Struktura chmurowej usługi Veronym

1. Aplikacja na urządzeniu

2. Połączenie z Internetem

3. Cyber Defense Center

4. Portal Klienta

5. Wsparcie klienta

veronym solution_graphic for website
Frankfurt city

Nasze centrum danych znajduje się we Frankfurcie

  • Korzystamy z usług Amazon Web Services (AWS) posiadających certyfikat C5 (Cloud Computing Compliance Controls Catalogue).
  • Wdrożyliśmy najwyższe standardy bezpieczeństwa dla ochrony naszej platformy i usługi.
  • Wykorzystując AWS zapewniamy elastyczność i skalowalność naszej usługi. 
  • Nasza usługa jest dostępna na całym świecie.
C5 logo
powered by aws logo

Wymagania systemowe

Aby korzystać z Veronym wystarczy zainstalować nasze oprogramowanie na urządzeniu. Instalujesz, a my zajmujemy się resztą.

  • Wspieramy wiele urządzeń, w tym PC, laptopy, serwery, tablety i smartfony, oraz najpopularniejsze systemy operacyjne - Windows, macOS, iOS i Android.
  • Nasza aplikacja wymaga jedynie minimalnych zasobów systemowych, więc nie utrudnia pracy z urządzeniem.
  • Dbamy, aby nasza aplikacja była regularnie aktualizowana.
systems and devices covered by veronym

Technologia

Veronym technologies ver 2

Oparliśmy naszą usługę o sprawdzone rozwiązania i technologie. Zawsze szukamy dostawców, którzy są liderami w swojej kategorii, a ich rozwiązania są wykorzystywane w największych firmach. Integrujemy te technologie w naszej platformie i oferujemy klientom w miesięcznej subskrypcji.

  • Do ochrony urządzeń wybraliśmy technologię firmy Crowdstrike. Wykorzystując ich Falcon Platform blokujemy ataki i eliminujemy cyber zagrożenia.
  • Wykorzystujemy Firewall Nowej Generacji (NGFW) oraz Prisma Access Palo Alto Networks aby chronić połączenia sieciowe naszych klientów na całym świecie - w biurze, w domu i w drodze.
  • Dzięki Demisto, technologii SOAR (zarządzanie, automatyzacja i reagowanie na incydenty) od Palo Alto Networks, zautomatyzowaliśmy nasze Cyber Defense Center i zapewniamy klientom całodobowy monitoring ich urządzeń.

Wiodąca ochrona urządzeń z Crowdstrike Falcon

Screenshot 2020-08-06 at 16.26.39

Veronym Device

  • Usługa wykorzystuje Crowdstrike Falcon Prevent
  • Zapobieganie atakom wykorzystującym złośliwe oprogramowanie (w tym ransomware)
  • Zapobieganie atakom bezplikowym i przeprowadzanym w pamięci
  • Ochrona przed atakami nieopartymi o złośliwe oprogramowanie
  • Niewielki wpływ na wydajność urządzeń
Crowdstrike EDR

Veronym Device Pro

  • Usługa wykorzystuje Crowdstrike Falcon Insight (EDR) i Falcon Device Control
  • Zautomatyzowane rozpoznawanie zaawansowanych ataków
  • Szybkie, zaawansowane analizy w czasie rzeczywistym
  • Zarządzanie i ochrona USB

Firewall Nowej Generacji od Palo Alto Networks jako usługa

Palo Alto Networks PRISMA

Veronym Internet

  • Usługa wykorzystuje Firewall Nowej Generacji i Prisma Access od Palo Alto Networks
  • Kategoryzacja URL i aplikacji
  • Wdrożenie polityk bezpieczeństwa dla wszystkich użytkowników niezależnie od ich lokalizacji
  • Obrona przed znanymi i nieznanymi zagrożeniami

Usługa Firewall Connect

  • Zawarta w pakiecie Veronym Ultimate
  • Połączenie VPN pomiędzy bramą internetową klienta a usługą Veronym Internet
  • Nie jest to standardowa usługa, a dopasowana do każdego klienta
  • Veronym zapewnia parametry konfiguracji dla połączenia IPSec
Veronym VPN Gateway

Cyber Defense Center

veronym cyber-defense-center icon
  • Ochrona 24/7
  • Analiza podejrzanych incydentów
  • Natychmiastowe powiadomienia w przypadku krytycznych incydentów
  • Wysoki poziom automatyzacji i wykorzystanie uczenia maszynowego

Portal Klienta

  • Zarządzanie użytkownikami
  • Zarządzanie subskrypcjami
  • Interaktywne raporty ze szczegółowymi danymi
Veronym portal for website large

Wsparcie klienta

Veronym_Customer_Support photo
  • Dostępne w godzinach pracy firmy
  • Wsparcie podczas okresu próbnego
  • Wsparcie podczas wdrożenia