NETWORK SECURITY

(ระบบรักษาความปลอดภัยบนเครือข่าย)

ผลิตภัณฑ์และโซลูชัน บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด (มหาชน)

Network security คือการรักษาความปลอดภัยโครงสร้างพื้นฐานเครือข่ายจากการเข้าถึงที่ไม่ได้รับอนุญาต ที่เกี่ยวข้องกับผู้ใช้งาน, แอพลิเคชั่นและอุปกรณ์ โดยใช้นโยบายทางด้านไอที รวมไปถึงการใช้ซอฟต์แวร์เครือข่ายและฮาร์ดแวร์เพื่อปกป้องข้อมูลและทรัพย์สิน รวมไปถึงทรัพยากรทางด้านไอทีทั้งหมดจากภัยคุกคามต่างๆ

section3_bg.png
TrendMicro_bg.png

Trend Micro เป็นบริษัทชั้นนำทางด้านความปลอดภัยและการป้องกันทางด้านไซเบอร์ซีเคียวริตี้ (Cyber Security)

บริษัทยังมีการพัฒนาซอฟต์แวร์ด้านความปลอดภัย (Security) ให้รองรับในส่วนของ Server, Containers, Networks และ End Points เพื่อช่วยรักษาความปลอดภัยในการป้องกันผู้ไม่ประสงค์ดีทำการโจมตีเข้ามาภายในองค์กรได้ Trend Micro Tipping Point (IPS) จะเข้ามาช่วยป้องกันการโจมตีช่องโหว่ทาง Network โดยได้มีการอัพเดตช่องโหว่ใหม่ๆจาก Zero Day Initiative (ZDI) ซึ่งเป็นทีมงานที่ทำหน้าที่ค้นหาช่องโหว่ที่เกิดขึ้นใหม่ ๆ ทั่วโลก ทำให้มั่นใจได้ว่า Tipping Point มีความสามารถในการป้องกันช่องโหว่ใหม่ๆได้อย่างทันท่วงที รวมถึงยังสามารถทำงานร่วมกับ Deep Discovery Inspector (DDI) ที่มี Sandbox ช่วยในการ Detect Zero Day หรือ Unknow Threat ที่อาจหลุดรอดเข้ามาภายในองค์กร เมื่อถูกตรวจพบ (Detection) ระบบจะทำการส่งข้อมูล Threat ต่างๆกลับไปยัง Tipping Point เพื่อทำการป้องกันภัยคุมคามทั้งรูปแบบ Known Threat และ Unknown รวมถึงสามารถทำงานร่วมกับ XDR (Trend Micro Vision One) เพื่อเพิ่มความสามารถในการตรวจจับภัยคุกคามได้แบบทันที

section6_bg.png
Extrahop_bg.png

ExtraHop Reveal (x) NPM เป็น Platform Cloud Native ที่มี AI แบบ Unsupervised ซึ่งสามารถวิเคราะห์ข้อมูลขนาดใหญ่ที่มีความสลับซับซ้อนได้อย่างมีประสิทธิภาพ ด้วยการรวบรวมและเรียนรู้ข้อมูลการสื่อสารในระดับ Application ที่เกิดขึ้นจริง เพื่อประมวณผลคาดการปัญหาที่กำลังจะเกิดขึ้นได้อย่างแม่นยำ นอกจากนี้ยังช่วย Normalize ข้อมูลการสื่อสารให้อยู่ในรูปแบบ metadata ทำให้ตรวจสอบและค้นหา เหตการณ์ย้อนหลังสามารถทำได้ง่ายดาย.

section3_bg.png
ViaScope_bg.png

Viascope เป็นผู้นำทางด้านเทคโนโลยีด้านการควบคุมการเข้าถึงเครือข่าย การตรวจสอบการรับส่งข้อมูล และการจัดการ IP Address มากกว่า 20 ปี ด้วยความสามารถของ IPScan XE ในการจำกัดการใช้งาน Network ของอุปกรณ์ที่เข้ามา

เชื่อมต่อภายในองค์กรโดยที่จะไม่ได้รับอนุญาติแบบอัตโนมัติ และสามารถตรวจสอบการเปลี่ยนแปลงของอุปกรณ์ได้แบบ

เรียลไทม์ (Real-Time) มีระบบบริหารจัดการจากส่วนกลาง (Centralized Management) มีรายงานสรุปผล และป้องกันการชนกันของ IP Address ในระบบเครือข่ายได้ ทำให้ผู้ดูแลระบบสามารถจัดการอุปกรณ์ในองค์กรได้อย่างสะดวกแม่นยำ

และมีความปลอดภัยมากยิ่งขึ้น

section6_bg.png
paloalto_bg.png

Zero Trust Network Security Platform เป็นแพลตฟอร์มรักษาความปลอดภัยให้กับผู้ใช้งาน ให้สามารถทำงานได้ทุกที่ โดยไร้ข้อจำกัดในการเข้าถึงทรัพยากร โดยตรวจสอบการรับส่งข้อมูลทั้งหมดเพื่อบังคับใช้นโยบายการเข้าถึงที่มีสิทธิน้อยที่สุด และตรวจจับป้องกันภัยคุกคามขั้นสูง ซึ่งจะช่วยลดช่องทางของผู้ไม่หวังดีในการเข้าถึงเครือข่ายข้อมูลที่สำคัญ ทั้งนี้ การตรวจสอบความปลอดภัยบนเครือข่ายของ Palo Alto Networks รองรับการทำงานทั้งในรูปแบบของ Hardware Appliances (PA-Series), Virtual Appliances (Vm-Series) และ Secure Access Service Edge (SASE) รวมถึง ยังสามารถเพิ่มเติมความสามารถของ Next Generation Firewall Palo Alto ด้วย Cloud Security Servies

ไม่ว่าจะเป็น Adv TP, Adv WF, Adv URL, DNS Security เป็นต้น

section3_bg.png
Arista_bg.png

ชุดโซลูชั่นรักษาความปลอดภัยของ Arista ช่วยเร่งให้องค์กรเดินทางสู่เป้าหมาย zero trust ตาม CISA Zero Trust Maturity Model โดย Arista รองรับฟังก์ชันหลักทั้งหมดที่ CISA แนะนำสำหรับเครือข่าย ได้แก่ การแบ่งส่วน

เครือข่าย (network segmentation) การจัดการการรับส่งข้อมูลเครือข่าย (network traffic management) การเข้ารหัสการรับส่งข้อมูล (traffic encryption) และ ความยืดหยุ่นของเครือข่าย (network resilience) พร้อมด้วยการควบคุมสำหรับการมองเห็นและการวิเคราะห์ระบบอัตโนมัติ และการจัดการประสาน รวมถึงการกำกับดูแล (governance) อีกด้วย

section3_bg.png
Gigamon_bg.png

IT Infrastructure ในปัจุบันมีความซับซ้อนและเปลี่ยนแปลงอย่างรวดเร็วส่งผลให้ Security Control ได้รับข้อมูล (Data feed) ไม่ครบถ้วนสมบูรณ์ทำให้ทำงานได้ไม่เต็มประสิทธิภาพ Gigamon เป็น Platform ที่สามารถรวบรวมรวม Data feed จาก IT Infrastructure ได้จากทุกรูปแบบไม่ว่าจะเป็น Physical Network, Private Cloud และ Public Cloud อีกทั้งยังช่วยคัดกรอง และ Transform ข้อมูล (Data Feed) ให้เหมาะสมสำหรับการใช้งานของ Security Control

แต่ละประเภท ทำให้สามารถทำงานได้เต็มประสิทธิ์ภาพและช่วยประหยัดค่าใช้จ่าย

เว็บไซต์นี้มีการใช้งานคุกกี้ เพื่อเพิ่มประสิทธิภาพและประสบการณ์ที่ดีในการใช้งานเว็บไซต์ของท่าน ท่านสามารถอ่านรายละเอียดเพิ่มเติมได้ที่ นโยบายความเป็นส่วนตัว และ นโยบายคุกกี้
เปรียบเทียบสินค้า
0/4
ลบทั้งหมด
เปรียบเทียบ