iS Sec / Centralny System Bezpieczeństwa

Najważniejsze funkcje

MAGAZYN DANYCH HISTORYCZNYCH

  • dane przechowywane w bazie
  • konfigurowalna historia
  • wbudowane procedury porządkowania

WYKRYWANIE SIECI

  • automatyczne wykrywanie urządzeń sieciowych
  • automatyczna rejestracja agentów
  • wykrywanie systemów plików

INTUICYJNY INTERFEJS WWW

  • dostępny z dowolnej lokalizacji
  • intuicyjny i przejrzysty panel użytkownika (dashboard)
  • statystyka zdarzeń

WSPARCIE IT

  • możliwość bezpośredniego zgłoszenia problemu do zespołu wsparcia IT

MONITORING, AGREGACJA I ANALIZA LOGÓW

  • wizualizacja wykresów w jednym widoku
  • raporty
  • monitorowanie logów
  • przegląd i analiza logów systemowych i dziedzinowych
  • przegląd i analiza działań użytkowników

WYSOCE KONFIGUROWALNE ALARMOWANIE

  • wysyłanie powiadomień, modyfikowane w zakresie harmonogramu eskalacji, odbiorców, typów mediów
  • powiadomienia przygotowywane i opracowywane z użyciem zmiennych makr
  • automatyzacja akcji włącznie ze zdalnymi komendami

INWENTARYZACJA ZASOBÓW WRAZ Z ANALIZĄ PODATNOŚCI

  • automatyczne/półautomatyczne dodawanie zinwentaryzowanych urządzeń i systemów
  • informowanie w postaci alertów i powiadomień o podatnościach występujących na urządzeniach i systemach zinwentaryzowanych w obrębie jednostki

CAŁOŚCIOWA OCHRONA SIECI

nasz zintegrowany system chroni Twoją sieć przed intruzami i złośliwym oprogramowaniem

MONITORUJ I ANALIZUJ

śledź wszystkie działania w swojej sieci, nasz system analizy logów pomaga wychwycić każdą nieprawidłowość

OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

nie martw się o zagrożenia – nasze oprogramowanie klasy EDR dla o to, aby Twoje urządzenia były bezpieczne

ZAWSZE NA STRAŻY

dzięki narzędziu do monitorowania zasobów IT, zawsze wiesz, kiedy coś jest nie tak

KONTROLUJ DOSTĘP

nasz system zarządzania tożsamością gwarantuje, że tylko uprawnione osoby mają dostęp do Twoich zasobów

BĄDŹ KROK PRZED ZAGROŻENIAMI

nasza baza danych o podatnościach informuje Cię o potencjalnych słabościach w Twoim systemie

ZROZUM ATAKUJĄCEGO

nasz framework analizy taktyk daje Ci wgląd w metody działania potencjalnych intruzów

ZARZĄDZAJ EFEKTYWNIE

ułatwiamy zarządzanie IT, od śledzenia sprzętu po wsparcie techniczne

Dowiedz się więcej

X