send link to app

SOC Perceptus app for iPhone and iPad


4.8 ( 608 ratings )
Utilities
Developer: Perceptus
Free
Current version: 2.0.6, last update: 9 months ago
First release : 22 Nov 2021
App size: 28.02 Mb

Nowoczesne Centrum Usług Bezpieczeństwa to gruntowny serwis specjalizujący się w rozwijaniu ochrony w Twoim przedsiębiorstwie. Pozwala na skoordynowanie reakcji w przypadku wystąpienia ataku. Prężna współpraca z klientem umożliwia przygotowanie odpowiedniej ścieżki zabezpieczenia w razie cyberataku. Na każdą sytuację jest rozwiązanie! Wszystkie anomalie zostaną w 100% wykryte oraz zatrzymane w początkowej fazie rozwoju. Priorytetem Security Operation Center jest zapewnienie kompleksowej ochrony wszystkich danych oraz usług firmy bądź instytucji.



SOC Perceptus to nie tylko system bezpieczeństwa, ale i na dodatek zespół wykwalifikowanych, certyfikowanych specjalistów, którzy swoją wiedzę oraz pomoc oferują przez całą dobę 7 dni w tygodniu. Zbierane od kilku lat doświadczenie przez naszych techników pozwoli na szybkie oraz skuteczne wykrycie wszelkich zagrożeń dotyczących cyfrowego obiegu danych. Umożliwi to zminimalizowanie strat finansowych oraz wizerunkowych wraz z zagrożeniem.



Ochrona Twoich Danych



Zastosowanie nowoczesnych rozwiązań z zakresu IT pozwala na odpowiednie zabezpieczenie poufnych danych. Szybkie wykrywanie cyberzagrożeń umożliwione jest dzięki ciągłej analizie pracy systemu informatycznego.

Najwyższa Jakość Bezpieczeństwa

Usługi SOC są świadczone poprzez zabezpieczony i zaszyfrowany kanał komunikacji. Kontrolujemy procesy przetwarzania danych oraz ruch w firmowej sieci komputerowej.



Gwarancja Spokoju Pracy



Spokój w ciągu całego dnia zapewnia bieżący monitoring, który działa 24h na dobę siedem dni w tygodniu. Nasi certyfikowani oraz wyszkoleni specjaliści zapewniają kompleksową pomoc przy ochronie całego systemu.



Oferujemy w naszym centrum trzy różniące się od siebie moduły:

CUB 1 - Bezpieczeństwo sprzętowe zapewniające ochronę w zakresie monitorowania aktywności pracowników w stosunku do danych. Głównymi funkcjami są:
-wykrywanie niepożądanych urządzeń np. USB,
-blokowanie oraz śledzenia wybranych stron internetowych,
-automatyczne powiadomienie administratora o wykrytym zagrożeniu
-monitorowanie akcji (kopiowanie tekstu, pliku, obrazu oraz nadzór nad wykonywanymi zrzutami ekranu),
-śledzenie protokołów internetowych takich jak HTTP, FTP, Web Mail i SMTP
-blokada wysyłania maili z użyciem wrażliwych danych,
-monitorowanie procesu kopiowania danych wrażliwych z folderów poufnych o rozszerzeniach DOC,PDF,DOCX.


CUB 2 - Bezpieczeństwo sieciowe skupiające się na całościowej ochronie IT w tym infrastruktury, danych i pracowników. Charakterystycznymi cechami są:
-kontrola nad wykorzystanymi portami LAN w urządzeniu UTM ,
-monitorowanie statusu portów,
-możliwość określenia i monitorowania obciążenia procesora CPU,
-po naruszeniu reguły limitu użycia procesora - administrator otrzymuje powiadomienie,
-śledzenie aktywności Firewall,
-powiadomienie administratora o dostępności pamięci RAM,
-kontrola temperatury dla urządzeń UTM, obudowy dysków twardych,
-śledzenie statusów zasilaczy, wentylatorów, interfejsów LAN i SFP,
-śledzenie stanu utworzonych partycji,
CUB 3 - Bezpieczeństwo fizyczne umożliwiające nadzór nad systemami odpowiedzialnymi za ochronę fizyczna całego środowiska. Najważniejszymi funkcjami są:
-monitoring obecności i aktywności pracownika, stan wejść/wyjść, czas uzbrojenia/rozbrojenia alarmu,
-wykrywanie ruchu dzięki wideomonitoringowi,
-czujnik prądu, dymu, zalania, ruchu, otwarcia i temperatury
podgląd do wszystkich kamer,



Korzyści płynące z stosowania SOC:
-Bieżąca analiza pracy systemu informatycznego,
-Krótki czas reakcji na cyberatak,
-Bezpieczeństwo infrastruktury IT i budynku,
-Zwiększona efektywność pracy pracowników,
-Ochrona wrażliwych danych,
-Ułożenie procedur dla różnych typów incydentów,
-Szczegółowa analiza zdarzeń,
-Regularne raporty bezpieczeństwa,
-Wdrożone certyfikaty bezpieczeństwa,
-Obniżenie kosztów mediów,
-Spokój oraz dostęp do wiedzy profesjonalistów,