Struktura chmurowej usługi Veronym
1. Aplikacja na urządzeniu
2. Połączenie z Internetem
3. Cyber Defense Center
4. Portal Klienta
5. Wsparcie klienta


Nasze centrum danych znajduje się we Frankfurcie
- Korzystamy z usług Amazon Web Services (AWS) posiadających certyfikat C5 (Cloud Computing Compliance Controls Catalogue).
- Wdrożyliśmy najwyższe standardy bezpieczeństwa dla ochrony naszej platformy i usługi.
- Wykorzystując AWS zapewniamy elastyczność i skalowalność naszej usługi.
- Nasza usługa jest dostępna na całym świecie.


Wymagania systemowe
Aby korzystać z Veronym wystarczy zainstalować nasze oprogramowanie na urządzeniu. Instalujesz, a my zajmujemy się resztą.
- Wspieramy wiele urządzeń, w tym PC, laptopy, serwery, tablety i smartfony, oraz najpopularniejsze systemy operacyjne - Windows, macOS, iOS i Android.
- Nasza aplikacja wymaga jedynie minimalnych zasobów systemowych, więc nie utrudnia pracy z urządzeniem.
- Dbamy, aby nasza aplikacja była regularnie aktualizowana.
Technologia

Oparliśmy naszą usługę o sprawdzone rozwiązania i technologie. Zawsze szukamy dostawców, którzy są liderami w swojej kategorii, a ich rozwiązania są wykorzystywane w największych firmach. Integrujemy te technologie w naszej platformie i oferujemy klientom w miesięcznej subskrypcji.
- Do ochrony urządzeń wybraliśmy technologię firmy Crowdstrike. Wykorzystując ich Falcon Platform blokujemy ataki i eliminujemy cyber zagrożenia.
- Wykorzystujemy Firewall Nowej Generacji (NGFW) oraz Prisma Access Palo Alto Networks aby chronić połączenia sieciowe naszych klientów na całym świecie - w biurze, w domu i w drodze.
- Dzięki Demisto, technologii SOAR (zarządzanie, automatyzacja i reagowanie na incydenty) od Palo Alto Networks, zautomatyzowaliśmy nasze Cyber Defense Center i zapewniamy klientom całodobowy monitoring ich urządzeń.
Wiodąca ochrona urządzeń z Crowdstrike Falcon

Veronym Device
- Usługa wykorzystuje Crowdstrike Falcon Prevent
- Zapobieganie atakom wykorzystującym złośliwe oprogramowanie (w tym ransomware)
- Zapobieganie atakom bezplikowym i przeprowadzanym w pamięci
- Ochrona przed atakami nieopartymi o złośliwe oprogramowanie
- Niewielki wpływ na wydajność urządzeń

Veronym Device Pro
- Usługa wykorzystuje Crowdstrike Falcon Insight (EDR) i Falcon Device Control
- Zautomatyzowane rozpoznawanie zaawansowanych ataków
- Szybkie, zaawansowane analizy w czasie rzeczywistym
- Zarządzanie i ochrona USB
Firewall Nowej Generacji od Palo Alto Networks jako usługa

Veronym Internet
- Usługa wykorzystuje Firewall Nowej Generacji i Prisma Access od Palo Alto Networks
- Kategoryzacja URL i aplikacji
- Wdrożenie polityk bezpieczeństwa dla wszystkich użytkowników niezależnie od ich lokalizacji
- Obrona przed znanymi i nieznanymi zagrożeniami
Bezpieczeństwo email z Proofpoint

Veronym Email
- Usługa oparta jest o rozwiązanie Proofpoint Essentials
- Zaawansowana ochrona przed szkodliwymi URL i załącznikami
- Wielowarstwowa ochrona, w tym antywirus i antyspam
- Awaryjna skrzynka pocztowa dla zachowania ciągłości 24/7
Usługa Firewall Connect
- Zawarta w pakiecie Veronym Ultimate
- Połączenie VPN pomiędzy bramą internetową klienta a usługą Veronym Internet
- Nie jest to standardowa usługa, a dopasowana do każdego klienta
- Veronym zapewnia parametry konfiguracji dla połączenia IPSec

Cyber Defense Center

- Ochrona 24/7
- Analiza podejrzanych incydentów
- Natychmiastowe powiadomienia w przypadku krytycznych incydentów
- Wysoki poziom automatyzacji i wykorzystanie uczenia maszynowego
Portal Klienta
- Zarządzanie użytkownikami
- Zarządzanie subskrypcjami
- Interaktywne raporty ze szczegółowymi danymi

Wsparcie klienta

- Dostępne w godzinach pracy firmy
- Wsparcie podczas okresu próbnego
- Wsparcie podczas wdrożenia