Optisis
dsc
Beenius
Castoola
ZAPRI+

Varen oddaljen dostop

Od kjerkoli in kadarkoli varno dostopajte do informacijskega sistema

Vzpostavite rešitve za varen in enostaven dostop do informacijskega sistema.

elektronska_posta

Elektronska pošta

datoteka

Notranji viri in datoteke

ERP_sistemi

Poslovna inteligenca podjetja - ERP

softwere

Spletne aplikacije in intranet

Prednosti varnega oddaljenega dostopa

Poleg hitrega odziva izkoristite tudi ostale prednosti varnega oddaljenega dostopa z rešitvijo Pulse Secure.

  • Enostaven nadzor in upravljanje
  • Enotna vstopna točka
  • Večfaktorska avtentikacija
  • Podrobno dodeljevanje vlog in pravic
  • Enostavna integracija z AD
  • Sledljivost aktivnosti
  • Preverjanje skladnosti klienta (antivirus, varnostni popravki itd.)

Operacijski sistemi

Rešitev za varen oddaljen dostop podpira različne operacijske sisteme.

Varen dostop za naslednjo generacijo

Z rešitvijo Pulse Secure si na enem mestu zagotovite varen mobilni dostop, preprost nadzor nad oddaljenimi dostopi in dobro uporabniško izkušnjo.

Dobro je vedeti več

Vse, kar morate vedeti o vzpostavitvi varnega oddaljenega dostopa.

Kaj je varen oddaljen dostop?

Varen oddaljen dostop pomeni zaščito komunikacijske poti iz oddaljene naprave (računalnik, tablica, telefon) do centralnega informacijskega sistema podjetja za zaposlene in za zunanje. Sistem mora nuditi povezovanje iz kjerkoli, kadarkoli in iz katerekoli komunikacijske naprave.

Komu je namenjen varen oddaljen dostop in kakšnim napravam?

Dostop je namenjen tako zaposlenim, kot tudi zunanjim pogodbenikom. Naprava, kateri dovolimo dostop do sistema mora imeti nameščene varnostne popravke in ustrezati varnostnim zahtevam podjetja. Šele takšni napravi dovolimo dostop preko dovršenega sistema oddaljenega dostopa do pomembnih informacij podjetja.

Kateri operacijski sistemi so podprti?

Podprti so naslednji operacijski sistemi Windows, Mac OS X, Linux, iOS, Android in Windows Phone. Praktično se lahko v sistem poveže vsaka naprava, ki ima spletni brskalnik in ima zagotovljen dostop do interneta.

Kje se zaključuje dostop, kakšno je upravljanje sistema?

Centralna naprava zagotavlja enotno vstopno točko dostopa, preko katere se zaključujejo in beležijo oddaljene prijave naprav uporabnikov. Upravljanje sistema se izvaja preko spletnega brskalnika in je pregledno, intuitivno. Zagotovljena je granularna dodelitev dostopa, glede na to kdo se prijavlja v sistem in iz katere naprave. Hkrati sistem beleži dostope in omogoča popoln vpogled v zgodovino dostopov ter statistične prikaze glede na čas prijave in čas trajanja seje uporabnika.

S čim oddaljena naprava/uporabnik potrdi svojo istovetnost?

Povezovanje v informacijski sistem poteka v večih fazah:
Faza 1: V fazi vzpostavitve varnega kanala, sistem preveri tip naprave (operacijski sistem) in skladnost naprave (antivirus, kritični popravki, vnos v registru…).
Faza 2: Ko je zagotovljena skladnost s Fazo 1, mora uporabnik vpisati svoje prijavne atribute. Priporočena je raba 2 faktorske avtentikacije ali certifikatov.
Faza 3: Ko so izpolnjeni vsi pogoji (Faza 1 in Faza 2), sistem dodeli uporabniku dostop glede na tip naprave in pripadnost skupinam v aktivnem imeniku (ang. Active Directory).

Zgodba o uspehu - Splošna bolnišnica Izola

Asist. prim. Branko Cvetičanin, dr. med. je vodja radiološke dejavnosti v Splošni bolnišnici Izola, in član zdravniške ekipe slovenske košarkarske reprezentance je pobudnik in pionir telemedicine v Sloveniji.

Nadgradnja informacijskega sistema v izolski bolnišnici z varnim oddaljenim dostopom do pacientovih podatkov je njemu in strokovnemu osebju bolnišnice omogočila, da so skrajšali čas odzivnosti vsaj za 30 minut.

newsletterr

Potrebujete dodatne informacije?

Naši strokovnjaki za kibernetsko varnost vam bodo odgovorili na vaša vprašanja v zvezi z vzpostavitvijo rešitve za varen in oddaljen dostop do vašega informacijskega sistema.

Oddaljen dostop po vaši meri

Sestavite si svojo rešitev za varen dostop do informacijskega sistema in vključite še 2 faktorsko avtentikacijo za preprečitev zlorabe gesel.

PLAN - PRICE

Description

Varen oddaljen dostop (PCS)

Varen oddaljen dostop vezan na Aktivni Imenik naročnika (dodeljevanje dostopov glede na AD skupine)

Dostop do spletnih aplikacij (Internet, Webmail), Terminalski dostop, Dostop do datotečnega sistema

Mrežno tip dostopa (L3 VPN)

Preverjanj skladnosti klientov

Delitev dostopov (zaposleni, zunanji, računalniki, mobilne naprave)

Deljenje namizja na daljavo z varno izmenjavo sporočil - Secure Chat

Varen oddaljen dostop (PCS)

+ 2 faktorska avtentikacija SecureKey (2FA)

Varen oddaljen dostop (PCS)

2 faktorska avtentikacija SecureKey - trije načini generiranje enkratnih gesel:

SMS

Mobilni avtentikator
Generator gesel

Varen oddaljen dostop (PCS)
+ 2 faktorska avtentikacija SecureKey (2FA)

+ Pulse Workspace (BYOD)

Varen oddaljen dostop

2 faktorska avtentikacija SecureKey
 

Rešitev za mobilne naprave: 

Zaščita poslovnih aplikacij

Aplikacijski VPN (Per-app VPN)

Konfiguracija VPN nastavitev in elektronske pošte na napravah

Kako rešitev ocenjujejo naši partnerji?

Pulse Secure je odlična rešitev. Kaj nas je prepričalo? Omogoča dvofaktorsko avtentikacijo, funkcionalnosti so združene v eni sami napravi (skladnost klienta-Host Checker, preklaplanje med brezžičnim in lokalnim omrežjem-WiFi-LAN switching, pomoč na daljavo-Collaboration Meeting). Posameznemu uporabniku je mogoče dodeliti točno določen IP naslov in nanj vezati pravila.
Marko Demojzes, Sektor informacijske tehnologije, Banka Intesa Sanpaolo d.d.

Dostop do informacijskega sistema zaščitite z 2 faktorsko avtentikacijo

Napade z ukradenimi ali uganjenimi gesli onemogočite z 2 faktorsko avtentikacijo SecureKey.

puzzle

Integracija s Pulse Secure in drugimi sistemi

lokacija_tu

Rešitev ni v oblaku, ampak na vaši lokaciji

tlesk

Cenovno ugodna in enostavna rešitev

srce

Slovenski produkt / Plod slovenskega znanja

checklist

Preprost upravljavski in uporabniški vmesnik

kakovost

Referenčne postavitve

Kako zagotoviti varna gesla?

Enkratna gesla lahko kreirate na tri načine.

Dobro je vedeti več

Vse, kar morate vedeti o vzpostavitvi 2 faktorske avtentikacije.

Kateri način avtentikacije je iz varnostnega vidika najbolj ustrezen?

Odsvetovana je raba lokalnih gesel ali samo gesel iz aktivnega imenika. Visok nivo varnosti zagotovimo z uporabo certifikatov. Večjo stopnjo varnosti zagotovimo še z rabo enkratnih gesel oz. 2 faktorske avtentikacije.

Kaj je značilno za 2 faktorsko avtentikacijo?

Pri 2 faktorski avtentikaciji govorimo o 3 prijavnih parametrih. Uporabnik pri vstopu v sistem vpiše svoje uporabniško ime (1) in osebno PIN kodo (2). Ko sistem preveri ustreznost obeh vnešenih parametrov, uporabnik v zadnji fazi prijave vnese enkratno geslo (3). Enkratno geslo je geslo generirano preko aplikacije (mobilni avtentikator), ali ga generira namenska naprava (geselnik), kot zadnje pa je lahko to geslo, ki ga je prejel uporabnik preko tekstovnega (SMS) sporočila.

S čim oddaljena naprava/uporabnik potrdi svojo istovetnost?

Povezovanje v informacijski sistem poteka v večih fazah:
Faza 1: V fazi vzpostavitve varnega kanala, sistem preveri tip naprave (operacijski sistem) in skladnost naprave (antivirus, kritični popravki, vnos v registru…).
Faza 2: Ko je zagotovljena skladnost s Fazo 1, mora uporabnik vpisati svoje prijavne atribute. Priporočena je raba 2 faktorske avtentikacije ali certifikatov.
Faza 3: Ko so izpolnjeni vsi pogoji (Faza 1 in Faza 2), sistem dodeli uporabniku dostop glede na tip naprave in pripadnost skupinam v aktivnem imeniku (ang. Active Directory).

10 priporočil za varno avtentikacijo

Kako predvidljiva so vaša gesla? Lahko napadalec ugane vaše geslo? Vsekakor.

Katere tehnike uporabljajo hekerji in kako učinkoviti so avtentikacijski mehanizmi pri preprečevanju ugibanja in kraje gesel, preberite v Beli knjigi Varna avtentikacija.

opozorila-o-vdorih
komunikacija

Zmanjšajte varnostna tveganja

Ki jih v organizacijo vnesejo uporabniki informacijskega sistema. Z veseljem preučimo vaš izziv in vam svetujemo pri izbiri in izvedbi optimalne tehnološke rešitve, ki bo prijazna in funkcionalno dovršena.

Naše kompetenčne prednosti

Strokovnjaki

Naša ekipa strokovnjakov za kibernetsko varnost vzpostavlja optimalne rešitve za varen oddaljen dostop do informacijskega sistema.

Certifikati

Naši strokovnjaki imajo večletne izkušnje pri vzpostavljanju kibernetskih rešitev, ki jih nenehno nadgrajujejo na mednarodnih strokovnih izobraževanjih in tečajih.

Lastni laboratorij

Tehnološko rešitev testiramo in preverimo v lastnem laboratoriju.

Tehnična podpora

V okviru storitvenega centra nudimo 24/7 telefonsko podporo.

Tehnološki partnerji

Sodelujemo z globalnimi vodji v posameznih tehnoloških segmentih

Raziskujte naprej

VPRAŠAJTE NAS
Arrow

Soglašam, da zaupane osebne podatke lahko hranite in uporabite za obveščanje o:



Vaše podatke bomo hranili in obdelovali za občasno posredovanje strokovnih vsebin in vabil na specializirane dogodke preko elektronske pošte. Vaše osebne podatke bomo uporabljali zaupno in jih ne bomo posredovali tretjim osebam. Vašo zasebnost obravnavamo v skladu z določili GDPR in Zakonom o varstvu osebnih podatkov.

Privolitev lahko kadarkoli prekličete, ob prejemu e-sporočila ali na e-naslov marketing@smart-com.si posredujete sporočilo z naslovom Odjava. Po obdelavi zahteve za odjavo vam bo Smart Com prenehal pošiljati vsebine od katerih ste se odjavili.

Podrobnosti o odjavi, obdelavi in varovanju osebnih podatkov si preberite v Pravnih obvestilih.

x
Zapri obrazec
ZAPRI+