
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/beyondsecurity/ | beyondsecurity@bakotech.pl
DLACZEGO BEYOND SECURITY?
• Ciągłe skanowanie podatności sieci i aplikacji – technologia pozwalająca na detekcję 99,99% podatności
• Szybkie skany nawet do 5 minut od rozpoczęcia procesu
• Codzienne aktualizacje bazy danych podatności
• Automatyzacja procesów i wzbogacone raporty
• Elastyczna implementacja – chmura, on-premise lub rozwiązanie hybrydowe
| Zaawansowana ochrona przed atakami DDoS
Amerykański producent zaawansowanych systemów od ochrony sieci przed atakami DOS/
DDoS. System SmartWall ThreatDefense System (TDS) zapewnia kompleksową ochronę anty -DDoS w czasie rzeczywistym dla całej sieci w warstwach 3-7 modelu OSI, ochronę przed zagro- żeniami dnia zerowego wraz z pogłębioną analityką i automatycznym raportowaniem.
ROZWIĄZANIA
• Systemy Wykrywania i Prewencji Włamań (IDS/IPS)
LINIE PRODUKTOWE
• Corero Smartwall – DDos Threat Defense System
• Smartwall Service Portal
KLUCZOWE CECHY
• Kompleksowa ochrona DDoS automatycznie mitygująca skutki ataków.
• Zapewnianie możliwości pracy w sieci oraz działania aplikacji sieciowych zawsze, nawet podczas trwania ataków DDoS.
• Pełne zabezpieczenie sieci bez negatywnych skutków dla wydajności i parametrów dzia- łania sieci i aplikacji.
DLACZEGO CORERO?
• Wysoka skuteczność zabezpieczeń i elastyczność konfiguracji
• Skalowalność rozwiązań od sieci 10 Gbps do nawet 4 Tbps w pojedynczym racku
• Możliwość implementacji rozwiązania w środowiskach zwirtualizowanych
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/corero/ | corero@bakotech.pl
ROZWIĄZANIA MONITORING &
COMPLIANCE
Rozwiązanie do oszukiwania Attivo BOTsink® stanowi pod- stawę platformy Deception and Response. Wykorzystując dynamiczne techniki oszukiwania i matrycę rozproszonych systemów przynęt, cała sieć staje się pułapką zaprojekto- waną w celu oszukania napastników w sieci i ich zauto- matyzowanych narzędzi. Jako system wczesnego ostrzega- nia o zagrożeniach w sieci, rozwiązanie skutecznie wykrywa rozpoznanie napastnika i jego ruch boczny.
ROZWIĄZANIA
• Monitorowanie Zachowań Użytkowników
• Ochrona Przed Zagrożeniami Wewnętrznymi
• Monitorowanie Użytkowników Uprzywilejowanych
• Systemy Wykrywania i Prewencji Włamań
LINIE PRODUKTOWE
• BotSink
• ThreatDirect
• Threatops
• ThreatStrike
• ThreatPath
• ADSecure
| Jak wykryć i oszukać hakera?
Dowiedz się więcej i skontaktuj się z nami:
https://bakotech.pl/vendor/attivo-networks/ | attivo@bakotech.pl
DLACZEGO ATTIVO NETWORKS?
• Wykrywanie i rozpoznanie ruchu bocznego
• Autentyczne i atrakcyjne wabiki
• Łatwy do wdrożenia i obsługi
• Alerty o wysokiej wiarygodności
• Automatyzacja wykrywania i reagowania na incydenty
KLUCZOWE CECHY
BotSink
W przeciwieństwie do innych rozwiązań deception, rozwiązanie Attivo BOTsink projektuje w pełni konfigurowalne wabiki, z którymi przeciwnicy mogą w pełni współpracować. Przynęty te tworzą środowisko sandbox, które rejestruje całą aktyw- ność napastnika. W rezultacie otrzymujemy najbardziej szczegółowe informacje i dowody, o samym ataku, lukach naszych systemów bezpieczeństwa. Dane te są cenne dla informatyki śledczej.
Rodzaje wabików/przynęt:
• wabik serwerowy (Windows, Linux)
• przynęta punktów końcowych (Windows, Linux, Mac)
• specjalistyczny wabik (IoT, ICS, POS...)
• aplikacja (SWIFT, Web, usługi 25+)
• dane (baza danych, decoydocs)
• Active Directory (usługi katalogowe) Endpoint Detection Net
Ochrona punktów końcowych i zapobieganie rozprzestrzenia- niu się zainfekowanych systemów jest kluczową kwestią dla organizacji każdej wielkości. Produkt Attivo Endpoint Detec- tion Net (EDN) uzupełnia istniejące rozwiązania zabezpiecza- jące punkty końcowe, wykrywając napastnika na wczesnym etapie cyklu ataku i uniemożliwiając mu nawiązanie kontaktu.
Moduły Endpoint Detection:
• DataCloak
• ThreatStrike
• ADSecure
• Deflect
• ThreatPath
| Platforma ujednoliconego zarządzania bezpieczeństwem
Skaner podatności, SIEM oraz host i sieciowy IDS w jednej platformie bezpieczeństwa od lidera rynku usług sieciowych w USA - AT&T Cybersecurity. Rozwiązanie USM Anywhere au- tomatycznie gromadzi i analizuje dane na całej powierzchni ataku, pomagając szybko uzyskać scentralizowaną widoczność zabezpieczeń bez złożoności wielu różnych technologii zabez- pieczeń. Dzięki inteligencji zagrożeń zapewnianej przez AT&T Alien Labs, USM Anywhere jest automatycznie aktualizowany, aby być na bieżąco z rozwijającymi się i pojawiającymi się zagrożeniami.
ROZWIĄZANIA
• Zarządzanie Informacjami Dotyczącymi Bezpieczeństwa i Zdarzeniami (SIEM)
• Skanowanie i Zarządzanie Podatnościami
• System Wykrywania Włamań (IDS)
LINIE PRODUKTOWE
• USM Anywhere
• USM Applliance
DLACZEGO AT&T CYBERSECURITY?
• USM zapewnia kompleksowy przegląd bezpieczeństwa w jednej, ujednoliconej platfor- mie zarządzanej przez jedną konsolę administracyjną
• Wywiad zagrożeń zapewniany przez AT&T AlienLabs
• Centralizacja logów z infrastruktury on-prem i chmury
• Błyskawiczna instalacja w kilka minut
• Metody wdrażania, on-prem, AWS, AZURE
Dowiedz się więcej i zapytaj o szczegóły:
https://bakotech.pl/vendor/atit/ | alienvault@bakotech.pl
KLUCZOWE CECHY
• Asset Discovery - aktywne i pasywne wykrywanie źródeł/logów zdarzeń. W ciągu kilku minut od instalacji użytkownik otrzymuje informacje o wszystkich urządzeniach z adresami IP oraz o zainstalowanym na nich oprogramowaniu, konfiguracji, ewentualnych lukach i zagrożeniach.
• Vulnerability Assessment - aktywne skanowanie zasobów informatycznych organizacji, stałe monitorowanie zagrożeń. USM posiada wbudowany system oceny luk w zabezpiecze- niach, automatycznie hierarchizujący zidentyfikowane luki pod kątem konsekwencji ciągłych procesów biznesowych.
• Wykrywanie włamań - system IDS sieci i hosta, monitorowanie integralności plików. Do- starcza w czasie rzeczywistym informacji o zagrożeniach i nadaje im odpowiednie prioryte- ty, aby pomóc w ich identyfikacji. Dzięki temu możliwa jest szybka identyfikacja celu ataku oraz metod działania i intencji hakerów.
• Monitoring behawioralny - analiza anomalii w ruchu sieciowym. Funkcja monitorowania zachowań zaczyna zbierać dane, które pomagają zidentyfikować wszelkiego rodzaju odchy- lenia od standardów aktywności sieciowej.
• SIEM i Log Management - automatyczna korelacja zdarzeń SIEM, analiza i raportowanie.
Umożliwia wykrywanie anomalii w zachowaniach użytkowników, sieci i aplikacji oraz rozpoznaje wzorce aktywności, które są reprezentatywne dla coraz bardziej wyrafinowanych zagrożeń.
BlueCat Networks oferuje niezawodne i skalowalne rozwiązania, zaprojektowane do zarządzania adresacją IP (IPAM) oraz usługami DNS i DHCP. Dzięki tym na- rzędziom możliwe jest centralne zarządzanie, widoczność, monitorowanie, rapor- towanie i kontrolowanie całej infrastruktury IP i powiązanych usług. Z rozwiązań oferowanych przez BlueCat korzystają takie firmy jak IBM, Coca-Cola, Apple, Bur- berry, Dell, Sony.
ROZWIĄZANIA
• DNS/DHCP & IPAM
KLUCZOWE CECHY
• Kompleksowy wgląd i kontrola ruchu DNS, wykrywanie i raportowanie ano- malii.
• Ujednolicona platforma umożliwiająca równoważenie ruchu DNS, dostarcza- jąca skalowalnych usług zarządzania DHCP i profesjonalnych mechanizmów zarządzania adresacją IP w organizacjach.
• Pobieranie informacji bezpośrednio z ruterów i przełączników dla identyfi- kacji zmian w urządzeniach sieciowych bądź wykrywania nieautoryzowanych lub podejrzanych adresów IP.
• Wsparcie w identyfikacji niebezpiecznych urządzeń IoT oraz wykrywaniu za- grożeń w sieci wewnętrznej.
• Automatyczne mechanizmy kontrolne wykorzystywane przez SD-WAN zwią- zane z automatyzacją infrastruktury back-end, m.in. gdy urządzenia logują się ponownie, by otrzymać adresy IP z puli DHCP.
Dowiedz się więcej i skontaktuj się z nami:
https://bakotech.pl/vendor/bluecat/ | bluecat@bakotech.pl
| Kontrola infrastruktury DNS/DHCP i IPAM
LINIE PRODUKTOWE
• BlueCat DNS Edge
• BlueCat Address Manager
| Kompleksowe zarządzanie zagrożeniami wewnętrznymi
Firma Ekran System została założona w 2013 roku przez grupę doświadczonych specjalistów od cyberbezpieczeństwa. Misją firmy jest dostarczenie klientom efektywnego i łatwego w uży- ciu narzędzia, które spełni ich wszystkie potrzeby związane z monitorowaniem zagrożeń związanych z bezpieczeństwem wewnętrznym, jak również poprawi ich zgodność z regulacjami i wymaganiami audytu bezpieczeństwa.
ROZWIĄZANIA
• Monitorowanie Zachowań Użytkowników
• Ochrona przed Zagrożeniami Wewnętrznymi
• Monitorowanie Użytkowników Uprzywilejowanych
LINIE PRODUKTOWE
• Workstation Agent
• Infrastructure Server Agent
• Terminal Server Agent
• Linux/UNIX Server Agent
• Secret Management Users
DLACZEGO EKRAN SYSTEM?
• Lekki agent
• Łatwe i szybkie wdrożenie
• Nie wymaga zmian w obecnej infrastrukturze
• Idealne uzupełnienie już istniejących systemów bezpieczeństwa
• Wszystkie narzędzia w jednym produkcie
Dowiedz się więcej i skontaktuj się z nami:
https://bakotech.pl/vendor/ekran-system/ | ekransystem@bakotech.pl
ZAKRES DZIAŁAŃ
EKRAN SYSTEM
System Energy Logserver, oparty na projekcie ELK Stack, jest stworzony do odbioru prak- tycznie dowolnych danych ze środowiska IT. Rozwiązanie posiada szeroką bazę gotowych parserów, wizualizacji i pulpitów dla większości popularnych technologii informatycznych, zapewniając jednocześnie łatwą integrację nowych technologii. Energy Logserver jest natych- miastową odpowiedzią na ogromne zapotrzebowanie na przechowywanie i analizę dużych ilości danych pochodzących z systemów informatycznych.
ROZWIĄZANIA
• Zarządzanie Logami i Dziennikami Zdarzeń
• Korelacja Event Logów
• SIEM
LINIE PRODUKTOWE
• Log Management Plan
• SIEM Plan
• Network Analysis
• Business Intelligence
KLUCZOWE CECHY
Log Management Plan
Log Management jest fundamentem i obszarem, z którego pochodzi Energy Logserver, a cen- tralizacja zdarzeń i zbieranie dokumentów były jednym z najważniejszych zadań. Producent chce otrzymywać jak najwięcej wiadomości, wspierać jak najwięcej typów danych i umożliwiać ich spój- ną analizę. Pracują w skali setek Terabajtów, nie ograniczając przy tym użytkownika z krótkim cza- sem retencji danych. A z danych, które nie nadają się już do użytku, tworzą zamknięte archiwa.
SIEM Plan
Energy Logserver w planie SIEM to potężne narzędzie, które może wykrywać, ostrzegać i wska- zywać zagrożenia wewnątrz architektury IT. Posiada zaawansowany system wewnętrzny do obliczania masy incydentów, które mogą być przypisane do użytkowników.
| Skala nie ma znaczenia
Dowiedz się więcej i skontaktuj się z nami:
https://bakotech.pl/vendor/energy-logserver/ | logserver@bakotech.pl
DLACZEGO ENERGY LOGSERVER?
• Oparty o projekt ELK Stack
• Agregowanie danych z różnych systemów informatycznych: systemów operacyjnych, urządzeń sieciowych, aplikacji
• Efektywna praca w środowisku rozproszonym
• Wizualizacja danych w czasie rzeczywistym i z perspektywy czasu rzeczywistego skuteczny model licencjonowania, on-prem i abonament
Network Analysis
Energy Logserver umożliwia analizę Netflow i korelację z pakietami sieciowymi. System udostępnia funkcjonalności, które w spójny i ustrukturyzowany sposób pozwalają na kla- syfikację i wizualizację ruchu sieciowego, ale także na jego kategoryzację według flag, typów i innych parametrów.
| Monitoruj wydajność sieci i aplikacji w złożonych środowiskach IT
NetScout jest liderem w magicznym kwadracie Gartnera Network Performance Monitoring and Dia- gnostics. Zapewnia niezawodne narzędzia do wydajnego i skutecznego zarządzania aplikacjami i infrastrukturą sieciową organizacji. NETSCOUT jest największą firmą w obszarze zarządzania widocznością sieci, z ponad 3 000 pracowników i ponad 1 miliardem dolarów przychodów rocznie.
ROZWIĄZANIA
• Wydajność Sieci
• Monitorowanie Przepływów Sieciowych
• Monitorowanie Wydajności Aplikacji
• Analiza Zagrożeń i DDoS
• TAP i Agregatory Ruchu Sieciowego
LINIE PRODUKTOWE
• nGenius ONE
• nGenius Pulse
• Arbor DDoS Protection
• Arbor Threat Analytics
• nGenius Decryption
• Packet Flow Switches
KLUCZOWE CECHY
nGeniusOne
Platforma nGeniusONE® Service Assurance zapewnia pod- gląd w czasie rzeczywistym wydajności krytycznych aplikacji bieznosowych, a mianowicie:
• aplikacje webowe,
• komunikacja głosowa i wideo,
• bazy danych,
• lub inne usługi.
Netscout analizuje dane oraz metryki niezależnie skąd pochodzi ruch - infrastruktury sieciowej, chmury publicznej czy też chmury hybrydowej.
nGenius Pulse
nGenius®PULSE to zawsze gotowe i zautomatyzowane rozwiązanie dla środowisk chmurowych, hybrydo- wych i wirtualnych, które pomaga klientom zarządzać doświadczenia- mi użytkowników i izolować proble- my pomiędzy posiadanymi przez nich zasobami a wieloma dostaw- cami usług, z których korzystają.
nGeniusPULSE zapewnia syntetycz- ne testowanie i całodobowe monito- rowanie krytycznych aplikacji i usług z dowolnego miejsca w przedsię- biorstwie:
• w DataCenter,
• w odległych od siebie oddziałach,
• z pracownikami zdalnymi,
• dla urządzeń IoT i innych.
Arbor Edge Defense
Arbor Edge Defense (AED) jest urządzeniem zabezpieczającym przed atakami DDoS w trybie inline umieszczonym na styku sieci (tj. pomiędzy routerem internetowym a zaporą sieciową).
Unikalna pozycja AEDa na styku sieci, bezpaństwowy silnik przetwarzania pakietów oraz ciągła, oparta na reputacji inteligencja zagrożeń, którą otrzymuje z ATLAS Threat Intelligence feed fir- my NETSCOUT, umożliwiają na automatyczne wykrywanie i zatrzymywanie zarówno zagrożeń przychodzących, jak i wychodzących z wewnętrznych hostów narażonych na zagrożenia.
• Monitorowanie sieci, aplikacji i użytkowników za pomocą jednolitej platformy
• Redukuje średni czas naprawy
• W całym data center oraz w całej sieci
• Możliwość współpracy między zespołami IT
APPLICATIONPERFORMANCEM
ONITO RING
VO
IPPE
RFORM
ANCEMONITORING
Response Time
Device Performance
Monitoring VoIP Quality of Experience
Network Traffic Analysis
Retrospective Packet Analysis
NETWOR
K PERFORMANCEMONITORING
DLACZEGO NETSCOUT?
• Lider w magicznym kwadracie Gartnera w zakresie monitoringu usług sieciowych
• Kompleksowe rozwiązanie: TAPy - agregatory - analizatory - archiwum metadanych - bezpieczeństwo - wizualizacja i automatyzacja
• Made in USA - wszystkie komponenty i urządzenia produkowane w USA - to gwarancja jakości i wydajności
• Ponad 7 lat doświadczenia zespołu Bakotech w sprzedaży i konsultingu projektów Netscout na polskim rynku
Przeczytaj i zapytaj o szczegóły
https://bakotech.pl/vendor/netscout/ | netscout@bakotech.pl nGenius Decryption
Urządzenie do szyfrowania nGenius Decryption Appliance (nDA) umożliwia kontrolę zaszyfro- wanego ruchu w sieci SSL/TLS, nie naruszając jednocześnie zasad korzystania i nie obniżając wydajności. Jest ono wdrażane jako przezroczyste urządzenie inline bump-in-the-wire (BITW), dzięki czemu może być używane w środowiskach L2 lub L3 bez konieczności rearchitektury sieci lub konfiguracji urządzeń klienckich w celu wyraźnego wysyłania ruchu do serwerów proxy.
• Obsługuje klucze szyfrujące różnych typów
• Obsługuje wiele algorytmów hashingowych
• Zarządzanie poprzez CLI i Web UI
• Rozszyfrowanie wyboru w oparciu o politykę
Packet Flow Switches
Architektura przełącznika przepływu pakietów umożliwia strategiczną widoczność pakietów, która skaluje i działa dynamicznie, umożliwiając powszechną widoczność dzięki zastosowaniu urządzeń InfiniStream firmy NETSCOUT, stanowiących część platformy nGeniusONE Service As- surance lub systemów bezpieczeństwa, niezależnie od modyfikacji infrastruktury lub zmian w źródle ruchu sieciowego.
nGenius PFS pomaga:
• uprościć i rozbudować architekturę widoczności na żądanie,
• zwiększenie widoczności sieci,
• łatwo skalowalne środowisko.
1/2 3/4 5/6 7/8
PFS 2204
Flag Error P1 P2
1/2 3/4 1/2 3/4
1/2 3/4 1/2 3/4