Icon Zamknij wybór kraju

Netwrix

Audyt infrastruktury IT

Założona w 2006 roku firma Netwrix jest obecnie jednym z liderów w zakresie audytu zmian. Podstawową kompetencją firmy Netwrix Corporation jest audyt zmian w krytycznych systemach w obszarze całej infrastruktury IT. Biorąc pod uwagę liczbę obsługiwanych platform systemowych, urządzeń oraz aplikacji, Netwrix posiada produkt o najszerszym zasięgu. Z rozwiązania korzysta obecnie ponad 10 tysięcy organizacji w 100 krajach na całym świecie. W skład portfolio producenta wchodzą także rozwiązania firmy Stealthbits, które  Identyfikują i eliminują zagrożenia bezpieczeństwa IT dzięki zintegrowanym rozwiązaniom z zakresu Active Directory, zarządzania dostępem do danych, zarządzania dostępem uprzywilejowanym (PAM) i wykrywania zagrożeń.

TECHNOLOGIA

 

Netwrix gwarantuje automatyczny audyt całej infrastruktury IT, zapewniając utrzymanie odpowiednich wymogów bezpieczeństwa w przedsiębiorstwach. Bieżące monitorowanie zmian środowiska informatycznego i regularna ocena aktualnej konfiguracji systemu pozwalają wykrywać naruszenia zasad bezpieczeństwa i zapewnić pełną zgodność z obowiązującymi regulacjami. Rozwiązania producenta dają możliwość prowadzenia audytu i kontroli najważniejszych platform i aplikacji sieciowych jak np.: Active Directory, Exchange, Windows Server, SharePoint czy VMware. Większość aplikacji Netwrix Auditor działa w trybie bezagentowym, dlatego nie obniżają wydajności systemu ani nie powodują przestojów. Lekkie agenty są używane tylko tam, gdzie zbieranie analiz inspekcji jest bez nich niemożliwe, jednak nadal nie utrudniają one płynnego działania systemu. Ponadto narzędzie nie używa żadnych nieudokumentowanych metod do zbierania danych, ponieważ takie metody mogą spowodować odmowę wsparcia ze strony firmy Microsoft lub innych dostawców.

 

 

 

 

ROZWIĄZANIA

 

Netwrix Auditor zajmuje czołowe miejsce wśród platform przeznaczonych do kontrolowania zmian i konfiguracji w obrębie całej infrastruktury IT. Gwarantuje całkowitą przejrzystość tego kto, gdzie i kiedy wykonał akcje, upraszczając utrzymanie zgodności z procedurami i jednocześnie podnosząc poziom bezpieczeństwa. Obejmuje także bardzo szerokie spektrum kontrolowanych systemów i aplikacji, włączając w to Active Directory, Exchange, Windows Server, SharePoint, VMware, SQL, Office365, Azure, Oracle i inne. 

Netwrix Data Classification potrafi zidentyfikować wrażliwe dane takie jak: informacje finansowe, dokumentacja medyczna czy dane osobowe. Dzięki tej identyfikacji można zabezpieczyć je automatycznie oraz ograniczyć potencjalne naruszenia polityk prywatności i bezpieczeństwa. Rozwiązanie pozwala dostrzec, które z danych są wartościowe i jak odpowiednio je wykorzystać, zwiększając przy tym produktywność organizacji. Informacje klasyfikacyjne można osadzić bezpośrednio w plikach, aby zwiększyć dokładność produktów klasy DLP lub IRM i usprawnić zadania związane z zarządzaniem danymi czyli przechowywaniem,  archiwizowaniem lub migracją.

 

 

Netwrix Password Policy Enforcer wzmacnia bezpieczeństwo Active Directory poprzez egzekwowanie stosowania  przez użytkowników silnych haseł. Rozwiązanie pozwala skorzystać z maksymalnie 256 lokalnych i domenowych zasad haseł przypisanych do użytkowników, grup domen i jednostek organizacyjnych. Umożliwia tworzyć dokładnie takie zasady, jakie odnoszą się do potrzeb konkretnej organizacji  wybierając spośród ponad 20 wysoce konfigurowalnych reguł. Chroni przed atakami typu brute-force i umożliwia spełnianie norm i regulacji prawnych, które wymagają odpowiednich zabezpieczeń.

 

 

 

 

Firma Stealthbits została przejęta przez Netwrix, a jej rozwiązania są obecnie częścią portfolio producenta. Organizacja  zajmuje się rozwojem oprogramowania w zakresie cyberbezpieczeństwa, ukierunkowanym na ochronę wrażliwych danych organizacji oraz danych uwierzytelniających, których atakujący używają do kradzieży cennych zasobów. Poprzez usuwanie niewłaściwego dostępu do informacji, egzekwowanie polityki bezpieczeństwa i wykrywanie zaawansowanych zagrożeń,  platforma zapewnia rzeczywistą ochronę, która zmniejsza ryzyko związane z bezpieczeństwem, spełnia wymogi zgodności i zmniejsza koszty operacyjne.  Obszar ochrony w jakim głównie działa Stealthbits to  Active Directory oraz zarządzanie dostępem uprzywilejowanym.

 

 

StealthAUDIT

Narzędzie automatyzuje zbieranie i analizę danych potrzebnych do odpowiedzi na najtrudniejsze pytania związane z zarządzaniem bezpieczeństwem dziesiątek krytycznych zasobów IT, w tym danych, katalogów i systemów. Zawiera ponad 40 wbudowanych modułów gromadzenia danych, obejmujących zarówno platformy lokalne, jak i oparte na chmurze, od systemów operacyjnych po Office 365. Identyfikuje wrażliwe dane, wskazuje luki bezpieczeństwa, pomaga spełnić wymagania dotyczące zgodności z regulacjami prawnymi i redukuje koszty operacyjne poprzez automatyzację procesów.

 

StealthDEFEND

Rozwiązanie wykrywa nietypowe zachowania i zaawansowane ataki na usługi Active Directory i systemy plików i pozwala na nie reagować w możliwie najkrótszym czasie.  Zwykle każdy atakujący dąży do uzyskania  poświadczeń użytkowników uprzywilejowanych aby za ich pomocą uzyskać dostęp do danych w celu ich kradzieży lub zniszczenia.  DEFEND dzięki alertowaniu w czasie rzeczywistym, uczeniu maszynowemu i analizie zachowań użytkowników minimalizuje czas reakcji  na zagrożenia zarówno zewnętrzne jak i wewnętrzne i za pomocą wbudowanych wstępnie skonfigurowanych akcji chroni zasoby organizacji.

 

Stealthbits Privileged Activity Manager

Jednym z głównych filarów jest rozwiązanie SbPAM. Narzędzie do zarządzania dostępem uprzywilejowanym stają się istotnym elementem programów bezpieczeństwa informacji i zgodności z przepisami. Stealthbits PAM  zapewniaja kompleksowy wgląd w uprzywilejowane konta w organizacji,  kontrolę nad ich wykorzystaniem oraz możliwość skutecznego ograniczenia  zagrożeń i ataków, na które pozwalają konta z wyższymi uprawnieniami. Rozwiązanie zabezpiecza, kontroluje, zarządza i monitoruje wykorzystanie kont uprzywilejowanych w organizacji.

 

StealthINTERCEPT

Narzędzie to jest w stanie wykrywać i opcjonalnie zapobiegać wszelkim zmianom, uwierzytelnianiu lub żądaniom w Active Directory w czasie rzeczywistym . Od złożoności i ograniczeń haseł, żądań LDAP, niskopoziomowego wykonywania procesów i uwierzytelniania międzywarstwowego, po obiekty, atrybuty, zasady grupowe i DNS, to rozwiązanie łączy w sobie najnowszą technologię i zalecane najlepsze praktyki w zakresie udzielania odpowiedzi na pytania  kto, co , gdzie i kiedy.

 

StealthRECOVER

Rozwiązanie dzięki funkcji roll back umożliwia organizacjom szybkie i łatwe cofanie niezamierzonych zmian. Przechwytuje stan wszystkich celów Active Directory, zasad grup, a także rekordów DNS zgodnie z harmonogramem, zapewniając pełny zapis wszystkich zmian. Gdy przyjdzie czas aby wrócić do poprzedniego stanu, funkcja wyszukiwania pełnotekstowego umożliwia szybkie i łatwe znajdowanie i przywracanie dokładnych informacji. 

 

 

DLACZEGO NETWRIX?

  • Szybkie wykrywanie incydentów bezpieczeństwa oraz całościowy audyt wszystkich systemów i aplikacji
  • Analiza luk i eliminacja błędów w kontrolowanych systemów dzięki technologii AuditAssurance™
  • Badanie zgodności z normami i regulacjami m.in.: GDPR/RODO, PCI, HIPAA, SOX, FISMA
  • Pełny obraz konfiguracji całej infrastruktury IT oraz monitorowanie aktywności użytkowników
  • System alertowania o podejrzanej aktywności w czasie rzeczywistym
  • Rozbudowane raportowanie zmian, dostępu czy konfiguracji, które można przekazać kadrze zarządzającej lub audytorom
     

 

DOWIEDZ SIĘ WIĘCEJ 

IT SEC 2020 | Netwrix - Analiza pracy użytkowników | Logon Activity, User Activity, File Servers 
Tech Wednesday Netwrix PL 
Tech Wednesday Netwrix Auditor PL 
 

 

ZAPYTAJ O SZCZEGÓŁY

 

bg

Przetestuj produkt

Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję