Bezpieczeństwo wbudowane,

Nie dołączone.

W ISL Online podchodzimy do kwestii bezpieczeństwa bardzo poważnie. Stosujemy najwyższe standardy i technologie, aby najskuteczniej chronić dane. O dużym zaufaniu do naszych usług świadczy fakt, że wiele globalnych firm, banków a nawet rządów państw wybrało usługi ISL Online.

Bezpieczeństwo ISL

Silne szyfrowanie

ISL Online zapewnia szyfrowanie danych pomiędzy operatorem a klientem przy użyciu zaawansowanych protokołów i algorytmów RSA 2048/4096 bit do wymiany kluczy oraz AES 256 bit do szyfrowania. Serwery STUN/TURN pozwalają na bezpośrednią komunikację, przy jednoczesnej wymianie poleceń przez serwery ISL Online. Do negocjowania bezpośrednich połączeń używany jest algorytm ECDSA P-256.

Filtrowanie portów

ISL Online w prosty sposób integruje się z firewallem bez potrzeby wykonywania dodatkowych konfiguracji. Automatycznie inicjowane są połączenia wychodzące z portów 7615, 80 i 443. Jeśli połączenia bezpośrednie są dostępne przez STUN/TURN, połączenia będą używały portów UDP.

Przecztaj instrukcję

Uwierzytelnianie 2 składnikowe

Uwierzytelnienie dwu-składnikowe (2FA) jest dodatkową warstwą bezpieczeństwa dostępną dla techników i operatorów, która bardzo utrudnia nieautoryzowany dostęp. Używając 2FA, operator musi podać dodatkową zmienną (jednorazowy kod) poza hasłem w celu zalogowania do systemu.

Przeczytaj instrukcję (Chmura)

Przeczytaj instrukcję (własny hosting)

Podpisywanie kodu

Aplikacje ISL Online są podpisane cyfrowo, co jednoznacznie identyfikuje nas jako zaufanego dostawcę oprogramowania. Podpisy cyfrowe potwierdzają autentyczność i integralność naszego oprogramowania zapobiegając próbom jego modyfikacji czy podrobienia.

Wyposażeni we wszystko co potrzebne

Zarządzaj użytkownikami centralnie

ISL Online można zintegrować z zewnętrznymi źródłami i katalogami użytkowników typu Microsoft Active Directory, NetIQ eDirectory, LDAP, RADIUS czy SAML 2.0 oraz ich proste zarządzanie.

Przecztaj instrukcję

Dostosowanie do potrzeb & Uprawnienia

ISL Online pozwala na konfigurację parametrów związanych z bezpieczeństwem w celu dostosowania ich do własnych wymogów. Umożliwia to firmom ograniczenie lub wyłączenie niektórych funkcji, typu przejmowanie kontroli podczas zdalnej sesji czy przesyłanie plików.

Certyfikacja ISO 27001

Spółka matka ISL Online (XLAB) posiada certyfikację ISO/IEC 27001:2022, która dowodzi naszego przywiązania do kwestii bezpieczeństwa informacji. Używany powszechnie uznanych standardów ISO 27001 do implementacji systemów zarządzania bezpieczeństwem informacji (ISMS) i ochrony danych.

Zobacz nasze certyfikacje

Gotowi na RODO

W ISL Online szanujemy prywatność naszych klientów. Dlatego też oferowane przez nas oprogramowanie, jest nie tylko niezawodne i bezpieczne, ale także spełnia regulacje RODO/GDPR.

Dowiedz się więcej

Zgodny z HIPAA

ISL Online umożliwia korzystanie z usług zdalnego dostępu, wsparcia i wielu narzędzi współpracy, oferując przy tym najwyższe możliwe standardy bezpieczeństwa. Nasze rozwiązania zostały certyfikowane w ramach ISO 27001 a oprogramowanie jest zgodne z surowymi wymogami oraz audytami HIPAA (Health Insurance Portability and Accountability Act). ISL Online stosuje praktyki wynikające zarówno z ISO 27001 jak i HIPAA, co pozwala naszym klientom być także kompatybilnymi ze standardem HIPAA. Dedykowany zespół zajmujący się ochroną danych, może pomóc naszym klientom w odpowiednim udokumentowaniu i przeprowadzeniu testów w celu potwierdzenia tej zgodności.

Zastosowane mechanizmy bezpieczeństwa w skrócie:

Zebraliśmy listę technik i funkcji, aby maksymalnie zwiększyć i zagwarantować bezpieczeństwo naszych usług.

Ochrona klientów

Usługi ISL Online są zaprojektowane w taki sposób, że nie mogą działać w tle bez wiedzy klienta. Co więcej, może on w dowolnym momencie przerwać zdalną kontrolę operatora lub zakończyć sesję.

Ochrona klientów

Automatyczne nagrywanie sesji

Posiadanie nagranych i zarchiwizowanych sesji może być dodatkowym elementem wpływającym na poziom bezpieczeństwa i jakości świadczonych usług. Jeśli chcesz, możesz włączyć automatyczne nagrywanie zdalnych sesji.

Przeczytaj instrukcję (Chmura)

Przeczytaj instrukcję (własny hosting)

Obejrzyj film (0:57)

Automatyczne nagrywanie sesji

Zarządzanie dostępami użytkowników

Konfigurowanie odpowiednich uprawnień dostępu staje się bardzo ważne, kiedy zarządzamy dużą liczbą użytkowników. Administrator ISL Online może przydzielać użytkowników w ramach grup lub uprawnień kontrolujących dostępy do konkretnych zasobów. Możliwe jest też ustawianie limitów dla sesji, używania audio, video, drukarek, transferu plików czy podglądu ekranu.

Przecztaj instrukcję

Obejrzyj film (0:57)

Zarządzanie dostępami użytkowników

Listy zezwól/odmów

Zapobiegaj nadużyciom oprogramowania zdalnego dostępu w swojej firmie, tworząc listy zezwoleń i blokad, które ograniczą jego wykorzystanie. Możesz limitować dostęp do danych na serwerach ISL Online bazując na adresach IP i/lub MAC.

Przeczytaj instrukcję (Chmura)

Przeczytaj instrukcję (własny hosting)

Obejrzyj film (0:57)

Listy zezwól/odmów

Zapobieganie atakom typu brute force

Serwery ISL Online zapobiegają próbom ataków typu brute force w celu zalogowania użytkownika przez limitowanie maksymalnej liczby błędnych logowań. Logowanie może zostać także ograniczone do zadanego okresu czasu.

Ataki typu brute force

Silne hasła

Bezpieczeństwo Twoich danych zależy od skomplikowania Twojego hasła. Domyślnie, użytkownicy muszą postępować zgodnie z zleceniami specyfikacji NIST. Hasło musi składać się z co najmniej 8 znaków. Może zawierać dowolne znaki ASCII, przy czym ewentualne znaki białe na początku i na końcu zostaną usunięte. Hasło jest następnie weryfikowane w oparciu o niedozwoloną listę, zawierającą często stosowane i powtarzające się proste hasła.

Silne hasła

Logowanie oraz rozliczanie działań użytkowników

ISL Online pozwala administratorom na zidentyfikowanie unikalnych użytkowników, ich systemów oraz nagrywanie sesji i ich akcji. Informacje te w postaci logów, dostępne są dla każdej sesji, operatora wsparcia i zawierają informacje takie jak adresy IP itp.

Logowanie oraz rozliczanie działań użytkowników

Zastosowanie serwerów Reverse Proxy

ISL Online pozwala na instalację serwera za serwerem proxy bez podłączania go bezpośrednio do internetu. Możesz użyć proxy w strefie DMZ i ukryć serwer ISL Conference Proxy wewnątrz prywatnej podsieci.

Przecztaj instrukcję

Zastosowanie serwerów Reverse Proxy

Bezpiecznie odblokuj zdalny pulpit za pomocą YubiKey

Uwierzytelnianie 2 składnikowe (2FA) może zostać skonfigurowane używając różnych metod i sposobów weryfikacji:

  • E-mail
  • Telefon (Twilio SMS)
  • Aplikacja uwierzytelniająca (TOTP)
  • Fizyczny klucz (Yubico bazujące na standardzie FIDO U2F)

Zdalne uwierzytelnianie YubiKey

Zaufali nam liderzy technologiczni

Wiele firm przeprowadziło audyty bezpieczeństwa i testy penetracyjne usług ISL Online. Ich raporty pokazują jasno, że ISL Online jest godnym zaufania partnerem, który oferuje najwyższe standardy bezpieczeństwa.

Cannon
Konica Minolta
Avast
AT&T
Mango
Mitsubisdhi Chemical
Singtel
Thyssenkrupp

Dowiedz się więcej o bezpieczeństwie usług ISL Online

Jesteśmy dla Ciebie.

Potrzebujesz wiedzieć więcej?

Kontakt z nami

Brak ryzyk ani obligacji.