Dystrybucja rozwiązań bezpieczeństwa i monitoringu dla hybrydowych środowisk IT

  • CONNECT DISTRIBUTION Sp. z o. o.
  • ul. Woronicza 31/250, 02-640 Warszawa

O partnerze

Firma CONNECT DISTRIBUTION powstała w 1998 roku, jako jeden z pierwszych w Polsce dystrybutorów z wartością dodaną (VAD) i do dnia dzisiejszego staramy się być wierni tej misji. Specjalizujemy się w rozwiązaniach do monitorowania, bezpieczeństwa, pamięci masowych oraz narzędzi wspomagających pracę programistów.

Jako dystrybutor VAD staramy się stale podnosić nasze kompetencje techniczne, aby skutecznie doradzać naszym Partnerom i ich Klientom w doborze optymalnych rozwiązań. Oprócz wysokiej jakości produktów pochodzących od światowych liderów w danej dziedzinie, oferujemy naszym Partnerom i Klientom profesjonalne wsparcie przedsprzedażowe, konsultacje techniczne, a także pomoc przy implementacji oferowanych rozwiązań.

Nasze rozwiązania

Opisane niżej rozwiązania to zaledwie wycinek naszej oferty.
Jeśli poszukujecie Państwo rozwiązań w dziedzinie bezpieczeństwa, monitorowania i pamięci masowych zapraszamy do kontaktu z naszymi specjalistami, którzy chętnie podzielą się swoim doświadczeniem i doradzą w doborze optymalnego rozwiązania.

Monitorowanie hybrydowej infrastruktury IT

Środowiska hybrydowe czyli będące połączeniem systemów lokalnych przedsiębiorstwa z chmurą prywatną lub publiczną wymagają specjalnego podejścia w zakresie monitorowania wydajności i bezpieczeństwa. Dzięki modułowej budowie oraz dostępności dziesiątek wyspecjalizowanych wzajemnie ze sobą zintegrowanych narzędzi platforma SolarWinds ORION sprawdza się doskonale również takim środowisku.
Do kompleksowego monitorowania środowisk hybrydowych polecamy moduły:

• Server & Application Monitor (SAM) - Oprogramowanie przeznaczone do monitorowania aplikacji i ich infrastruktury pomocniczej, niezależnie od tego, czy działa lokalnie, w chmurze czy w środowisku hybrydowym. Określa główną przyczynę problemów z aplikacjami na różnych warstwach. Wizualizuje i mapuje dynamiczne relacje oparte na komunikacji między aplikacjami i serwerami, aby wskazać problemy z siecią, które spowalniają aplikacje.

• Virtualization Manager (VMAN) - Potężne narzędzie do monitorowania maszyn wirtualnych stworzone w celu konsolidacji różnych przydatnych obserwacji w jednym interfejsie. Zapewnia kompleksowy wgląd w stan i wydajność hiperwizorów VMware vSphere, Nutanix AHV i Microsoft Hyper-V, niezależnie od tego, czy są one zainstalowane lokalnie, w infrastrukturze hiperkonwergentnej, hybrydowo czy w chmurze.

• Log Analyzer (LA) – System do analizy wszelkich danych maszynowych, który pozwala szybko zidentyfikować główną przyczynę problemów każdego środowiska IT. Log Analyzer zbiera i analizuje w czasie rzeczywistym dane z dzienników zdarzeń systemowych, posiada zaawansowane możliwości wyszukiwania i filtrowania jak również znakowania wybranych zdarzeń dla łatwiejszej ich analizy.

• Server Configuration Monitor (SCM) - Wykrywa i porównuje zmiany konfiguracji w serwerach, bazach danych i aplikacjach. System ostrzega i zgłasza wszelkie anomalie w czasie zbliżonym do rzeczywistego, monitoruje i rejestruje informacje kto dokonuje zmian konfiguracyjnych oraz porównuje je z danymi historycznymi. SCM analizuje wpływ wprowadzanych zmian z metrykami wydajności a także śledzi dane inwentaryzacyjne dotyczące sprzętu i oprogramowania.

Bezpieczny transfer plików

Managed File Transfer (MFT)
W dzisiejszej gospodarce opartej na informacji, wymiana danych z klientami, zdalnymi pracownikami i partnerami zewnętrznymi to podstawowa operacja biznesowa. Rozwiązania informatyczne w tle, takie jak poczta elektroniczna i oparte na chmurze udostępnianie plików lub odmienne procesy oparte na serwerze FTP, mogą narazić organizację na utratę danych, niespełnienie SLA, kradzież informacji lub kary za nieprzestrzeganie przepisów o ochronie danych. Managed File Transfer (MFT) okazuje się najlepszym rozwiązaniem, gdy wymagania obejmują duże ilości codziennych transferów plików, gwarantowaną dostawę oraz zgodność z przepisami lub SLA.

Oferujemy rozwiązanie do kontrolowanego i bezpiecznego przesyłania plików, które usprawnia wymianę danych między systemami, pracownikami, klientami lub partnerami handlowymi. Zapewnia scentralizowaną kontrolę w oparciu o rozbudowane zabezpieczenia, szczegółowe ścieżki inspekcji i pomaga przetwarzać informacje z plików do baz danych XML, EDI, CSV i JSON.Wdrażane rozwiązania MFT umożliwiają kontrolowany, bezpieczny transfer plików zarówno pomiędzy osobami (np. za pośrednictwem poczty e-mail), pomiędzy systemami (automatyczna wymiana plików), a także w dowolnej kombinacji powyższych scenariuszy.

Bezpieczny dostęp do zasobów firmowych

Oferujemy rozwiązania Network Access Control (NAC), których zadaniem jest monitorowanie i kontrola dostępu do sieci firmowej z wszelkiego typu urządzeń począwszy od komputerów przenośnych, urządzeń mobilnych po różnego typu drobne urządzenia sterujące czy monitorujące (IoT). NAC rozpoznaje każdą próbę przyłączenia do sieci nowego urządzenia, identyfikuje je, analizuje rodzaj i aktualność zainstalowanego na nim oprogramowania, rozpoznaje logującego się użytkownika, a następnie na podstawie wszystkich zebranych informacji oraz ustawionych polityk bezpieczeństwa zezwala na dostęp do sieci, blokuje go lub udziela mu dostępu warunkowego. Oferowane rozwiązanie NAC jest rozwiązaniem czysto programowym i może być implementowanie jako maszyna wirtualna lub jako usługa chmurowa w modelu NAC-as-a-Service.

Wdrażamy rozwiązania Zero Trust Network Access (ZTNA). które zabezpieczają i upraszczają dostęp z spoza sieci firmowej do dowolnej aplikacji lub procesu działającego w sieci lokalnej, chmurze lub w architekturze hybrydowej. ZNTA stosuje zasadę „zero zaufania”, dlatego zanim ktokolwiek z zewnątrz połączy się z siecią firmową, podlega gruntownej weryfikacji zarówno pod kątem uprawnień dostępu, jak i sprzętu z którego usiłuje się połączyć. Co niezmiernie istotne, połączenia ustanawiane są oddzielnie dla każdej udostępnionej aplikacji oraz usługi, dzięki czemu dostęp jest bezpieczniejszy i znacznie szybszy niż przy połączeniu za pomocą typowej usługi VPN. Istotną cechą naszego rozwiązania jest również to, że żadne dane nie są wysyłane poza organizację, przez co klient ma zawsze pełną kontrolę i widoczność przepływu danych.

Kontrola uprawnień użytkowników

Privileged Account Management (PAM)
Dla zwiększenia bezpieczeństwa systemów IT w obszarze kontroli dostępu proponujemy rozwiązanie Privileged Account Management (PAM), które pomaga administratorom bezpieczeństwa w szybkim i łatwym udostępnianiu, usuwaniu, zarządzaniu i kontrolowaniu praw dostępu dla użytkowników uprzywilejowanych. Oferowane rozwiązanie PAM bezproblemowo działa we wszystkich środowiskach IT zabezpieczając wszelkie konta uprzywilejowane. Zapewnia zespołowi ds. bezpieczeństwa IT scentralizowany przegląd wszystkich polityk w celu autoryzacji i zarządzania użytkownikami uprzywilejowanymi w oparciu o ich role i obowiązki. Oferuje oparty na regułach i rolach ograniczony dostęp do systemów docelowych zgodnie z zasadą, że każdy dostęp jest realizowany wyłącznie na zasadzie „need-to-know" i „need-to-do" oraz zapewnia bezpieczeństwo wszystkich systemów docelowych poprzez wdrożenie reguły „najmniejszego przywileju".

Access Rights Manager (ARM)
W celu skutecznego zarządzania uprawnieniami użytkowników Microsoft AD , Azure® AD, SharePoint, SharePoint Online, Exchange, Exchange Online, Teams oraz OneDrive oferujemy rozwiązanie Access Rights Manager (ARM), które zostało zaprojektowane z myślą o wsparciu IT i bezpieczeństwie administratorów w szybkim i łatwym udostępnianiu, wycofywaniu, zarządzaniu i audycie praw dostępu użytkowników do systemów, danych i plików tak, aby mogli skutecznie chronić swoje organizacje przed potencjalnym ryzykiem utraty danych lub naruszeń bezpieczeństwa. Analizując autoryzacje użytkowników i uprawnienia dostępu, administrator otrzymuje wizualizację, kto i do czego ma dostęp oraz kiedy wcześniej mieli taki dostęp. Możliwe jest też autoryzowanie i wyrejestrowywanie użytkowników za pomocą szablonów specyficznych dla ról, aby zapewnić zgodność delegowania uprawnień dostępu, zgodnie z przyjętą polityką bezpieczeństwa.

Rozwiązania hiperkonwergentne (HCI)

W przypadku infrastruktury lokalnej żadne rozwiązanie nie jest łatwiejsze do wdrożenia i zarządzania niż infrastruktura hiperkonwergentna. Zautomatyzowane zarządzanie zasobami serwera i pamięcią masową umożliwia stworzenie jest tak prostego interfejsu zarządzania jak w przypadku publicznego lub prywatnego środowiska chmurowego.

Usługa wirtualizacji zagnieżdżona w Google Cloud Platform umożliwia też uruchamianie naszej platformy hiperkonwergentnej bezpośrednio w chmurze Google dzięki czemu możliwe jest swobodne replikowanie danych między systemami chmurowymi i lokalnymi. Otworzyło to drogę do wykorzystania wbudowanych funkcji ochrony danych do odzyskiwania danych po awarii w formie usługi (DRaaS).

Teraz, każdy lokalny system hiperkonwergentny może być połączony z chmurą a jednocześnie jest przez nią chroniony. Maszyny wirtualne mogą być bezpiecznie replikowane i chronione na potrzeby przełączania awaryjnego i odzyskiwania po awarii. Jest to idealna opcja dla mniejszych organizacji które nie posiadają drugiej lokalizacji lub dla tych przedsiębiorstw, które preferują elastyczność i dostępność właściwą dla chmury. W przypadku odzyskiwania systemów po awarii nie trzeba się uczyć ani obsługiwać żadnych dodatkowych interfejsów. Dzięki temu możliwe jest bezproblemowe zarządzanie odzyskiwaniem lokalnych systemów , ponownej ich synchronizacji i powrotu po stanu sprzed awarii maszyn wirtualnych.

Po awarii i przełączeniu awaryjnym odzyskiwanie może być bardzo szybkie, dzięki wysyłaniu tylko potrzebnych danych, a po awarii można szybko podłączyć użytkowników z zasobami lokalnymi. Zreplikowane maszyny wirtualne mogą być używane do odzyskiwania całej maszyny wirtualnej lub tylko do szybkiego odzyskiwania pojedynczych plików.

Nasze rozwiązania hiperkonwergentne oferowane są w postaci zintegrowanych rozwiązań sprzętowo-programowych, które mogą być instalowane w infrastrukturze klienta w jednym z centrów danych firmy MAIN lub bezpośrednio w chmurze publicznej Google Cloud przy czym w obu przypadkach możliwości środowiska oraz doświadczenia użytkownika pozostają identyczne.
Finansowanie zakupu rozwiązania może być realizowane w modelu tradycyjnym jako CAPEX lub w modelu subskrypcyjnym jako OPEX z opłatą roczną lub abonamentem miesięcznym.

Infrastruktura hiperkonwergentna ofertowana przez CONNECT DISTRIBUTION zlokalizowana w Centrum Danych MAIN może być z powodzeniem wykorzystywana w scenariuszach:
- rozproszonych środowisk ROBO/EDGE
- platformy VDI do pracy zdalnej
- klastrów obliczeniowych HPC z wykorzystaniem mocy GPU

Dowiedz się więcej o naszych partnerach

Niezależnie od tego, czy pracujesz w firmie świadczącej usługi informatyczne, czy jesteś ekspertem IT w jednoosobowej firmie, możesz rozwijać swoje kompetencje, pozyskiwać więcej klientów i zwiększać swoje miesięczne dochody razem z nami.

Dołącz do MAIN Partner Community

Napisz do nas, a odpowiedź otrzymasz w ciągu 
godziny (pn-pt 8-16).

    * Pola obowiązkowe

    Adrianna Jabłońska
    Partner Account Manager