• Enforcing organization's network security policies on all devices seeking network access. Allows only compliant and trusted endpoint devices onto the network.
• Restricting the access of noncompliant devices, and thereby limiting the potential damage from emerging security threats and risks.
• Maintain roles-based method of preventing unauthorized access and improving network resiliency.
• Reviewing the security design of public network accessible software or system.
• Coordinating with Network Management Team to remove unauthorized wireless device.
• Find security gaps by performing routine audits of hardware and software entities on the network and closing those gaps.
• Secure and Audit Network Device by Network Hardening with standard best practice and ISO27001, Perimeter protection, Intrusion Detection (wired, wireless and rouge AP)
• Tracks and regulates configuration and software changes throughout multivendor network infrastructure (including routers, switches, firewalls, load balancers, and wireless access points)
• Improve visibility into network changes and tracks compliance with variety of regulatory, IT, corporate governance, and technology best practices.
• Penetration review and recommendation to protect threat and vulnerability of IT's Servers.
• Protect the network from malicious entities such as hackers, viruses and spyware.
• Maintain an inventory of network devices and other access devices that are attached to the Network Environment.
• Monitoring and analyze network traffic log to prevent and forecast network traffic utilization.
• Redesign and monitoring corporate intrusion detection system (IDS) solution to protect malicious activities.
• Announced social networking security policies and guidelines to awareness user in organization.
• Design business continuous management solution using remote access service using TRUE TouchSIM device integrate with Juniper SSL-VPN (JunOS Pulse).
• Vulnerability assessment and penetration test on corporate servers (Windows server, Unix Server and Web Applications) to finding the vulnerable system that affected to business impact and write recommendation solutions
• Upgrade and Migrate Cisco ACS servers and hardening its configuration their servers used to authentication and authorization users access to all of TRUE network devices.
• Install and config Zabbix to monitoring health of important network devices such as core switch to improve performance and proactive responsibility.
• Install and config CiscoWorks to health monitoring and configuration management on all of network devices to improvement version controls and change management on devices.
• Develop security baseline for HP-UX, AIX, Solaris, MS Windows 2k server, Microsoft SQL server, Oracle and etc. to ensure security has been protected and ready to production.
• Develop compliance documents to improve processes and maintain ISO27001 standard, CMMI, ITIL and etc.
• Design and install Intrusion Prevention System (IPS) using HP TippingPoint to protect malicious activities and attacking from user zone to any applications and database zone.
• Implementing Network Admission Control System (NAC) using Cisco NAC to identify user account, authentication, authorization and host checking that comply with corporate policies before user's computer access computer network.
• Develop remote access from mobile devices such as iPhone, iPad, BlackBerry and any tablet device that connect to corporate network over secure tunnel using Cisco Anyconnect, JunOS Pulse. Moreover, enhance secure method by second authentication with soft token.
•บังคับใช้นโยบายขององค์กรเครือข่ายความปลอดภัยบนอุปกรณ์ทั้งหมดที่กำลังเข้าถึงเครือข่าย เฉพาะอุปกรณ์ปลายทางตามมาตรฐาน และเชื่อถือได้บนเครือข่ายได้•จำกัดการเข้าถึงอุปกรณ์ noncompliant และเพื่อจำกัดความเสียหายอาจเกิดขึ้นจากความเสี่ยงและภัยคุกคามความปลอดภัยเกิดขึ้น•รักษาตามบทบาทวิธีการป้องกันการเข้าถึง และปรับปรุงเครือข่ายความ•ทบทวนการออกแบบความปลอดภัยของเครือข่ายสาธารณะสามารถเข้าถึงซอฟต์แวร์หรือระบบ•ประสานงานกับทีมผู้บริหารเครือข่ายเอาอุปกรณ์ไร้สายที่ไม่ได้รับอนุญาต•ค้นหาความปลอดภัยช่อง โดยดำเนินการตรวจสอบตามปกติของเอนทิตีที่ฮาร์ดแวร์และซอฟแวร์บนเครือข่าย และปิดช่องว่างเหล่านั้น•ความปลอดภัย และตรวจสอบ อุปกรณ์เครือข่าย โดยเครือข่ายที่เข้มงวดกว่า ด้วยมาตรฐานแนวทางปฏิบัติและ ISO27001 ขอบเขตการป้องกัน ตรวจจับการบุกรุก (สาย ไร้สาย และแดง AP)•ติดตาม และกำหนดเปลี่ยนแปลงการตั้งค่าคอนฟิกและซอฟต์แวร์ตลอดโครงสร้างพื้นฐานเครือข่าย multivendor (รวมทั้งเราเตอร์ สวิตซ์ ไฟร์วอลล์ โหลดบาลานเซอร์ และจุดการเข้าถึงแบบไร้สาย)•ปรับปรุงการแสดงผลในเครือข่ายเปลี่ยนแปลง และติดตามการปฏิบัติตามกฎระเบียบของข้อบังคับ กำกับดูแล และเทคโนโลยีปฏิบัติ•เจาะตรวจทานและคำแนะนำในการป้องกันภัยคุกคามและช่องโหว่ของเซิร์ฟเวอร์•ปกป้องเครือข่ายจากเอนทิตีที่เป็นอันตรายเช่นแฮกเกอร์ ไวรัส และสปายแวร์•รักษาสินค้าคงคลังของอุปกรณ์เครือข่ายและอุปกรณ์อื่น ๆ เข้าที่แนบกับเครือข่ายสิ่งแวดล้อม•ตรวจสอบ และวิเคราะห์บันทึกการจราจรเครือข่ายการป้องกัน และการคาดการณ์การใช้ปริมาณการใช้เครือข่าย•ออกแบบและตรวจสอบการบุกรุกองค์กรแก้ปัญหาระบบ (รหัส) ตรวจหาป้องกันกิจกรรมที่เป็นอันตราย•ประกาศนโยบายความปลอดภัยระบบเครือข่ายทางสังคมและแนวทางให้กับผู้ใช้ความรู้ในองค์กร•ออกแบบอย่างต่อเนื่องโซลูชันการจัดการธุรกิจโดยใช้บริการการเข้าถึงระยะไกลโดยใช้อุปกรณ์จริง TouchSIM รวมกับจูนิเปอร์ SSL-VPN (JunOS ชีพจร)•ประเมินความเสี่ยงและการเจาะทดสอบบนเซิร์ฟเวอร์ขององค์กร (Windows server, Unix Server และโปรแกรมประยุกต์เว็บ) เพื่อค้นหาระบบมีช่องโหว่ที่ได้รับผลกระทบธุรกิจส่งผลกระทบต่อ และเขียนแนะนำโซลูชั่น• ACS Cisco โยกย้ายและปรับรุ่นเซิร์ฟเวอร์และเข้มงวดกว่าการกำหนดค่าของเซิร์ฟเวอร์ใช้การรับรองความถูกต้อง และตรวจสอบผู้ใช้เข้าถึงอุปกรณ์เครือข่ายอย่างแท้จริงทั้งหมด•ติดตั้งและกำหนดค่า Zabbix เพื่อตรวจสอบสุขภาพของอุปกรณ์เครือข่ายที่สำคัญเช่นหลักสลับเพื่อปรับปรุงประสิทธิภาพการทำงานและความรับผิดชอบเชิงรุก•ติดตั้งและกำหนดค่า CiscoWorks เพื่อสุขภาพการตรวจสอบและตั้งค่าคอนฟิกระบบควบคุมรุ่นปรับปรุงอุปกรณ์เครือข่ายทั้งหมดและจัดการการเปลี่ยนแปลงบนอุปกรณ์•พัฒนาความปลอดภัยพื้นฐานสำหรับ HP-UX อิ๊กซ์ซอง โซลาริส MS Windows 2k เซิร์ฟเวอร์ Microsoft SQL server, Oracle และฯลฯ ให้ได้รับการคุ้มครองความปลอดภัย และพร้อมที่จะผลิต•พัฒนาเอกสารปฏิบัติการกระบวนการปรับปรุง และรักษามาตรฐาน ISO27001, CMMI, ITIL และฯลฯ•ออกแบบและติดตั้งบุกรุกป้องกันระบบ (IPS) ใช้ HP TippingPoint ป้องกันกิจกรรมที่เป็นอันตรายและการโจมตีจากโซนของผู้ใช้กับโปรแกรมประยุกต์และฐานข้อมูลโซนใด ๆ•ใช้เครือข่ายเข้าควบคุมระบบ (เอ็นเอซี) โดยใช้เอ็นเอซีซิสโก้เพื่อระบุบัญชีผู้ใช้ ตรวจสอบ การตรวจสอบ และโฮสต์ตรวจสอบที่สอดคล้องกับนโยบายขององค์กรก่อนเครือข่ายคอมพิวเตอร์เข้าถึงคอมพิวเตอร์ของผู้ใช้•พัฒนาเข้าถึงระยะไกลจากอุปกรณ์เคลื่อนที่เช่น iPhone, iPad, BlackBerry และแท็บเล็ตอุปกรณ์ที่เชื่อมต่อกับเครือข่ายขององค์กรผ่านทางอุโมงค์ใช้ Cisco Anyconnect ชีพจร JunOS นอกจากนี้ เพิ่มวิธีปลอดภัย โดยรับรองความถูกต้องสองด้วยโทเค็นการอ่อน
การแปล กรุณารอสักครู่..

• Enforcing organization's network security policies on all devices seeking network access. Allows only compliant and trusted endpoint devices onto the network.
• Restricting the access of noncompliant devices, and thereby limiting the potential damage from emerging security threats and risks.
• Maintain roles-based method of preventing unauthorized access and improving network resiliency.
• Reviewing the security design of public network accessible software or system.
• Coordinating with Network Management Team to remove unauthorized wireless device.
• Find security gaps by performing routine audits of hardware and software entities on the network and closing those gaps.
• Secure and Audit Network Device by Network Hardening with standard best practice and ISO27001, Perimeter protection, Intrusion Detection (wired, wireless and rouge AP)
• Tracks and regulates configuration and software changes throughout multivendor network infrastructure (including routers, switches, firewalls, load balancers, and wireless access points)
• Improve visibility into network changes and tracks compliance with variety of regulatory, IT, corporate governance, and technology best practices.
• Penetration review and recommendation to protect threat and vulnerability of IT's Servers.
• Protect the network from malicious entities such as hackers, viruses and spyware.
• Maintain an inventory of network devices and other access devices that are attached to the Network Environment.
• Monitoring and analyze network traffic log to prevent and forecast network traffic utilization.
• Redesign and monitoring corporate intrusion detection system (IDS) solution to protect malicious activities.
• Announced social networking security policies and guidelines to awareness user in organization.
• Design business continuous management solution using remote access service using TRUE TouchSIM device integrate with Juniper SSL-VPN (JunOS Pulse).
• Vulnerability assessment and penetration test on corporate servers (Windows server, Unix Server and Web Applications) to finding the vulnerable system that affected to business impact and write recommendation solutions
• Upgrade and Migrate Cisco ACS servers and hardening its configuration their servers used to authentication and authorization users access to all of TRUE network devices.
• Install and config Zabbix to monitoring health of important network devices such as core switch to improve performance and proactive responsibility.
• Install and config CiscoWorks to health monitoring and configuration management on all of network devices to improvement version controls and change management on devices.
• Develop security baseline for HP-UX, AIX, Solaris, MS Windows 2k server, Microsoft SQL server, Oracle and etc. to ensure security has been protected and ready to production.
• Develop compliance documents to improve processes and maintain ISO27001 standard, CMMI, ITIL and etc.
• Design and install Intrusion Prevention System (IPS) using HP TippingPoint to protect malicious activities and attacking from user zone to any applications and database zone.
• Implementing Network Admission Control System (NAC) using Cisco NAC to identify user account, authentication, authorization and host checking that comply with corporate policies before user's computer access computer network.
• Develop remote access from mobile devices such as iPhone, iPad, BlackBerry and any tablet device that connect to corporate network over secure tunnel using Cisco Anyconnect, JunOS Pulse. Moreover, enhance secure method by second authentication with soft token.
การแปล กรุณารอสักครู่..

บังคับใช้นโยบายการรักษาความปลอดภัยเครือข่ายขององค์กรบริการบนทุกอุปกรณ์การเข้าถึงเครือข่าย ให้สอดคล้องและเชื่อถือได้มากกว่าอุปกรณ์บนเครือข่าย การจำกัดการเข้าถึงของอุปกรณ์
- noncompliant และงบจำกัด ความเสียหายที่อาจเกิดขึ้นที่เกิดขึ้นใหม่จากภัยคุกคามความปลอดภัยและความเสี่ยง .
- รักษาบทบาทตามวิธีการของการป้องกันการเข้าถึงไม่ได้รับอนุญาต และปรับปรุงความยืดหยุ่นเครือข่าย .
- ทบทวนการรักษาความปลอดภัยการออกแบบของซอฟต์แวร์ที่สามารถเข้าถึงเครือข่ายสาธารณะหรือระบบ .
- ประสานงานกับทีมบริหารเครือข่ายเพื่อเอาอุปกรณ์ไร้สายที่ไม่ได้รับอนุญาต .
- หาช่องว่างการรักษาความปลอดภัยโดยการตรวจสอบตามปกติของฮาร์ดแวร์และซอฟต์แวร์องค์กรบนเครือข่ายและปิดช่องว่างเหล่านั้น .
- ความปลอดภัยและอุปกรณ์เครือข่ายการตรวจสอบเครือข่ายด้วยมาตรฐาน ISO27001 แข็งและการปฏิบัติที่ดีที่สุด ,คุ้มครองป้องกัน ตรวจจับการบุกรุก ( แบบมีสายและไร้สาย , Rouge AP )
- ติดตามและควบคุมการปรับแต่งซอฟต์แวร์โครงสร้างพื้นฐานของเครือข่ายและการเปลี่ยนแปลงตลอด multivendor ( รวมถึงเราเตอร์ , สวิตช์ไฟร์วอลล์ balancers โหลดและจุดการเข้าถึงแบบไร้สาย )
- ปรับปรุงการมองเห็นในการเปลี่ยนแปลงเครือข่ายและติดตามการปฏิบัติตามความหลากหลายของกฎระเบียบ มัน องค์กรปกครองและวิธีปฏิบัติที่ดีที่สุดในเทคโนโลยี .
- ทบทวนและแนะนำการเจาะเพื่อปกป้องการคุกคามและช่องโหว่ของเซิร์ฟเวอร์ .
- ปกป้องเครือข่ายจากองค์กรที่เป็นอันตรายเช่นแฮกเกอร์ , ไวรัสและสปายแวร์ .
- รักษาสินค้าคงคลังของอุปกรณ์เครือข่าย และอุปกรณ์การเข้าถึงอื่น ๆที่แนบมากับ
สภาพแวดล้อมของเครือข่าย- ตรวจสอบและวิเคราะห์การจราจรของเครือข่ายและเข้าสู่ระบบเพื่อป้องกันการคาดการณ์การใช้เครือข่ายการจราจร .
- การออกแบบและการตรวจสอบระบบการตรวจจับการบุกรุกขององค์กร ( IDS ) โซลูชั่นป้องกันกิจกรรมที่เป็นอันตราย .
- ประกาศนโยบายการรักษาความปลอดภัยเครือข่ายทางสังคมและแนวทางเพื่อความตระหนักของผู้ใช้ในองค์กร
บริการออกแบบโซลูชั่นการจัดการธุรกิจต่อเนื่องที่ใช้บริการการเข้าถึงระยะไกลโดยใช้อุปกรณ์ touchsim จริงรวมกับจูนิเปอร์ ssl-vpn ( จูโนชีพจร )
- เจาะช่องโหว่การประเมินและทดสอบบนเซิร์ฟเวอร์ขององค์กร ( Windows Server , เซิร์ฟเวอร์ Unix และการใช้งานเว็บ ) เพื่อหาช่องโหว่ระบบที่ได้รับผลกระทบ ส่งผลกระทบต่อธุรกิจ และเขียนแนะนำโซลูชั่น
บริการอัพเกรดและโยกย้าย Cisco ACS เซิร์ฟเวอร์และการแข็งตัวของการกำหนดค่าเซิร์ฟเวอร์ของพวกเขาใช้เพื่อตรวจสอบผู้ใช้และการเข้าถึงทั้งหมดของอุปกรณ์เครือข่ายจริง
- ติดตั้งและ config zabbix เพื่อตรวจสอบสุขภาพของอุปกรณ์เครือข่ายที่สำคัญเช่นแกนสลับเพื่อปรับปรุงประสิทธิภาพและความรับผิดชอบ
เชิงรุกบริการติดตั้งและ config ciscoworks เพื่อตรวจสอบสุขภาพและการจัดการการตั้งค่าทั้งหมดของอุปกรณ์เครือข่ายเพื่อปรับปรุงการควบคุมและการจัดการการเปลี่ยนแปลงในอุปกรณ์รุ่น .
- พัฒนาพื้นฐานความปลอดภัยสำหรับธุรกิจเอกซ์ , Solaris , Windows 2K , Server , Microsoft SQL Server , Oracle และอื่น ๆเพื่อให้แน่ใจว่าการรักษาความปลอดภัยที่ได้รับการคุ้มครอง และพร้อมที่จะผลิต
- พัฒนาเอกสารความร่วมมือเพื่อพัฒนากระบวนการ และรักษามาตรฐาน ISO27001 CMMI ITIL และฯลฯ -
, ออกแบบและติดตั้งระบบป้องกันการบุกรุก ( IPS ) HP อื่นๆเพื่อป้องกันกิจกรรมที่เป็นอันตรายและการโจมตีจากโซนของผู้ใช้ไปยังโปรแกรมประยุกต์ใด ๆและเขตข้อมูล การใช้ระบบการควบคุมการเข้าเครือข่าย
- ( แนค ) ใช้ Cisco แน๊คเพื่อระบุบัญชี ผู้ใช้รับรองความถูกต้องการอนุมัติและการตรวจสอบโฮสต์ที่สอดคล้องกับนโยบายขององค์กร ก่อนที่คอมพิวเตอร์เครือข่ายเข้าถึงคอมพิวเตอร์ของผู้ใช้ .
- พัฒนาการเข้าถึงระยะไกลจากโทรศัพท์มือถือเช่น iPhone , iPad , Blackberry และอุปกรณ์แท็บเล็ต ที่เชื่อมต่อกับเครือข่ายขององค์กรผ่านอุโมงค์ที่ปลอดภัยโดยใช้ Cisco anyconnect อีเว้น , ชีพจร นอกจากนี้ยังเพิ่มความปลอดภัยโดยการตรวจสอบด้วยวิธีที่สองนุ่ม
เหรียญ
การแปล กรุณารอสักครู่..
