logo

شرکت تام تلکام

گروه فناوري اطلاعات و ارتباطات تام تلکام. پيشرو در زمينه تکنولوژي هاي روز شبکه
info@tamtelecom.ir
تلفن : 40227951-021
فکس: 40227952-021
 

امنیت شبکه

با توجه به توسعه ویروسها ، باج افزارها ، ورم ها و تروجان ها و وابستگی شرکتها به اطلاعات ، اینترنت و شبکه و یا حتی ارتباطات از خارج سازمان از طریق شبکه های مجازی و فزیکی نیاز به امنیت در این زمینه کاملا احساس می شود. به دلیل گستردگی فناوری اطلاعات شرکتها ملزم به داشتن متخصصین در زمینه های مختلف امنیتی می باشند. در این راستا شرکت تام تلکام با داشتن متخصصین مجرب و توانمند در زمینه های مختلف منجر به کاهش هزینه و بالابردن امنیت خواهد شد.

اجرای پروژه های زیرساخت امن:

  • ارتقا امنیت شبکه مبتنی بر تغییر توپولوژی
  • پیکربندی ترجمه آدرس   (NAT)
  • پیکربندی لیستهای دسترسی  (ACL)
  • پیکربندی مسیریابی IP بر اساس دستورالعمل های ایمن سازی
  • پیکربندی شبکه های مجازی  (VLAN)
  • پیکربندی فیلترینگ بر تجهیزات خاص
  • پیکربندی  failover
  • پیکربندی فایروال Transparent لایه دو
  • پیکربندی  Modular Policy Framework
  • پیکربندی  Application-Aware Inspection
  • پیکربندی راه حل های دسترس پذیری بالا
  • پیکربندی خط مشی  QoS

اجرای شبکه امن با استفاده از دیواره آتش و مهارت:

  • پیکربندی دیواره آتش منطقه ای  (Zone-Based-Firewall)
  • پیکربندی  Audit
  • پیکربندی  PAM
  • پیکربندی کنترل دسترسی
  • بهینه سازی کارایی
  • پیکربندی  Advanced Firewall Features

اجرای شبکه امن با استفاده از VPN:

  • پیکربندی Ipsec بین شبکه های مختلف
  • پیکربندی  SSL VPN، Group Encrypted Transport VPN، DMVPN، Easy VPN
  • پیکربندی   CA PKI
  • پیکربندی  Remote Access VPN
  • پیکربندی  Unity Client
  • پیکربندی  Clientless Web VPN
  • پیکربندی  AnyConnect VPN
  • پیکربندی  NAT-T، RRI، Split-Tunnel،  XAuth
  • پیکربندی QoS برای شبکه های خصوصی مجازی (VPN)
  • پیکربندی  mGRE، GRE
  • پیکربندی L2TP
  • پیکربندی موارد پیشرفته شبکه های خصوصی مجازی   advanced VPN features

پیکربندی IPS به منظور کاهش تهدیدهای شبکه:

  • پیکربندی  IPS Sensor Appliance
  • مقداردهی اولیه  Sensor Appliance
  • پیکربندی  Sensor Appliance Management
  • پیکربندی حسگرهای مجازی در  Sensor Appliance
  • پیکربندی سیاستهای امنیتی
  • پیکربندی  promiscuous and inline monitoring on the Sensor Appliance
  • پیکربندی و بهینه سازی امضا بر  Sensor Appliance
  • پیکربندی  custom signatures، TCP resets، rate limiting، signature engines بر Sensor Appliance
  • پیکربندی بلاک کردن در  Sensor Appliance
  • بکارگیری IDM در پیکربندی  Sensor Appliance
  • پیکربندی event action و event monitoring بر Sensor Appliance
  • پیکربندی  advanced features on the Sensor Appliance
  • پیکربندی و بهینه سازی  IPS
  • پیکربندی RSPAN & SPAN بر سوییچها

اجرای مدیریت تایید هویت:

  • پیکربندی پروتکل های امنیتی  +RADIUS and TACACS با استفاده از ISE , ACS
  • پیکربندی  LDAP
  • پیکربندی  certificate-based authentication، proxy authentication
  • پیکربندی IEEE 802.1x و Cisco Identity Base Security
  • پیکربندی موارد پیشرفته مدیریت هویت
  • پیکربندی  NAC Framework
  • طرح کنترل و مدیریت امنیت
  • اجرا موارد امنیت طرح مسیریابی  protocol authentication
  • پیکربندی سیاستهای طرح کنترل  Control Plane-Policing
  • پیکربندی CP protection و  protection management
  • پیکر بندی broadcast control and switchport security
  • پیکربندی  additional CPU protection mechanisms
  • حذف سرویس های غیرضروری
  • پیکربندی SNMP، Syslog، AAA، NTP
  • پیکربندی service authentication/FTP، SSH، HTTP، Control device access، Telnet، Privilege levels
  • پیکربندی مدیریت و امنیت تجهیزات

پیکربندی بندی پیشرفته امنیت:

  • پیکربندی تکنیکهای migration برای مقابله با حملات شبکه ای
  • پیکربندی تکنیکهای علامتگذاری packet ها
  • اجرا  RFCهای امنیتی
  • پیکربندی راهکارهای Sink Hole و Black Hole
  • پیکربندی فیلترینگ  RTBH
  • پیکربندی فیلترینگ ترافیک با استفاده از لیست دسترسی
  • پیکربندی TCP، uRPF، CAR، NBAR
  • پیکربندی پروتکل NetFlow
  • پیکربندی راهکارهای  Anti-Spoofing
  • پیکربندی ردیابی استفاده از ردیابی  packet
  • پیکربندی کنترل ترافیک عبوری و مدیریت تراکم

شناسایی و کاهش حملات شبکه:

  • شناسایی و محافظت در برابر حملات  fragmentation، network reconnaissance، IP spoofing، MAC spoofing، ARP spoofing
  • شناسایی و محافظت در برابر  malicious IP option usage
  • شناسایی و محافظت در برابر حملات  Denial of Service/DoS، Distributed Denial of Service/DoS
  • شناسایی و محافظت در برابر حملات  Man-in-the-Middle/MiM
  • شناسایی و محاقظت در برابر حملات  port redirection، DHCP، DNS، Smurf، SYN، MAC Flooding، VLAN hopping
  • شناسایی و محافظت در برابر حملات لایه ۲ و ۳ مختلف