Monitoring korporacyjnej sieci wifi
AIR SHIELD ™
PEŁNA OCHRONA SIECI BEZPRZEWODOWYCH
Analiza stanu obecnego
W ciągu ostatnich kilku lat świat został zasypany inteligentnymi urządzeniami włączając na listę: telewizory, sprzęt do wideokonferencji, sterowanie oświetleniem i ogrzewaniem, wykrywaczami dymu i ognia, urządzeniami grzewczymi i klimatyzacyjnymi, laptopy, smartfony, inteligentne zegarki i wiele innych. Według szacunków firmy Gartner w chwili obecnej podłączonych do sieci jest 9 miliardów takich urządzeń, w ciągu najbliższych 18 miesięcy liczba ta może przekroczyć 30 miliardów.
Większość tych urządzeń została stworzona z naciskiem na ich funkcjonalności a nie bezpieczeństwo, bardzo rzadko mają wbudowane zabezpieczenia, a wiele z nich bazuje na systemach operacyjnych typu open source. Są produkowane w różnych miejscach na świecie a przez to standard ich bezpieczeństwa stoi na różnym poziomie. Są podatne na kompromitujące je działania i nieautoryzowane zmiany w kodzie i architekturze.
Przykłady zagrożeń w sieciach korporacyjnych
Instalacja systemu monitorowania w organizacji spowodowała wykrycie szesnastu niezindetyfikowanych urządzeń podłączonych do biurowej drukarki Wi-Fi.
Drukarki mają wbudowaną pamięć, a wszystko, co zostało wydrukowane, zeskanowane i skopiowane na tej drukarce mogło zostać przekazane do urządzeń trzecich.
System monitorowania był w stanie zidentyfikować te nieautoryzowane urządzenia, szybko je rozłączyć i zablokować.
W innym przypadku, złośliwy AP, podszywając się pod element sieci korporacyjnej spowodował przełączenie jednego z komputerów organizacji do złośliwego punktu dostępu. Wymusząc ponowne podłączenie komputera do sieci korporacyjnej atakujący uzyskał informacje o danych logowania i parametrach sieci wewnętrznej.
System monitorowania w sposób ciągły analizuje ruch na chronionym obszarze,natychmiast wykrywa i blokuje wszelkie nieprawidłowe elementy sieci.
AIR SHIELD firmy IT GMS
System Air Shield™ firmy IT GMS pozwala na ciągłe pasywne monitorowanie sieci bezprzewodowych i w rezultacie zapewnienie pełnej ochrony, dając możliwość wykrywania nieuprawnionych urządzeń i podejrzanej komunikacji, śledzenie urządzeń, wreszcie realizację określonych czynności jako skutek wykrycia niepożądanych działań.
Wykorzystując algorytmy ciągłego monitorowania oraz mechanizmy AI i uczenia maszynowego zapewniona jest ciągła ochrona 24/7/365
W pełni autonomiczne wdrożenie i szybkie włączenie ochrony. Nie jest wymagana integracja z istniejącą siecią
Możliwe jest takie umieszczenie sensorów aby w sposób strategiczny pokryć obszar monitorowania i ochrony
Kombinacja unikalnych reguł detekcji i mechanizmów uczenia maszynowego umożliwia precyzyjną detekcję i reakcję
Wbudowane techniki monitorowania i mitygacji pozwalają na ograniczenie do minimum niezbędnej obsługi
Możliwość integracji pozwala na dostarczanie wyników do innych systemów w tym popularnych systemów SIEM i SOAR
Przykłady możliwych zastosowań
Monitorowanie zagrożeń
Śledzenie użytkowników
Analiza zachowań
Śledzenie aktywności
Budowaliśmy sieci i rozwiązania dla innych, aby stworzyć własną markę, dostarczając naszym klientom jakość połączoną z nowymi, efektywnymi modelami świadczenia usług i współpracy.
Poltok sp. z o.o.
Adres: Plac Bankowy 2, 00-095 Warszawa
NIP 5252844384
REGON: 387637329
KRS 0000871215
Copyright © 2021 Poltok | Wszelkie prawa zastrzeżone.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |