ZarzÄ…dzany Firewall

Pierwsza linia obrony
- ZarzÄ…dzany Firewall

Firewall nowej generacji to podstawowy element ochrony bezpieczeństwa sieci, który powinien być stosowany w każdej firmie, chcącej zapewnić sobie bezpieczeństwo przed zagrożeniami takimi jak malware i phishing.

T-Mobile oferuje kompleksową usługę opierającą się na działaniu zapory sieciowej nowej generacji, która dzięki funkcji głębokiej inspekcji potrafi przeanalizować ich zawartość i zablokować zagrożenia.

ZarzÄ…dzany firewall

Zakres usługi

Usługa Zarządzanego Firewalla dostarcza wielu mechanizmów do kontroli ruchu sieciowego oraz ochrony użytkowników przed zagrożeniami z zewnątrz. Jej podstawowym zadaniem jest monitorowanie, filtrowanie i blokowanie ruchu sieciowego.

UsÅ‚uga obejmuje uruchomienie, konfiguracjÄ™ Firewalla Nowej Generacji (Next Generation Firewall – NGFW) i zaimplementowanie polityk bezpieczeÅ„stwa w celu ochrony sieci a nastÄ™pnie utrzymanie, administracjÄ™ w trybie 24/7 oraz zarzÄ…dzanie, z uwzglÄ™dnieniem aktualizacji bezpieczeÅ„stwa, konfiguracji nowych polityk, tworzenia cyklicznych raportów oraz wsparcia technicznego.

Automatyczny Monitoring

Usługa Automatycznego Monitoringu to zaawansowane rozwiązanie oparte na dedykowanym systemie FortiAnalyzer od partnera technologicznego firmy Fortinet, zaprojektowane w celu efektywnego zarządzania bezpieczeństwem IT. Usługa oferowana jest dodatkowo do Zarządzanego Firewalla w pakiecie Silver i Gold.

Automatyczny Monitoring

Kluczowe funkcje usługi

Monitorowanie w czasie rzeczywistym

System umożliwia automatyczną analizę zagrożeń w czasie rzeczywistym, zapewniając szybkie informowanie o incydentach.

Automatyczne generowanie alarmów

Na podstawie predefiniowanych reguł korelacyjnych, system natychmiast generuje alarmy wykrytych zagrożeniach.

Raporty tygodniowe

Automatycznie generowane i wysyłane osobom upoważnionym statystyki na podstawie zebranych danych w zakresie usługi.

Identyfikacja zagrożeń i incydentów

System klasyfikuje zagrożenia według poziomu krytyczności i dostarcza odpowiednie raporty, pomagając w ◦ efektywnym zarządzaniu incydentami.

Konfiguracja i utrzymanie

System jest konfigurowany i utrzymywany przez ekspertów T-Mobile Polska zapewniając najwyższy poziom wsparcia i aktualizacji.

Powiadomienia o nowych incydentach

Klient jest na bieżąco informowany o wszelkich nowych zagrożeniach i incydentach.

 

 

Poznaj pakiety

Już
od
500
zł netto
/mies.

Pakiet Bronze Cyberochrona

  • Firewall
  • Anty-wirus
  • Ochrona przed intruzami
  • Anty-malware
  • Sygnatury dla urzÄ…dzeÅ„ mobilnych
  • Ochrona przed ruchem botnet

Pakiet Silver Cyberochrona
Kontrola www i aplikacji

  • Firewall
  • Anty-wirus
  • Ochrona przed intruzami
  • Anty-spam
  • Anty-malware
  • Inspekcja ruchu szyfrowanego (opcja)
  • Kontrola aplikacji
  • Filtrowanie WWW
  • Sygnatury dla urzÄ…dzeÅ„ mobilnych
  • Ochrona przed ruchem botnet
  • Bezpieczna praca zdalna
  • opcjonalnie Automatyczny Monitoring nowość

Pakiet Gold Cyberochrona
Kontrola www i aplikacji Bezpieczna komunikacja

  • Firewall
  • Anty-wirus
  • Ochrona przed intruzami
  • Anty-spam
  • Anty-malware
  • Inspekcja ruchu szyfrowanego (opcja)
  • Kontrola aplikacji
  • Filtrowanie WWW
  • Sygnatury dla urzÄ…dzeÅ„ mobilnych
  • Ochrona przed ruchem botnet
  • VPN site-to-site
  • Bezpieczna praca zdalna
  • opcjonalnie Automatyczny Monitoring nowość

Funkcje
Firewalla

  • Sandbox

    Analiza plików w środowisku wirtualnym pod kątem występowania w nich złośliwego oprogramowania.

  • Anty-malware

    Blokowanie złośliwego oprogramowania, w tym typu ransomware.

  • Anty-spam

    Blokowanie niechcianych wiadomości e-mail.

  • Filtrowanie WWW

    Blokowanie dostępu do określonych stron internetowych.

  • Rozpoznawanie aplikacji

    Identyfikacja wybranych aplikacji i ich komponentów.

  • Kontrola aplikacji

    Blokowanie lub ograniczanie użycia aplikacji webowych przez pracowników.

  • Blokowanie ruchu botnet

    Blokowanie ruchu do zainfekowanych urządzeń.

  • Filtrowanie DNS

    Ograniczenie dostępu do określonych zasobów w sieci Internet poprzez blokowanie wybranych zapytań DNS.

  • Ochrona przed intruzami

    Blokowanie prób włamań do sieci LAN.

  • Blokowanie na podstawie geolokalizacji

    Filtrowanie ruchu na podstawie geolokalizacji adresu źródłowego lub docelowego.

  • VPN user-to-user

    Bezpieczna praca zdalna dzięki szyfrowanej komunikacji pomiędzy dwoma lub większą liczbą sieci, urządzeń lub lokalizacji.

  • VPN site-to-site

    Bezpieczny dostęp do zasobów firmowych poprzez szyfrowany tunel.

Parametry
techniczne

  • Sposób zarzÄ…dzania

    Usługa w pełni zarządzana przez zespół SOC T-Mobile Polska.

  • Technologia

  • Dowolne pasmo

    Ochrona pasm o dowolnej przepustowości.

  • Model Å›wiadczenia

    • Centralny (Internet od T-Mobile).
    • Lokalny (Internet od dowolnego operatora).
  • Sposób Å›wiadczenia

    • Dedykowane urzÄ…dzenie (HW).
    • Maszyna wirtualna (VM).
  • Opcje usÅ‚ugi

    • Redundancja (High Availability).
    • DÅ‚uższa retencja logów.
  • Zakres usÅ‚ugi

    • Zebranie wymagaÅ„ Klienta.
    • Przygotowanie projektu technicznego.
    • Dobór urzÄ…dzeÅ„ / licencji.
    • Instalacja i konfiguracja platformy.
    • Implementacja reguÅ‚ bezpieczeÅ„stwa.
    • Administrowanie i zarzÄ…dzanie usÅ‚ugÄ…
      (w tym wgrywanie aktualizacji, przygotowywanie raportów, wprowadzanie zmian konfiguracji).

Zalety
produktu

Wymagany poziom
ochrony

Pierwsza linia ochrony w każdej firmie. Zagrożenia identyfikowane i blokowane przed dostaniem się do Twojej infrastruktury 24h/dobę.

Kontrola
dostępu

Możliwość ograniczania pracownikom dostępu do wybranych stron WWW i aplikacji internetowych.

Użyteczne
raporty

Dostęp do praktycznych i przydatnych informacji np. raportów obrazujących skalę cyberataków na organizację i podjętych działań obronnych.

Opłacalność

Oszczędności wynikające z pełnego outsourcingu - brak konieczności zatrudniania specjalisty ds. bezpieczeństwa.

Zgodność
z przepisami

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów (np. Rozporządzanie o OchronieDanych Osobowych, Ustawy o krajowym systemie cyberbezpieczeństwa, ISO, PCI DSS itd.).

Kompleksowość

Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działań obronnych. Dostęp do praktycznych i przydatnych informacji.

Do pobrania

  • T Business: Cyberochrona dla firm

  • Grafika

    Infografika - 15 najczęstszych (cyber) błędów firm

  • Infografika - 6 najczÄ™stszych (cyber) błędów pracowników

  • eBook - NajczÄ™stsze błędy popeÅ‚niane przez administratorów IT

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
3-6 minut

7 dolarów za godzinę ataku a straty milionowe. Stać cię na to?

2-5 minut

Ile kosztuje incydent bezpieczeństwa

3-6 minut

Jak się bronić przed ransomware?

Pytania
i odpowiedzi

Czym jest firewall?

Jest to podstawy element ochrony bezpieczeństwa sieci, który powinien być stosowany w każdej firmie, chcącej zapewnić sobie bezpieczeństwo przed zagrożeniami.

  • Chroni sieci wewnÄ™trzne LAN przed nieuprawnionym dostÄ™pem z zewnÄ…trz (tzw. ochrona punktu styku z Internetem).
  • Do jego podstawowych zadaÅ„ należy filtrowanie połączeÅ„ wchodzÄ…cych i wychodzÄ…cych oraz tym samym odmawianie żądaÅ„ dostÄ™pu uznanych za niebezpieczne.
  • Może wystÄ™pować zarówno w formie dedykowanego urzÄ…dzenia wraz ze specjalnym oprogramowaniem (tzw. firewall sieciowy) , jak i w postaci oprogramowania instalowanego
    na komputerach.

Przed jakimi zagrożeniami chroni Zarządzany Firewall T-Mobile?

Chroni przed cyberzagrożeniami, takimi jak np.:

  • wirusy,
  • zÅ‚oÅ›liwe oprogramowanie,
  • spam,
  • ataki wykorzystujÄ…ce metody sÅ‚ownikowe.

Co oznacza, że firewall jest zarządzany?

Utrzymanie i zarządzanie usługą leży po stronie specjalistów T-Mobile. Wykwalifikowany zespół inżynierów bezpieczeństwa monitoruje pracę Twojego firewall’a 24h na dobę.

Czy moja firma może skorzystać z usługi Zarządzanego Firewalla T-Mobile, jeśli nie posiada łącza dostępowego od T-Mobile?

Tak, usługa jest dostępna także na łączach innych operatorów.

Czy Zarządzany Firewall pozwala na zdalny dostęp do zasobów firmowych?

Tak, usługa pozwala na uruchomienie do 5 tuneli VPN site-to-site zapewniających bezpieczny dostęp do zasobów firmowych poprzez szyfrowane tunele. Ponadto umożliwia uruchomienie do 50 tuneli VPN user-to-site, czyli bezpiecznej, szyfrowanej komunikacji pomiędzy dwoma lub większą liczbą sieci, urządzeń lub lokalizacji (możliwość organizacji pracy zdalnej dla pracowników).

Dzień dobry!
w czym możemy pomóc?
5000
...