Monitoring korporacyjnej sieci wifi

AIR SHIELD ™

PEŁNA OCHRONA SIECI BEZPRZEWODOWYCH

Analiza stanu obecnego

W ciągu ostatnich kilku lat świat został zasypany inteligentnymi urządzeniami włączając na listę: telewizory, sprzęt do wideokonferencji, sterowanie oświetleniem i ogrzewaniem, wykrywaczami dymu i ognia, urządzeniami grzewczymi i klimatyzacyjnymi, laptopy, smartfony, inteligentne zegarki i wiele innych. Według szacunków firmy Gartner w chwili obecnej podłączonych do sieci jest 9 miliardów takich urządzeń, w ciągu najbliższych 18 miesięcy liczba ta może przekroczyć 30 miliardów.

Większość tych urządzeń została stworzona z naciskiem na ich funkcjonalności a nie bezpieczeństwo, bardzo rzadko mają wbudowane zabezpieczenia, a wiele z nich bazuje na systemach operacyjnych typu open source. Są produkowane w różnych miejscach na świecie a przez to standard ich bezpieczeństwa stoi na różnym poziomie. Są podatne na kompromitujące je działania i nieautoryzowane zmiany w kodzie i architekturze.

 

Przykłady zagrożeń w sieciach korporacyjnych

 

Instalacja systemu monitorowania w organizacji spowodowała wykrycie szesnastu niezindetyfikowanych urządzeń podłączonych do biurowej drukarki Wi-Fi.

Drukarki mają wbudowaną pamięć, a wszystko, co zostało wydrukowane, zeskanowane i skopiowane na tej drukarce mogło zostać przekazane do urządzeń trzecich.

System monitorowania był w stanie zidentyfikować te nieautoryzowane urządzenia, szybko je rozłączyć i zablokować.

W innym przypadku, złośliwy AP, podszywając się pod element sieci korporacyjnej spowodował przełączenie jednego z komputerów organizacji do złośliwego punktu dostępu. Wymusząc ponowne podłączenie komputera do sieci korporacyjnej atakujący uzyskał informacje o danych logowania i parametrach sieci wewnętrznej.

System monitorowania w sposób ciągły analizuje ruch na chronionym obszarze,natychmiast wykrywa i blokuje wszelkie nieprawidłowe elementy sieci.

AIR SHIELD firmy IT GMS

System Air Shield™ firmy IT GMS pozwala na ciągłe pasywne monitorowanie sieci bezprzewodowych i w rezultacie zapewnienie pełnej ochrony, dając możliwość wykrywania nieuprawnionych urządzeń i podejrzanej komunikacji, śledzenie urządzeń, wreszcie realizację określonych czynności jako skutek wykrycia niepożądanych działań.

Monitorowanie 24/7

Wykorzystując algorytmy ciągłego monitorowania oraz mechanizmy AI i uczenia maszynowego zapewniona jest ciągła ochrona 24/7/365

Szybka instalacja

W pełni autonomiczne wdrożenie i szybkie włączenie ochrony. Nie jest wymagana integracja z istniejącą siecią

Pełne pokrycie

Możliwe jest takie umieszczenie sensorów aby w sposób strategiczny pokryć obszar monitorowania i ochrony

Precyzyjna detekcja

Kombinacja unikalnych reguł detekcji i mechanizmów uczenia maszynowego umożliwia precyzyjną detekcję i reakcję

Bezobsługowość

Wbudowane techniki monitorowania i mitygacji pozwalają na ograniczenie do minimum niezbędnej obsługi

Integracja

Możliwość integracji pozwala na dostarczanie wyników do innych systemów w tym popularnych systemów SIEM i SOAR

Przykłady możliwych zastosowań

Monitorowanie zagrożeń

Śledzenie użytkowników

Analiza zachowań

Śledzenie aktywności

Budowaliśmy sieci i rozwiązania dla innych, aby stworzyć własną markę, dostarczając naszym klientom jakość połączoną z nowymi, efektywnymi modelami świadczenia usług i współpracy.

Poltok

Home

O Nas

Usługi

PL / EN

Panel Klienta

biuro@poltok.pl

Poltok sp. z o.o.

Adres: Plac Bankowy 2, 00-095 Warszawa

NIP 5252844384

REGON: 387637329

KRS 0000871215

Copyright © 2021 Poltok | Wszelkie prawa zastrzeżone.