Remote Access Manager

Podobne dokumenty
Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Call Manager Telbook

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

mtim Dedykowane aplikacje mobilne dla TIM S.A.

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Bezpieczeństwo specjalne

Xopero Backup Appliance

integration networking development

Kompetencje Asseco Data Systems w obszarze IT Security

Wprowadzenie do Oracle COREid Access and Identity

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Wieloskładnikowe uwierzytelnianie bez tokenów

epolska XX lat później Daniel Grabski Paweł Walczak

Narzędzia mobilne w służbie IT

Wyzwania. Rozwiązanie

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Serwery LDAP w środowisku produktów w Oracle

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Usługi i rozwiązania IT dla biznesu

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Comarch ECOD innowacyjne rozwiązania dla twojego biznesu

Usługa: Testowanie wydajności oprogramowania

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

WIRTUALNY SEKRETARIAT BY CTI. Opis programu

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Informacja o firmie i oferowanych rozwiązaniach

Zapewnienie dostępu do Chmury

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Od ponad 20 lat dostarczamy unikalne rozwiązania informatyczne tym menedżerom, których wymagania są wyższe niż standardowe.

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.

IBM DATASTAGE COMPETENCE CENTER

Przewodnik technologii ActivCard

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Przewodnik technologii ActivCard

Prezentacja Grupy Atende 2017

Prezentacja Grupy Atende

Pracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34)

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zdobywanie fortecy bez wyważania drzwi.

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

TWÓJ BIZNES. Nasze rozwiązanie

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Comparex It przyszłości już dziś.

The Right Direction.

Warszawa, dnia 6 października 2016 r. Poz. 1626

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Przyszłość to technologia


Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Ochrona danych osobowych w praktyce

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Zastosowania PKI dla wirtualnych sieci prywatnych

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Opis przedmiotu zamówienia

TWÓJ BIZNES. Nasz Obieg Dokumentów

Wspólna propozycja w ramach porozumienia z dnia

zaawansowane IT dla Twojej firmy Expert w logistyce i produkcji

Prowadzący Andrzej Kurek

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

SIMPLE systemy zarządzania uczelnią

Prezentacja firmy

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Wprowadzenie do modelu Software as a Service

Instrukcja działania osoby wnioskującej o nadanie dostępu VPN do zasobów INSTRUKCJA

wspomagającym obsługę obiektów sportowych i rekreacyjnych, w zakresie planowania i sprzedaży usług oraz kontroli ruchu i rozliczeo klienta.

Wstępne zapytanie ofertowe nr 4/2017

INFORMACJE O FIRMIE IT EXCELLENCE

Katalog handlowy e-quality

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa

ROZWIĄZANIA I USŁUGI SAP

DOTACJE NA INNOWACJE

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

OFERTA OUTSOURCING IT

Transkrypt:

Remote Access Manager

Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych przedsiębiorstwa. Udostępnianie korporacyjnych danych zewnętrznym użytkownikom pociąga za sobą konieczność zapewnienia kontroli dostępu, dlatego coraz większą popularność zyskują systemy, które zapewniają równowagę między bezpieczeństwem, a dostępnością posiadanych zasobów informacyjnych. W celu zagwarantowania bezpieczeństwa danych wykorzystywane są obecnie różnorodne techniki, począwszy od zapór ogniowych czy systemów wykrywania intruzów, aż po protokoły uwierzytelniania. Protokoły te są krytycznymi elementami bezpiecznej komunikacji, szczególnie w przypadku udzielania zdalnego dostępu do systemów wewnętrznych firmy, gdyż w dużym stopniu ograniczają możliwość odczytu informacji lub jej modyfikacji przez osoby niepowołane. Oprócz autentyczności informacji, istotna jest również autentyczność nadawcy, czyli tożsamość osoby, która uczestniczy w procesie uwierzytelniania. Rozwiązaniem, które kontroluje i zarządza zdalnym dostępem do zasobów korporacyjnych jest Remote Access Manager.

jak to działa? Remote Access Manager jest elastyczną, skalowalną aplikacją, która w szybki i prosty sposób może zostać dostosowana do indywidualnych potrzeb klienta. Głównym jej zadaniem jest zarządzanie zdalnym dostępem poprzez obsługę kont zewnętrznego dostępu, dynamiczne nadawanie haseł dostępu oraz określanie czasu trwania sesji dostępu. Funkcje zarządcze realizowane są za pomocą konsoli administracyjnej, umożliwiającej ich wykonanie przy użyciu interfejsu webowego. Remote Access Manager dostarcza funkcje uwierzytelniania, autoryzacji oraz rozliczania użytkowników pragnących przesyłać dane przez wewnętrzną sieć komputerową. Daje możliwość zastosowania szerokiej gamy mechanizmów uwierzytelniających, od podstawowych po bardziej zaawansowane m.in.: uwierzytelnienie poprzez posiadanie, tj. hasła jednorazowe (tokeny, kody SMS), uwierzytelnienie poprzez wiedzę, tj. hasła statyczne, kody PIN, w przyszłości także uwierzytelnienie poprzez cechy fizjologiczne tj. metody biometryczne. Ważnym narzędziem mającym wpływ na ocenę bezpieczeństwa systemów jest usługa rozliczania, która umożliwia rejestrowanie zdarzeń zachodzących w systemie, a także ich analizę w tworzonym dzienniku zdarzeń. Na podstawie zebranych danych administrator systemu może wykryć nienaturalne zachowanie systemu lub błąd w konfiguracji, umożliwiający użytkownikom przeglądanie zasobów, które nie powinny być dla nich udostępnione. Głównym zadaniem systemu jest zarządzanie zdalnym dostępem poprzez obsługę kont zewnętrznego dostępu, dynamiczne nadawanie haseł dostępu oraz określanie czasu trwania sesji dostępu. dla kogo? System ten jest przeznaczony dla wszystkich przedsiębiorstw, niezależnie od branży, które umożliwiają użytkownikom znajdującym się poza infrastrukturą przedsiębiorstwa dostęp do zasobów wewnętrznych, jednocześnie gwarantując bezpieczeństwo oraz zachowanie pełnej prywatności. Użytkownikami systemu mogą być: pracownicy mobilni, klienci, dostawcy, firmy o strukturze rozproszonej, firmy partnerskie, firmy świadczące usługi outsourcingowe, firmy świadczące usługi serwisowe, administratorzy IT. W celu kompleksowego zabezpieczenia zasobów sieci komputerowej przed nieuprawnionym dostępem Remote Access Manager: uwierzytelnia weryfikując tożsamość osoby biorącej udział w wymianie danych, umożliwia autoryzację poprzez przesłanie odpowiednich atrybutów RADIUS, umożliwia kategoryzację zasobów poprzez mechanizm grup, pozwala importować i synchronizować informacje z korporacyjnych usług katalogowych, udostępnia wielopoziomową administrację. korzyści wdrożenia: przyśpieszenie przepływu informacji w przedsiębiorstwie, zwiększenie wydajności pracowników poprzez umożliwienie kontaktu z firmą z każdego miejsca i w każdym czasie, redukcja kosztów poprzez scentralizowaną administrację dostępu dzięki dedykowanej konsoli administracyjnej, możliwość integracji z istniejącym systemem bezpieczeństwa, efektywniejsze egzekwowanie przestrzegania polityki bezpieczeństwa organizacji, podniesienie poziomu bezpieczeństwa poprzez weryfikację tożsamości i zastosowany mechanizm uwierzytelnienia, możliwość ciągłego monitorowania systemu poprzez narzędzie rozliczania.

ogólny schemat działania: Remote Access Manager konsola administracyjna dostępowy 1 Usługa katalogowa Replikacja bazy danych Koncentratory VPN dostępowy 2 Opcjonalnie Bramka SMS SNMP kontroli dostępu np. Cisco ACS uwierzytelniania np. RSA AM System raportowania Urządzenia sieciowe Usługi SOLIDEX w zakresie oprogramowania: SOLIDEX posiada wieloletnie doświadczenie w tworzeniu i utrzymaniu bezpieczeństwa systemów informatycznych. Przez wiele lat działalność firmy koncentrowała się głównie na integracji systemów sieciowych niezbędnych do budowy sprawnej i bezpiecznej infrastruktury teleinformatycznej. Jednakże od kilku lat SOLIDEX kładzie coraz większy nacisk na produkcję własnego, autorskiego oprogramowania w dziedzinach bezpośrednio powiązanych z rozwiązaniami integracyjnymi, oferowanymi wcześniej swoim klientom. W chwili obecnej są to rozwiązania z zakresu bezpieczeństwa informacji, a także specjalizowane rozwiązania dostosowane do indywidualnych potrzeb każdego klienta, niezależnie od branży. Projekty prowadzone są w oparciu o uznane w branży metodyki oraz praktyki, a ich celem jest zapewnienie jak najlepszej efektywności, a także nieprzerwanego funkcjonowania procesów biznesowych naszych klientów. W zakresie bezpieczeństwa informacji SOLIDEX oferuje również: solid.sso Single Sign On (system jednokrotnego logowania do usług), a także usługi: projektowania i wdrożenia rozwiązań autorskich, dostosowanych do indywidualnych potrzeb klienta, w oparciu o produkty czołowych producentów sprzętu telekomunikacyjnego i informatycznego, opracowania i wdrożenia polityki bezpieczeństwa, kompleksowej obsługi firm począwszy od analizy potrzeb, planowania, usług wdrożeniowych, szkoleń pracowników, aż po opiekę serwisową i posprzedażną, dostawy wymaganego sprzętu czołowych producentów rozwiązań telekomunikacyjnych i teleinformatycznych (Cisco, CheckPoint, McAfee, HP, RSA, Oracle, NetApp, Symantec itd.).

www.solidex.com.pl SOLIDEX działa od 1990 roku i należy do czołowych polskich integratorów teleinformatycznych. Specjalizuje się w projektowaniu, budowie i utrzymaniu systemów sieciowych dowolnej skali i złożoności, z przeznaczeniem dla dowolnego sektora gospodarki. Podstawą sukcesu Firmy jest własna, unikatowa metodologia realizacji usług i systemów teleinformatycznych, wykwalifikowana kadra techniczna, sieć placówek regionalnych oraz Centra Szkoleniowe w Warszawie i Krakowie. Swoją obecną pozycję SOLIDEX zawdzięcza również odpowiedzialnemu podejściu do wdrażania najnowszych osiągnięć technologicznych, wysokiej jakości specjalizowanych usług oraz najlepszym produktom uznanych na świecie producentów (Cisco Systems, Oracle, Check Point, Websense, Microsens, Citrix Systems, Network Appliance i inni). Stałą dewizą Spółki jest SOLIDność w każdym działaniu, a potwierdza ją między innymi uzyskany w 2002 roku i nadal utrzymywany certyfikat jakości PN-EN ISO 9001:2001. Rozwiązania wdrażane przez SOLIDEX znalazły uznanie około tysiąca Klientów instytucjonalnych reprezentujących największe organizacje wszystkich sektorów gospodarki, w tym banków, operatorów telekomunikacyjnych, agend rządowych i uczelni. Wieloletnie doświadczenie Firmy jest gwarancją najwyższej jakości usług, co znajduje potwierdzenie w prestiżowych nagrodach przyznawanych przez otoczenie biznesowe. Do najważniejszych z nich należą: Złoty Certyfikat Rzetelności, Diamenty Forbsa, Gazele Biznesu, certyfikat Przejrzysta Firma. Więcej informacji o SOLIDEX można znaleźć na: www.solidex.com.pl ul. J. Lea 124, 30-133 KRAKÓW; tel. +48 12 638 04 80, fax +48 12 638 04 70 ODDZIAŁY: GDAŃSK LUBLIN OLSZTYN POZNAŃ SZCZECIN WARSZAWA WROCŁAW