iS Sec / Centralny System Bezpieczeństwa
System klasy SIEM umożliwiający pełny monitoring wraz z analizą logów i wsparciem IT
iS SEC
Najważniejsze funkcje
MAGAZYN DANYCH HISTORYCZNYCH
- dane przechowywane w bazie
- konfigurowalna historia
- wbudowane procedury porządkowania
WYKRYWANIE SIECI
- automatyczne wykrywanie urządzeń sieciowych
- automatyczna rejestracja agentów
- wykrywanie systemów plików
- dostępny z dowolnej lokalizacji
- intuicyjny i przejrzysty panel użytkownika (dashboard)
- statystyka zdarzeń
WSPARCIE IT
- możliwość bezpośredniego zgłoszenia problemu do zespołu wsparcia IT
iS SEC
Najważniejsze funkcje
MONITORING, AGREGACJA I ANALIZA LOGÓW
- wizualizacja wykresów w jednym widoku
- raporty
- monitorowanie logów
- przegląd i analiza logów systemowych i dziedzinowych
- przegląd i analiza działań użytkowników
WYSOCE KONFIGUROWALNE ALARMOWANIE
- wysyłanie powiadomień, modyfikowane w zakresie harmonogramu eskalacji, odbiorców, typów mediów
- powiadomienia przygotowywane i opracowywane z użyciem zmiennych makr
- automatyzacja akcji włącznie ze zdalnymi komendami
INWENTARYZACJA ZASOBÓW WRAZ Z ANALIZĄ PODATNOŚCI
- automatyczne/półautomatyczne dodawanie zinwentaryzowanych urządzeń i systemów
- informowanie w postaci alertów i powiadomień o podatnościach występujących na urządzeniach i systemach zinwentaryzowanych
- w obrębie jednostki
iS Sec - Twój Klucz do ochrony przed Cyber Łobuzami
iS SEC / MODUŁY
- MODUŁ ZANALIZY PODATNOŚCI
- MODUŁ MONITORINGU ZASOBÓW
- MODUŁ ANALIZY DANYCH
- MODUŁ EDR
- MODUŁ INWENTARYZACJI
- MODUŁ ZGŁASZANIA INCYDENTÓW CSIRT NASK
Nie musisz być ekspertem w dziedzinie IT, aby cieszyć się bezpieczeństwem!
Z iS Sec bezpieczeństwo Twojej firmy jest w dobrych rękach. InfoSoftware dba o to, abyś mógł skupić się na tym, co naprawdę jest ważne dla Twojego biznesu.
iS SEC
-
🛡️ CAŁOŚCIOWA OCHRONA SIECI
nasz zintegrowany system chroni Twoją sieć przed intruzami i złośliwym oprogramowaniem
-
📊 MONITORUJ I ANALIZUJ
śledź wszystkie działania w swojej sieci, nasz system analizy logów pomaga wychwycić każdą nieprawidłowość
iS SEC
-
🔍OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM
nie martw się o zagrożenia - nasze oprogramowanie klasy EDR dla o to, aby Twoje urządzenia były bezpieczne
-
🚨 ZAWSZE NA STRAŻY
dzięki narzędziu do monitorowania zasobów IT, zawsze wiesz, kiedy coś jest nie tak
-
👥 KONTROLUJ DOSTĘP
nasz system zarządzania tożsamością gwarantuje, że tylko uprawnione osoby mają dostęp do Twoich zasobów
iS SEC
-
📚 BĄDŹ KROK PRZED ZAGROŻENIAMI
nasza baza danych o podatnościach informuje Cię o potencjalnych słabościach w Twoim systemie
-
🔐 ZROZUM ATAKUJĄCEGO
nasz framework analizy taktyk daje Ci wgląd w metody działania potencjalnych intruzów
-
🛠️ ZARZĄDZAJ EFEKTYWNIE
ułatwiamy zarządzanie IT, od śledzenia sprzętu po wsparcie techniczne