ارائه راهکارهای امنیتی

ارائه راهکار امنیت اطلاعات و شبکه

با توجه فعالیت‌های مختلفی که مرکز تحقیقات صنایع انفورماتیک در زمینه زیرساخت‌های امنیتی مانند راه‌اندازی زیرساخت امضای دیجیتال، الگوریتم‌های رمزنگاری، پیاده‌سازی سیستم مدیریت امنیت اطلاعات، پیاده‌سازی انواع ابزارهای امنیتی، تدوین استانداردهای امنیتی و تدوین الگوهای امنیتی داشته است، کارشناسان این مرکز دارای دیدی جامع نسبت به مسایل امنیتی با توجه به اهداف استراتژیک و راهبردی و با توجه به موجودیت‌های هر سازمان‌ دارند و آماده ارائه راهکار امنیت اطلاعات و شبکه در تمامی سازمان‌ها با ویژگی‌ها و موجودیت‌های مختلف می‌باشند.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه کوشا شبکه، با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.خدمات ارائه شده در این زمینه به شرح زیر می باشد:

راهکارهای استاندارد

            بهینه سازی زیر ساخت های IP و ارتباطی

            بازبینی Proxy,Cache,NAT,Routing

            مشاوره و طراحی سیاست های امنیتی شبکه

            انتخاب استاندارد های مناسب ، طراحی روش ها و راهنمایی های امنیتی

            ارایه و تنظیم Honeypot ,Firewall , NIDS , HIDS ، رمز نگاری و VPN

راهکارهای جامع

            ارزیابی خطرات و آسیب پذیری ها و آنالیز و تحلیل انتخاب کنترلرهای مناسب

            بهینه سازی سرور ها ، کلاینت ها ، وب سایت و محیط شبکه سازمان

            توافق نامه های ارایه خدمات فوریتی امنیت شبکه

            بهینه سازی شبکه های Cache,NAT, Proxy , IP و مسیریابی

            مشاوره در انتخاب استانداردهای امنیتی مناسب

            مشاوره در تعریف و به کارگیری خطوط راهنما و دستورالعمل های اجرایی امنیت اطلاعات

            آموزش در محل و یا به صورت دوره ای در سطوح مختلف

            آزمایش استحکام سیستم ها با سعی در شکستن آنها

راه حل های خاص بر اساس نیازهای مشتری

            بهینه سازی در زمینه قابل اعتماد بودن سیستم ها و داده ها

            اجرای طرح های امنیتی در زمینه قابل اعتماد بودن سیستم ها و داده ها

            ارایه و اجرای طرح های پاسخ به مساله موجود در سازمان

            ارایه راه حل های ترکیبی و مجتمع در زمینه امنیت سیستم ها

سیسکو uRPF چیست ؟

uRPF یا به شکل گسترده Unicast Reverse Path Forwarding یکی از راه حل های امنیتی سیسکو در شبکه های روتینگی برای افزایش امنیت شبکه و جلوگیری از IP Spoofing و بهره برداری های غیر مجاز است .به شکل کلی و نظری هر روتر سیسکو هر پکت دریافتی را بدون توجه به Source IP یا همان IP مبدا ، به سمت مقصد یا همان Destination IP هدایت Forward میکند .در واقع با دریافت هر پکت ، روتر از خود سوال میکند که مقصد این بسته کجاست ( destination IP ) و آیا من میتوانم آنرا forward کنم .اگر بنا به route کردن آن بسته باشد ، روتر به routing table خود نگاه میکند و بسته را با توجه به جدول مسیریابی و یا FIB از طریق اینترفیس مربوطه ، به سمت آدرس مقصد ارسال میکند ، و در این نوع سناریوها ، source IP توسط روتر مورد توجه قرار نمیگیرد.این نقطه ضعفی برای امنیت شبکه تلقی میشود ، چرا که یک هکر خرابکار میتواند ، با تکنیک IP Spoofing ، اقدام به جعل IP مبدا نموده و بسته ای که قائدتا باید Drop شود را از طریق روتر ، route یا forward کند .uRPF تکنیک امنیتی ست ، برای مقابله با این قبیل حملات IP Spoofing و همچنین برای افزایش امنیت و جلوگیری از استفاده غیر مجاز از منابع و ساختار شکنی ، بدین ترتیب که در حالت کلی با استفاده از uRPF ، هر Packet قبل از route شدن به سمت مقصد ، ابتدا از لحاظ Source IP مورد بررسی قرار میگیرد ، اگر به ازای  source IP مورد نظر هیچ entry در routing table وجود نداشته باشد ، آن بسته Drop میشود : ) !
انواع Content Engine ها

همان گونه که میدانید ، محل قرار گیری انواع Content Engine ها ( مدیریت محتوا )  در سمت Down Stream پروایدر و Up Stream کاربر است ، به بیان ساده تر ، انواع رگولیشن ها بر روی خط Send کاربر پیاده سازی میشود ، بدین ترتیب ، بعضی از افراد برای فراراز اینگونه محدودیت هایی که هر کشور به فراخور قوانین رگولاتوری بر روی اینترنت اعمال میکرد ، اقدام به برقراری یک تانل بین روتر خود و یک روتر در یک کشور دیگر ( بدون محدودیت های مورد نظر ) و route ترافیک send به سمت شبکه آن سمت تانل می نمودند ، با این حساب ، ارسال بر روی تانل و از طریق شبکه متصل به روتر آن سوی تانل و دریافت از طریق شبکه اینترنت محلی انجام میشد ، و بدین ترتیب ، تمامی محدودیت های اعمالی از طرف پروایدر ، bypass میشد ! خب بیشتر از این در مورد اینکه دقیقا به چه منظور و چگونه اینکار انجام میشده ، توضیح نمیدهیم ، فقط اینکه ، روتر مجاور ، در یک دیتا سنترو به شبکه یک کشور دیگر متصل بوده ، و وقتی شخص مورد نظر روت IP های خود را به سمت آن روتر قرار میداد ، روتر مذبور بدون توجه به Source IP ، پکت ها را به مقصد هدایت و برگشت (Down Stream ) هم از طریق شبکه کشور مبدا دریافت میشد ، پس از اینکه uRPF در سطح جهانی و به شکل الزامی از طرف Internet Resource Coordinationها پیاده سازی شد ، دیگر امکان route کردن آدرس های غریبه از طریق شبکه های دیگر امکان پذیر نبود و این باعث حفظ امنیت و خط مشی امنیتی شبکه های بزرگ در سطح کشوری و همچنین جلوگیری از اتلاف منابع گردید …
Cisco anyConnect توسط روتر سیسکو

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .
امن‌سازی، ارزیابی و مشاوره امنیتی

آن‌چه به‌طور معمول منشأ تهدیدات در سیستم‌های اطلاعاتی است ناشی از عدم وجود کنترل‌های لازم روی آن سیستم‌ها است. نمونه‌های واضح این سیستم‌ها، شبکه‌ها و خدمات عمومی روی شبکه به‌خصوص شبکه اینترنت است. گرچه آثار بیشتر تهدیدات روی سیستم‌های اطلاعاتی عمومی است ولی راه‌کارهای لازم برای برقراری امنیت نمی‌تواند تنها یک سیستم خاص را مورد توجه قرار دهد.تبادل سیستم‌های اطلاعاتی و حتی غیر اطلاعاتی در یک سازمان می‌تواند منجر به تهدیدات بالقوه‌ شود که یک راه‌کار مناسب باید تمامی این تهدیدات را در نظر گرفته باشد. بنابراین کنترل‌هایی که در سیستم‌های اطلاعاتی جدید به‌کار می‌رود باید با دانش گسترده‌ و کاملی نسبت به تکنولوژی جدید طراحی شده باشند.اهدف و آرمان‌های گروه طراحان کوشا شبکهدر جهت ایجاد محیط امن اطلاعاتی در محیط سایبر می‌باشد. در راستای نیل به این اهداف، کوشا شبکه خدمات امنیتی زیر را با به‌کارگیری تکنولوژی و دانش روز ارائه می‌دهد.

• ارزیابی امنیتی سیستم‌های اطلاعاتی و شبکه با هدف شناخت آسیب‌پذیری‌ها

• اجرای آزمون نفوذ از داخل و خارج سازمان

• ارائه طرح و راه‌حل‌های امنیتی

• پیاده‌سازی، نگهداری و پشتیبانی از طرح امنیتی ارائه شده توسط امن‌افزار

• خدمات مشاوره در زمینه امنیت شبکه

• پیشنهاد توپولوژی امن شبکه و یا تزریق امنیت در شبکه موجود

• نصب، پیکربندی و نگهداری ابزارهای امنیتی نظیر فایروال، IDS/IPS، Honeypot و آنتی‌ویروس

• خدمات مشاوره‌ای در زمینه امن‌سازی برنامه‌های کاربردی

• خدمات مشاوره‌ای در زمینه امن‌سازی سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

• امن‌سازی و پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

• خدمات مشاوره‌ای در زمینه مدیریت امنیت و استانداردهای مدیریت امنیت

• خدمات مشاوره‌ای در زمینه مدیریت ریسک مبتنی بر استانداردهای مدیریت امنیت

• تدوین سیاست امنیتی و مشاوره در زمینه راه‌اندازی ISMS

• تدوین دستورالعمل‌ها، رهیافت‌ها و استانداردهای نگهداری و استمرار امنیت

• ارزیابی و سنجش پیاده‌سازی سیاست امنیتی در سازمان

• ارائه دستورالعمل‌های پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

• ارائه دوره‌های آموزش امنیت برای سه سطح مدیران، تیم فنی ISMS و کاربران نهایی
امنیت شبکه

امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه “امنیت شبکه های تجاری” یا “Enterprice network security” با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است.گرچه جمله ذیل در ابتدا ممکن است نگران کننده باشد، اما حقیقتی است انکار ناپذیر اینکه “امنیت مطلق وجود ندارد” زیرا: تنظیمات تجهیزات ناکافی است، حملات جدیدی طراحی می شوند و نرم افزارها باگهای امنیتی دارند. بهترین کارهایی که هر شرکت می تواند انجام دهد عبارتند از تشخیص ریسکها و نقاط ضعف ها، تصمیم گیری بر این موضوع که چه چیزی بحرانی است، و سپس پیاده سازی سیاستهای امنیتی است با کارآیی بالا. همچنین این مسئله مهم است که تحقیق شود آیا سیاستهای امنیتی بدرستی اجرا می شوند که این امر متضمن مونیتورینگ فعال ترافیک روی شبکه و انجام بررسی دوره ای مجوزهای امنیتی است.امنیت شبکه موضوعی است پیچیده. این مساله تا حدودی ناشی از وفور تکنولوژی های امنیتی قابل دسترس می باشد.در اینجاست که برای شروع پیاده سازی استراژیهای امنیتی، با توجه به امکانات قابل دسترس و تشخیص تهدیدات بالقوه و بالفعل باید با تکیه بر مشاورین متخصص سریعاً اقدام نمود.
متدولوژی امن‌افزار برای ارزیابی امنیتی

همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمان‌ها و کاربران این فن‌آوری به این سمت می‌روند که در کنار استفاده از مزایای این فن‌آوری، خود را از خطرات احتمالی مصون نگه‌داشته و بر میزان امنیت سیستم‌های خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاست‌های امنیت کامپیوتری سازمان می‌باشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ می‌شود، شناخت آسیب‌پذیری‌ها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی می‌باشد. ارزیابی امنیتی نقاط آسیب‌پذیری سیستم‌ها و شبکه‌های گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آن‌ها را فراهم می‌آورد.برای انجام ارزیابی امنیتی، متدولوژی‌های گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه کوشا شبکه، حاصل مطالعه و بررسی متدولوژی‌های مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همه‌منظوره می‌باشد. تعدادی از پیمانه‌های اصلی این متدولوژی عبارتند از:

۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.

۲- پویش آسیب‌پذیری‌ها: در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارش می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.

۳- آزمون گذرواژه‌ها: امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.

۴- آزمون رویدادنامه‌ها: سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.

۵- آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.

۶- آزمون برنامه‌های مخرب: در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.

۷- آزمون کنترل‌های امنیتی: بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.

۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.

۹- آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.

۱۰- آزمون War Driving: با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.

۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.

با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.
ارزیابی امنیتی سازمان

گسترش روز افزون شبکه‌های کامپیوتری، مسائل و نیازهای مهمی همچون مدیریت، امنیت، نگهداری و یکپارچه سازی سیستمها را در پی دارد. شرکت کوشا شبکه با در نظر گرفتن این نیازها و با هدف ارایه راهکارهای جامع برای نیازهای ICT کشور تاسیس گردید. این شرکت، با بهره گیری از تجارب متخصصین برجسته شبکه و ارتباطات و با در اختیار داشتن نمایندگی محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده ای در زمینه پیاده سازی، مشاوره و ارایه راهکارهای جامع فن آوری اطلاعات به ویژه در زمینه امنیت، مدیریت، پیام رسانی،  سهمیه بندی پهنای باند ارایه می‌نماید.

        طراحی  و پیاده سازی راهکارهای جامع امنیتی

        مراکز عملیات شبکه و امنیت شبکه NOC,SOC

        طراحی و اجرای مراکز داده و شبکه‌های LAN, WAN

        ارزیابی امنیتی سازمان Penetration Test ,

        مدیریت امنیت اطلاعات ISMS, ISO-27001

        راهکارهای جامع پیام رسانی و ارتباطی

        راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات

        برگزار کننده دوره های آموزشی

        راهکارهای Server Based Computing – SBC

راهکارهای جامع پیام رسانیو ارتباطی

شرکت کوشا شبکه محصولات جامع و قدرتمندی در خصوص ایمیل سرور، و ارتباطات VOIP ارایه می‌کند. ایمیل سرور Axigen   یک نرم افزار بسیار جامع و قدرتمند تحت سیستمهای عامل مختلف بوده و انتخاب بزرگترین سازمانها و دانشگاههای ایران بوده است. در VOIP ، این شرکت با ارایه سرویسهای مختلف در این زمینه ارتباطات صوتی و تصویری مرقون به صرفه در اختیار سازمانها قرار می دهد.

ارایه راهکارهای جامع امنیتی

محافظت شبکه های کامپیوتری و منابع شبکه در مقابل تهدیدات و خطرات، امری حیاتی برای تداوم و بقای هر سازمان می‌باشد. شرکت کوشا شبکه با ارایه طرح جامع امنیتی چند لایه، شبکه ها و اجزای آن را در مقابل خطرات و تهدیدهای اینترنتی و تهدیدات داخلی محافظت می‌کند. این طرح شامل آنتی ویروس بسیار قدرتمند آویرا ( برنده جایزه بهترین آنتی ویروس سال ۲۰۰۸ )، دستگاههای مدیریت تهدید یکپارچه   UTM، فایروالWAF و مدیریت وصله و  امنیت نقاط انتهایی Endpoint Security می باشد.

راهکارهای جامع مدیریت و سهمیه بندی منابع مصرفی

کنترل دسترسی کاربران سازمان به منابع مصرفی مانند اینترنت و پرینت، امری بسیار ضروری بوده و همواره یکی از نیازهای مهم مدیران شبکه بوده است. این شرکت محصولات و خدماتی را جهت مدیریت پهنای باند، سهمیه بندی اینترنت به صورت حجمی و زمانی به ازای هر کاربر/گروه و همچنین محصولاتی برای سهمیه بندی، کنترل و مدیریت پرینت ارایه می‌کند.

مانیتورینگ و آنالیز شبکه و امنیت شبکه ، تست نفوذپذیری

پیاده سازی مرکز عملیات شبکه و امنیت به منظور مانیتورینگ  شبکه و امنیت شبکه با استفاده از تجهیزات و نرم افزارهای پیشرفته. همچنین تست نفوذ پذیری به منظور کشف نقاط آسیب پذیر شبکه و ارائه راهکارهای اصلاحی به همراه سیاست های امنیتی مبتنی بر ISMS جهت رفع نقاط اسیب پذیر. با استفاده از محصولات قدرتمند مانیتورینگ، کلیه اجزای شبکه و سرورها مورد نظارت قرار گرفته و خطاها و رخدادهای امنیتی  و گزارشهای آن از طریق ایمیل و sms  در اختیار مدیر شبکه قرار می‌گیرد.

راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات

خطر از دست رفتن اطلاعات، خرابی هارددیسکها، خرابی سیستم عامل و سایر وسایل ذخیره سازی،  همواره یکی از بزگترین دغدغه های مدیران شبکه بوده است. با استفاده از راهکارهای پیشرفته و جامع سخت افزاری و نرم افزاری  برای ذخیره سازی، پشتیبان گیری و بازیابی اطلاعات و بازیابی سیستم عامل، شرکت کوشا شبکه این مشکل را به صورت شگفت آوری حل کرده است، طوریکه در اسرع وقت، اوضاع به روال عادی بر می‌گردد.

راهکارهای Server Based Computing – SBC

در راهکار SBC ، برنامه های کاربردی بر روی یک یا چند سرور اجرا شده و  کاربران به جای نصب مجدد آن بر روی کامپیوتر خود، از برنامه های سرور استفاده می کنند. برنامه های منتشر شده از روی سرور، از طریق مرورگر اینترنت و همچنین تین کلاینتها برای افراد مجاز قابل دسترس و قابل اجرا می باشد. این راهکار از حیث مدیریتی و صرفه جویی اقتصادی از مزایای متعددی مانند عدم نیاز به خرید مجوز نرم افزارها، نگهداری آسان برنامه ها، امنیت فوق العاده و … برخوردار است.شرکت کوشا شبکه است تجهیزات مورد نیاز برای ارائه سرویس SBC را که توسط کارشناسان متخصص و مجرب این شرکت تولید شده است را در اختیار مشتریان قرار میدهد.

چرا کوشا شبکه

        ارائه راهکارهای مورد نیاز مشتریان به صورت جامع

        تیم پشتیبانی متخصص و با تجربه

        دارای نمایندگی فروش و پشتیبانی در سراسر شرکت

        نمایندگی محصولات رسمی و معتبر (بدون تحریم)

        ارائه پشتیبانی ۲۴ ساعته برای سرویسهای آنلاین مانند: ایمیل سرور، تجهیزات فایروال،….

        پشتیبانی عالی به گواهی بیش از ۲۵۰۰ مشتری رضیاتمند.

راهکارهای جامع پشتیبان‌گیری و امنیت اطلاعات

شاید کمتر سازمانی را بتوان پیدا کرد که برای حفظ و حراست از اطلاعات و دانش خود، اقدامی انجام نداده باشد. اما در بسیاری از موارد به دلیل عدم شناخت صحیح از نقاط آسیب‌پذیر و یا استفاده از راه‌کارهای نامناسب و منسوخ شده سبب می‌شود تا این سازمان‌ها همواره در معرض تهدیدها و مشکلات امنیتی قرار داشته باشند. یکی از رایج‌ترین و متاسفانه پرمخاطره‌ترین اتفاقات موجود، از دست رفتن اطلاعات به دلیل مشکلاتی مانند عیوب سخت‌افزاری، بلایای طبیعی (مانند آتش سوزی، زلزله، سیل)، نوسانات برق و … می‌باشد. رایان سامانه آرکا با ارئه راه کارهای جامع در خصوص تهیه فایل پشتیبان (Backup) از اطلاعات سازمان توسط جدیدترین تکنولوژی های سخت افزاری و نرم افزاری روز دنیا موفق شده است تا ضمن صرفه جویی در منابع و زمان، قدمی بزرگ در حفظ و حراست از اطلاعات حیاتی سازمان بردارد.به لطف روش‌های نوین در انتقال اطلاعات و متدهای جدید و بهینه شده در فشرده‌سازی، این راه کارها می‌توانند بزرگترین دغدغه مدیران شبکه‌ها را که همان مصرف منابع شبکه می‌باشد را تا حد بسیار زیادی بهبود بخشد.

امنیت مرزهای سازمان

امروزه تمامی سازمان‌ها جهت برقراری ارتباطات کاری و تجاری و استفاده از امکانات اینترنت از یک یا چندین تامین کننده پهنای باند برای اتصال به اینترنت یا همان دهکده جهانی استفاده می‌کنند. لذا برقراری امنیت در این درگاه‎ها، پایش و کنترل اطلاعات ارسالی و دریافتی از مهمترین نکات امنیتی در هر شبکه می‌باشد. راه‌کارهای امنیتی ارائه شده در این بخش ضمن کنترل تمامی این درگاه‌ها، قادر به شناسایی تهدیدات و رفتارهای مشکوک از درون و بیرون شبکه بوده و به محض مشاهده اینگونه رفتارها، اقدامات لازم جهت جلوگیری و حراست از شبکه را انجام می‌دهد. همچنین مشاوره و شناسایی نقاط آسیب پذیر که می‌تواند دستاویزی برای استفاده سودجویان و نفوذ به داخل شبکه باشد، توسط متخصصین ما بررسی و برای تمامی آنها راه‌کارهای امنیتی، ارائه می‌گردد.

امنیت سرورها و ایستگاه‌های کاری

پس از اطمینان از برقراری امنیت در مرزهای سازمان، نوبت به پیاده سازی مکانیزم‌های امنیتی کارآمد و مطمئن در داخل شبکه می‌باشد. یک شبکه کامپیوتری همانقدر که خدمات ارزشمند و مفیدی را به کاربران خود ارائه می‌کند، می‌تواند در شیوع و پخش مخرب‌ها و بدافزارهای سیستمی نیز خطرناک باشد. لذا برقراری امنیت در سرورها و سرویس‌دهنده‌های شبکه‌های کامپیوتری توسط مواردی چون نصب و پیکربندی دیواره آتش (Firewall)، استفاده از ضد ویروس مناسب (Antivirus) می‌تواند تا حدود زیادی این دغدغه را برطرف نماید. متخصصین ما در رایان سامانه آرکا ضمن مشاوره در انتخاب درست ضدویروس (Antivirus)، سیستم‌های مدیریتی یکپارچه‌ای را جهت مانیتورینگ سرورها و کلاینت‌ها از لحاظ وضعیت امنیتی در اختیار مدیران شبکه قرار می‌دهند تا آنها بتوانند با صرف کمترین زمان و انرژی، گزاراشات کامل و تخصصی را در بازه‌های زمانی مورد نیاز تهیه و مشاهده نمایند.علاوه بر موارد فوق استفاده از مکانیزم‌های امنیتی هوشمند و پیشرفته در سرویس‌دهنده‌هایی مانند ایمیل سرور (همانندMicrosoft Exchange Server)، ناحیه بندی شبکه و قرار دادن وب سرورها در DMZ و مواردی از این دست جزو ملزومات یک شبکه ایمن می‌باشد که رعایت این اصول می‌تواند اطمینان بیشتری را برای مدیران شبکه فراهم سازد.شرکت کوشا شبکه با تکیه بر دانش متخصصین خود، توانسته است در طول سالیان متمادی با حضور در کنار مدیران شبکه و ارائه مشاوره‌ها و راه‌کارهای نوین، رسالت خود را در این حوزه با موفقیت و سربلندی پشت سر گذاشته و در حال حاضر نیز آماده ارائه خدمت به مشتریان عزیز می‌باشد.

تماس با ما

هر سوالی داشتید با ما در میان بگذارید