„Еском България“ЕООД

Уебсайт:https://www.escom-bg.com

Е-mail за обратна връзка: sales[@]escom-bg.com


Представляващ: Александър Жеков , Управител

Телефон за обратна връзка:+35929799785


Кратко резюме на организацията (бизнес – визитка)

Еском България е дистрибутор с добавена стойност на водещи доставчици на решения за информационна и киберсигурност: OpenText, Quest, One Identity, DenCrypt, macmon, OneSpan, SUSE, RICOH, GTB Technologies, CyberInt, Cycognito, Reblaze, и Classter
Бизнес моделът на Еском България е B2B, като обслужваме крайните потребители изключително, чрез мрежа от квалифицирани, експертни партньори, системни интегратори и доставчици на услуги (MSP). Компанията разполага с екип от професионалисти, обучени и сертифицирани в различни области на киберсигурността.
Стремежът ни е да предлагаме на партньорите си най-доброто в областта на киберсигурността, цифровата трансформация, разширяването на облачните услуги, цялостната и адаптивна защита на данните и постигането на съответствие с регулаторни и индустриални изисквания, чрез водещи на пазара иновативни софтуерни технологии. Решенията, които са част от портфолиото на Еском България, са подходящи за организации от всякакъв размер, тип и индустрия.


ПРЕДСТАВЯНЕ НА ИНОВАТИВНИ ТЕХНОЛОГИЧНИ ПРОДУКТИ И УСЛУГИ

Продукт / Услуга № 1

Управление на идентичности и достъп ( Identity and Access management)

Решението за управление на идентичности и достъп осигурява цялостно управление на достъпите към различни системи и ресурси на база ролите на служителите в организацията. Автоматизира процеса по даване, промяна и отнемане на права и одитира действията на потребителите към различните системи и ресурси.

Казуси, които продукта решава:
– Трудности при бързо даване, отнемане и промяна на правата на потребителите особено, когато има много системи.
– Даване на права и достъп на базата на ролята на потребителя в организацията.
– Високи разходи при ръчно управление на идентичностите и достъпа.
– Трудности при промяна на правата, когато ролята на потребителя в организацията бива сменена.
– Трудности или невъзможност, при налагането на еднакви политики в рамките на цялата организация.
– Необходимост от доказване на действия при разследване на инциденти и одити на права и роли.
– Необходимост от централизирано, автоматизирано управление на достъп и права към различни системи и ресурси на различни типове потребители.


Продукт / Услуга № 2

Управление на привилегировани потребители Privilege Access Management (PAM)

Решението за „привилегировани“ потребители – Privilege Access Management (PAM), управлява вътрешния риск, като контролира и наблюдава достъпа на привилегированите потребители към критични системи и ресурси. Потребителите могат да изпълняват само административни задачи, които са специфични за тяхната идентичност и роля. Незабавно идентифицира потенциалните заплахи, като решението може автоматично да прекратява сесията и достъпа. Дава възможност за преглед на сесии и разследване на инциденти.

Казуси, които продукта решава:

– Необходимост от защита на корпоративните системи, ресурси, както и чувствителни данни.
– Трудност при делегирането на различни права за достъп на привилегированите потребители.
– Гарантиране, че правилните хора, имат право на достъп до правилните ресурси в организацията.
– Разследване на инциденти и възпроизвеждане на сесии.


Продукт / Услуга № 3

Управление на събития и инциденти по сигурността – SIEM 

SIEM решението, предоставя възможност за бързо проучване и откриване на причините, отговорни за проблемите и нарушенията в IT инфраструктурата. Извършва мониторинг на всички системи и устройства и открива инциденти в реално време. Открива потенциални заплахи, чрез корелация на събития от различни източници във вътрешната мрежа. Има възможност за автоматизация при отговор към различни типове заплахи.

Казуси, които продукта решава:

– Трудност да се следи и извършва мониторинг на всички устройства и системи в ИТ инфраструктурата, и в реално време да се откриват инцидентите при възникването им.
– Необходимост от корелации между инциденти.
– Необходимост да бъдат дефинирани и изпълени действията за отработване на инциденти, при възникването им, чрез дефинирана последователност от действия (workflow).
– Необходимост да следят опитите, за заобикаляне на наложените политики по ИТ сигурност.
– Необходимост да се поддържа база за проследяване, трасиране и разследване на възникнали инциденти.
– Необходимост да се събират данни от регистрите (LOG файлове) за събития за нуждите на вътрешен и външен одит.

 

Scroll to Top