
Nasze rozwiązanie
Dowiedz się więcej o naszych usługach - technologiach i procesach, które je tworzą.

Korzystamy z centrum danych AWS
Wykorzystujemy usługi Amazon Web Services (AWS) posiadające certyfikat C5 (Cloud Computing Compliance Controls Catalogue).
Wdrożyliśmy najwyższe standardy bezpieczeństwa dla ochrony naszej platformy i usługi.
AWS zapewnia elastyczność i skalowalność naszej usługi.
Nasza usługa jest dostępna na całym świecie.
Wymagania systemowe
Aby korzystać z Veronym wystarczy zainstalować nasze oprogramowanie na urządzeniu. Instalujesz, a my zajmujemy się resztą.
Wspieramy wiele urządzeń, w tym PC, laptopy, serwery, tablety i smartfony, oraz najpopularniejsze systemy operacyjne - Windows, macOS, iOS i Android.
Nasza aplikacja wymaga jedynie minimalnych zasobów systemowych, więc nie utrudnia pracy z urządzeniem.
Dbamy, aby nasza aplikacja była regularnie aktualizowana.

Technologia
Oparliśmy naszą usługę o sprawdzone rozwiązania i technologie. Zawsze szukamy dostawców, którzy są liderami w swojej kategorii, a ich rozwiązania są wykorzystywane w największych firmach. Integrujemy te technologie w naszej platformie i oferujemy klientom w miesięcznej subskrypcji.
Do ochrony urządzeń wybraliśmy technologię firmy Crowdstrike. Wykorzystując ich Falcon Platform blokujemy ataki i eliminujemy cyber zagrożenia.
Wykorzystujemy Firewall Nowej Generacji (NGFW) oraz Prisma Access Palo Alto Networks aby chronić połączenia sieciowe naszych klientów na całym świecie - w biurze, w domu i w drodze.
Dzięki Demisto, technologii SOAR (zarządzanie, automatyzacja i reagowanie na incydenty) od Palo Alto Networks, zautomatyzowaliśmy nasze Cyber Defense Center i zapewniamy klientom całodobowy monitoring ich urządzeń.
Wiodąca ochrona

Veronym Device
Usługa wykorzystuje Crowdstrike Falcon Prevent
Blokuje złośliwe oprogramowanie (także typu ransomware)
Blokuje ataki typu fileless oraz przeprowadzane w pamięci urządzenia
Chroni przed atakami, które nie wykorzystują złośliwego oprogramowania
Niewielki wpływ na działanie urządzenia (niskie wykorzystanie zasobów)
Więcej informacji (ang.)

Veronym Device Pro
Usługa wykorzystuje Crowdstrike Falcon Insight (EDR) i Falcon Device Control
Automatyczne wykrywanie zaawansowanych ataków
Szybka analiza w czasie rzeczywistym z wykorzystaniem zaawansowanych metod informatyki śledczej
Zarządzanie i ochrona urządzeń USB
Więcej informacji (ang.)

Veronym Internet
Usługa wykorzystuje technologię firewalla nowej generacji firmy Palo Alto Networks
Klasyfikacja wszystkich aplikacji
Tworzenie polityk bezpieczeństwa dla wszystkich użytkowników niezależnie od miejsca pracy
Ochrona przed znanymi i nieznanymi zagrożeniami
Więcej informacji (ang.)

Veronym Email
Usługa oparta jest o rozwiązanie Proofpoint Essentials
Zaawansowana ochrona przed szkodliwymi URL i załącznikami
Wielowarstwowa ochrona, w tym antywirus i antyspam
Awaryjna skrzynka pocztowa dla zachowania ciągłości 24/7
Usługa Veronym Firewall Connect
Element pakietu Veronym Ultimate
Połączenie VPN pomiędzy bramą internetową (gateway) klienta i usługą Veronym Internet
Niestandardowe rozwiązanie, wymagana indywidualna konfiguracja dla każdego klienta
Veronym zapewnia parametry konfiguracji dla VPN (IPSec)


Cyber Defense Center
Ochrona 24/7
Analiza podejrzanych incydentów
Natychmiastowe powiadomienia w przypadku krytycznych incydentów
Wysoki poziom automatyzacji i wykorzystanie uczenia maszynowego
Portal Klienta
Portal umożliwia zarządzanie wdrożeniem, użytkownikami i ich hasłami w usłudze.
Portal Klienta zapewnia kontrolę nad subskrypcjami - wgląd w status i historię zamówień oraz ich składanie.
Znajdują się tu także raporty, które zapewniają szczegółowe dane o stanie bezpieczeństwa, aplikacji i użytkowników w firmie.


Wsparcie klienta
Dostępne w godzinach pracy firmy
Wsparcie podczas okresu próbnego
Wsparcie podczas wdrożenia