Cloud Security

Skuteczna ochrona w przystępnej cenie dzięki Cloud Security.

Usługa cyberbezpieczeństwa łącząca najlepsze technologie z elastycznością chmury i umożliwiająca skuteczną ochronę zarówno przed zagrożeniami sieciowymi, jak i na poziomie urządzeń końcowych. Szybkie i sprawne wdrożenie usługi niezależnie od wielkości firmy oraz abonamentowy model rozliczeń sprawiają, że najwyższy poziom bezpieczeństwa jest teraz dostępny również dla mniejszych firm.

 

Zapewnij bezpieczną pracę zdalną swoim współpracownikom już dziś.

Porównanie
pakietów

  • Porównanie
    pakietów

    Pakiet<br />
Bronze

    Pakiet
    Bronze

    Pakiet <br />
Silver

    Pakiet
    Silver

    Pakiet <br />
Gold

    Pakiet
    Gold

  • Zarządzanie usługą przez
    T-Mobile Polska

  • Dostęp do web portalu
    informacyjnego

  • Raportowanie
    o zagrożeniach

  • Ochrona urządzenia
    w trybie offline

  • Ochrona urządzenia
    korzystającego z Wi-Fi

  • Ochrona przed złośliwym
    oprogramowaniem na poziomie urządzenia

  • Ochrona przed złośliwym
    oprogramowaniem na poziomie sieci

  • Ochrona sieciowa przed
    phisingiem

  • Ochrona przed połączeniami
    z command & control

  • Filtrowanie www
    i kontrola aplikacji sieciowych

  • Wykorzystanie uczenia
    maszynowego
    w ochronie sieciowej

  • VPN

  • Kategoryzacja URL

  • Zapobieganie atakom
    „dnia zerowego” i analiza zagrożeń

  • Analityka behawioralna
    na urządzeniu

  • Gwarancja świadczenia usług

  • Centrum
    wsparcia Klienta

  • Retencja logów

  • Ciągła aktualizacja
    zasad detekcji zagrożeń

Usługi
dodatkowe

  • Instalacje hybrydowe
    (on-prem + cloud)

  • Endpoint protection
    and response (EDR)

  • Threat hunting

  • Zarządzanie
    urządzeniami USB

  • ...i wiele innych

Zasada działania

Zasada działania Cloud Security

 

Usługa Cloud Security to nowoczesne rozwiązanie chmurowe, które umożliwia skuteczną cyberochronę firmy, bez konieczności zatrudniania specjalistów, budowania własnej infrastruktury sieciowej, czy nakładów inwestycyjnych. Idealnie sprawdza się zarówno w biurze, jak i poza nim, zabezpieczając pracowników przebywających w delegacji lub pracujących w trybie home office.

Rejestracja do usługi zajmuje kilka minut, a systemowa ochrona jest uruchamiana maksymalnie po kilkunastu godzinach niezależnie od wielkości firmy.

Zakładamy i w pełni zarządzamy usługą w ramach jednej platformy, a systemowa ochrona rozpoczyna się natychmiast po instalacji.

Zapobieganie zagrożeniom odbywa się z wykorzystaniem uczenia maszynowego, dzięki czemu nasza ochrona reaguje szybciej, lepiej analizuje ataki i cechuje się zwiększoną wydajnością.

E-Mail Protection

Ochrona poczty elektronicznej oparta jest na rozwiązaniu Proofpoint Essentials, z którego korzystają jedne z największych i najbardziej świadomych bezpieczeństwa firm na świecie. Nasza usługa oferuje zaawansowaną ochronę przed zagrożeniami: wykrywanie spamu i phishingu, a także wielowarstwową ochronę antywirusową. Zapewnia również ciągłość poczty elektronicznej dzięki awaryjnej skrzynce odbiorczej.

Zasada działania Cloud Security
Zapytaj o ofertę

Technologia

Zastosowane technologie gwarantują:

  • firewalla nowej generacji,
  • SOAR (Security Orchestration, Automation and Response),
  • endpoint protection (w tym moduł EDR),
  • zaawansowaną ochronę poczty elektronicznej.

Zalety
produktu

Bezpieczna
praca zdalna

Cloud Security to bezpieczeństwo zarówno pracowników w biurze, jak i pracujących poza firmą, bez względu na dostawcę łącza internetowego.

Dostępna
od ręki

Całkowity czas uruchomienia, nawet w dużej firmie, jest liczony w godzinach.

Kompleksowa
ochrona

Ochrona obejmująca zarówno urządzenia
(również w trybie offline), jak i ruch do i z Internetu.
Gwarancja nieprzerwanej pracy

Powiadomienia o incydentach
24/7/365

Stały monitoring i nadzór przez
Security Operations Center.

Skalowalność

Możliwość dostosowania usługi
do rosnących potrzeb biznesowych.

Opłacalność

Bez kosztów początkowych i konieczności
zatrudniania specjalistów, dzięki czemu jest dużo tańszy niż rozwiązanie in-house. Wygodne rozliczanie w cyklach miesięcznych.

Poznaj sukcesy
naszych Klientów

Bocian Pożyczki

Gwarancja bezpiecznego przepływu informacji oraz budowa stabilnego środowiska pracy dla ponad 1400 doradców, przebywających w odległych lokalizacjach.

Materiały
do pobrania

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
6-9 minut
Cyberbezpieczeństwo

5 sposobów na uniknięcie incydentów bezpieczeństwa w Twojej firmie

6-9 minut
Exploity

Czym są exploity i jak się przed nimi bronić?

Pytania
i odpowiedzi

Czym jest usługa T-Mobile Cloud Security?

Jest to usługa cyberbezpieczeństwa łącząca najlepsze technologie z elastycznością chmury.

  • Zabezpiecza komputery stacjonarne, laptopy, urządzenia mobilne – także w trybie offline.
  • Zapewnia nie tylko ochronę infrastruktury Klienta przed zagrożeniami, ale także całodobowy monitoring Security Operations Center.
  • Chroni zasoby dzięki sieciowemu zapobieganiu zagrożeniom z wykorzystaniem uczenia maszynowego.
  • Rozwiązanie chmurowe oparte na wiodących producentach cyberbezpieczeństwa: CrowdStrike i Palo Alto Networks.

Przed jakimi zagrożeniami chroni T-Mobile Cloud Security?

Chroni przed cyberzagrożeniami, takimi jak np.:

  • wirusy,
  • spam,
  • złośliwe oprogramowanie (ransomware, exploit, trojany bankowe),
  • zagrożenia sieciowe (sniffing, hijacking, spoofing),
  • szczególne rodzaje ataków (phishing, bezplikowe czy dnia zerowego).

Ponadto zapobieganie zagrożeniom odbywa się z wykorzystaniem uczenia maszynowego, dzięki czemu ochrona reaguje szybciej, lepiej analizuje ataki i cechuje się zwiększoną wydajnością.

Z jakich technologii korzysta T-Mobile Cloud Security?

  • Ochrona sieciowa – firewall nowej generacji firmy Palo Alto Networks. Dodatkowo wykorzystywana jest technologia SOAR (zarządzanie, automatyzacja i reagowanie na incydenty), a całość nadzoruje Security Operations Center.
  • Ochrona urządzeń końcowych – Falcon Prevent oraz Endpoint Detection & Response firmy CrowdStrike.
  • Ochrona poczty elektronicznej – kompleksowe rozwiązanie Proofpoint Essentials.

Czy usługa T-Mobile Cloud Security integruje się z infrastrukturą Klienta?

Tak, w pełni integruje się z infrastrukturą Klienta (działa w każdej sieci LAN, WIFI, LTE od dowolnego dostawcy usług internetowych).

Jak wygląda instalacja usługi T-Mobile Cloud Security?

Instalacja agenta usługi odbywa się na urządzeniu końcowym. Następnie agent łączy się z bezpieczną chmurą T-Mobile łączem szyfrowanym (VPN).

Komu dedykowana jest usługa T-Mobile Cloud Security?

Usługa jest dedykowana średnim i dużym firmom, które nie chcą martwić się o cyberbezpieczeństwo (jeden dostawca, jedna faktura, najlepsze technologie, kontakt i wsparcie w języku polskim). Idealnie sprawdza się zarówno w biurze, jak i poza biurem, kiedy pracownicy przebywają w delegacji albo pracują zdalnie.

W jakim modelu oferowana jest usługa T-Mobile Cloud Security?

Usługa oferowana jest w modelu miesięcznej opłaty abonamentowej, bez potrzeby angażowania dodatkowych specjalistów IT, bez kosztów początkowych i inwestowania we własną infrastrukturę oraz długotrwałych zobowiązań.

Dzień dobry!
w czym możemy pomóc?
5000
...