lady with computer

Nasze rozwiązanie

Dowiedz się więcej o naszych usługach - technologiach i procesach, które je tworzą.

blue wave

Korzystamy z centrum danych AWS

  • Wykorzystujemy usługi Amazon Web Services (AWS) posiadające certyfikat C5 (Cloud Computing Compliance Controls Catalogue).

  • Wdrożyliśmy najwyższe standardy bezpieczeństwa dla ochrony naszej platformy i usługi.

  • AWS zapewnia elastyczność i skalowalność naszej usługi.

  • Nasza usługa jest dostępna na całym świecie.

Wymagania systemowe

Aby korzystać z Veronym wystarczy zainstalować nasze oprogramowanie na urządzeniu. Instalujesz, a my zajmujemy się resztą.

  • Wspieramy wiele urządzeń, w tym PC, laptopy, serwery, tablety i smartfony, oraz najpopularniejsze systemy operacyjne - Windows, macOS, iOS i Android.

  • Nasza aplikacja wymaga jedynie minimalnych zasobów systemowych, więc nie utrudnia pracy z urządzeniem.

  • Dbamy, aby nasza aplikacja była regularnie aktualizowana.

Technologia

Oparliśmy naszą usługę o sprawdzone rozwiązania i technologie. Zawsze szukamy dostawców, którzy są liderami w swojej kategorii, a ich rozwiązania są wykorzystywane w największych firmach. Integrujemy te technologie w naszej platformie i oferujemy klientom w miesięcznej subskrypcji.

  • Do ochrony urządzeń wybraliśmy technologię firmy Crowdstrike. Wykorzystując ich Falcon Platform blokujemy ataki i eliminujemy cyber zagrożenia.

  • Wykorzystujemy Firewall Nowej Generacji (NGFW) oraz Prisma Access Palo Alto Networks aby chronić połączenia sieciowe naszych klientów na całym świecie - w biurze, w domu i w drodze.

  • Dzięki Demisto, technologii SOAR (zarządzanie, automatyzacja i reagowanie na incydenty) od Palo Alto Networks, zautomatyzowaliśmy nasze Cyber Defense Center i zapewniamy klientom całodobowy monitoring ich urządzeń.

Wiodąca ochrona

Veronym Device

  • Usługa wykorzystuje Crowdstrike Falcon Prevent

  • Blokuje złośliwe oprogramowanie (także typu ransomware)

  • Blokuje ataki typu fileless oraz przeprowadzane w pamięci urządzenia

  • Chroni przed atakami, które nie wykorzystują złośliwego oprogramowania

  • Niewielki wpływ na działanie urządzenia (niskie wykorzystanie zasobów)
    Więcej informacji (ang.)

Veronym Device Pro

  • Usługa wykorzystuje Crowdstrike Falcon Insight (EDR) i Falcon Device Control

  • Automatyczne wykrywanie zaawansowanych ataków

  • Szybka analiza w czasie rzeczywistym z wykorzystaniem zaawansowanych metod informatyki śledczej

  • Zarządzanie i ochrona urządzeń USB
    Więcej informacji (ang.)

Veronym Internet

  • Usługa wykorzystuje technologię firewalla nowej generacji firmy Palo Alto Networks

  • Klasyfikacja wszystkich aplikacji

  • Tworzenie polityk bezpieczeństwa dla wszystkich użytkowników niezależnie od miejsca pracy

  • Ochrona przed znanymi i nieznanymi zagrożeniami
    Więcej informacji (ang.)

Veronym Email

  • Usługa oparta jest o rozwiązanie Proofpoint Essentials

  • Zaawansowana ochrona przed szkodliwymi URL i załącznikami

  • Wielowarstwowa ochrona, w tym antywirus i antyspam

  • Awaryjna skrzynka pocztowa dla zachowania ciągłości 24/7

Usługa Veronym Firewall Connect

  • Element pakietu Veronym Ultimate

  • Połączenie VPN pomiędzy bramą internetową (gateway) klienta i usługą Veronym Internet

  • Niestandardowe rozwiązanie, wymagana indywidualna konfiguracja dla każdego klienta

  • Veronym zapewnia parametry konfiguracji dla VPN (IPSec)

Cyber Defense Center

  • Ochrona 24/7

  • Analiza podejrzanych incydentów

  • Natychmiastowe powiadomienia w przypadku krytycznych incydentów

  • Wysoki poziom automatyzacji i wykorzystanie uczenia maszynowego

Portal Klienta

  • Portal umożliwia zarządzanie wdrożeniem, użytkownikami i ich hasłami w usłudze.

  • Portal Klienta zapewnia kontrolę nad subskrypcjami - wgląd w status i historię zamówień oraz ich składanie.

  • Znajdują się tu także raporty, które zapewniają szczegółowe dane o stanie bezpieczeństwa, aplikacji i użytkowników w firmie.

Wsparcie klienta

  • Dostępne w godzinach pracy firmy

  • Wsparcie podczas okresu próbnego

  • Wsparcie podczas wdrożenia