
Oferujemy:
- identyfikację potencjalnych zagrożeń,
- audyt bezpieczeństwa,
- opracowanie wytycznych i systemu kontroli dostępu do urządzeń,
- zarządzanie poprzez stosowanie rozbudowanego mechanizmu uprawnień oraz protokołów komunikacji administracyjnej: SSH, SSL, OTP, SNMPv3,
- stosowanie odpowiednio dostosowanych mechanizmów zabezpieczeń, takich jak: trunking (port security, provate vlan), spanning tree (BPDU Guard, Root Guard), protokoły CPD i DHCP,
- autentykacja z wykorzystaniem URT i inne,
- szyfrowanie WPA2.
Dowiedz się więcej: handlowy@gt-it.pl