Cisco Advance Malware Protection
|
|
- Květoslava Šimková
- před 7 lety
- Počet zobrazení:
Transkript
1 Cisco Advance Malware Protection Ivo Němeček, CCIE #4108 Manager, Systems Engineering Cisco Connect,
2 Současný malware je rozprostřený v čase i prostoru Jde o koordinované kriminální podnikání Detekce v jediném okamžiku a času selhává 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
3 Komplexní zabezpečení vyžaduje Ochranu před průnikem Zjištění průniku a jeho zastavení Souhrnné informace 82,000 nových hrozeb denně 180,000+ vzorků souborů denně Trojské koně tvořily 8 z 10 infekcí v roce Cisco and/or its affiliates. All rights reserved. Cisco Public 3 Source:
4 Rozsáhlý sběr informací z infrastruktury Cisco SIO I00I III0I III00II 0II00II I0I I000 0II0 00 0III000 II III000III0 I00I II0I III Cisco Collective Security Intelligence Sourcefire VRT III0 I00I II0I III00II 0II00II II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II0 00 (Vulnerability Research Team) 1.6 million globálních senzorů 100 TB dat přijatých denně 150 million+ nasazenýcg stanic 600+ inženýrů, techniků a výzkumníků WWW Endpoints Web Networks IPS Devices 35% celosvětového provozu 13 miliard web požadavků 24x7x365 provoz 40+ jazyků Automatické aktualizace každých 3-5 minut 180,000+ vzorků souborů denně FireAMP komunita, 3+ millónů Advanced Microsoft and Industry Disclosures Snort a ClamAV Open Source komunita Honeypoty Sourcefire AEGIS program Soukromé a privátní zdroje informací o hrozbách Dynamická analýza 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
5 Advanced Malware Protection s retrospektivní bezpečností (Retrospective Security ) AMP Zevrubný přístup Spojitá analýza Integrovaná odezva Analýza velkých dat Řízení a náprava 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
6 Blokový diagram 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
7 Výhody Cisco AMP 3 Pokrývá všechny fáze PŘED BEHEM POTÉ 2 V celé šíři sítě 1 Okamžitě i zpětně v čase Obsah Síť Koncové body Okamžité zjišťování Retrospektivní bezpečnost Cisco Collective Security Intelligence 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
8 Cisco AMP poskytuje okamžitou i zpětnou detekci Okamžitá detekce Retrospektivní bezpečnost Reputace souborů a behaviorální detekce Souvislá ochrana To je jedinečná vlastnost Cisco and/or its affiliates. All rights reserved. Cisco Public 8
9 Cisco AMP chrání reputačním filtrováním a behaviorální detekcí Reputační filtrování Point-in-Time Protection Behaviorální detekce Cisco Collective Security Intelligence Continuous Protection File Reputation & Behavioral Detection Unique to Cisco AMP Retrospective Security Signatury 1:1 Fuzzy otisky Strojové učení Stopy napadení Dynamická analýza Pokročilá analytika Korelace toků dat ze zařízení 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
10 Reputační fitrování - signatury Reputation Filtering Behavioral Detection Neznámý otisk souboru je analyzována a poslána do cloudu Signatura souboru není známa jako zákeřná, soubor je vpuštěn Neznámá signatura je analyzována a odeslána do cloudu Signatura souboru je rozpoznána jako zákeřná a soubor je blokován Collective Security Intelligence Cloud Signatury 1:1 Fuzzy Finger-printing Machine Learning Indications of Compromise Dynamic Analysis Advanced Analytics Device Flow Correlation 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
11 Reputační fitrování - fuzzy otisky Otisk souboru je analyzován a rozpoznán jako zákeřny Zákeřnému souboru je odepřen vstup Polymorfická forma téhož souboru zkouší vstoupit do systému Otisky souborů jsou porovnány. Jsou rozpoznány jako podobné Polymorfický otisk je odmítnut na základě podobnosti se známym malwarem Collective Security Intelligence Cloud Signatury 1:1 Fuzzy Finger-printing Machine Learning Indications of Compromise Dynamic Analysis Advanced Analytics Device Flow Correlation 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
12 Reputační fitrování strojové učení 1 Neznámá metadata souboru jsou odeslána do cloudu k analýze 2 Metadata jsou rozpoznána jako možný malware Collective Security Intelligence Cloud to-one ature Fuzzy otisky Strojové učení Soubor je porovnán se známým malwarem a je potvrzeno, že jde o malware Další neznámá metadata souboru jsou odeslána do cloudu k analýze Metadata jsou podobná známému čistému soboru. Soubor je asi čistý. Soubor je potvrzen jako čistý po porovnání s podobným čistým souborem Indications of Compromise Dynamic Analysis Advanced Analytics Rozhodovací strom strojového učení Possible malware Device Flow Correlation Possible clean file Confirmed malware Confirmed clean file Confirmed malware Confirmed clean file 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
13 Behaviorální detekce sledování stop napadení Neznámý soubor je analyzován, jsou nalezeny příznaky samoreplikace Tyto příznaky samoreplikace jsou předány do cloudu Neznámý soubor samostatně přenáší data směrem ven Toto chování je také odesláno do cloudu Tyto aktivity jsou oznámeny uživateli jako indikace malwaru zzy -printing Strojové učení Příznaky napadení Dynamic Analysis Advanced Analytics Device Flow Correlation Collective Security Intelligence Cloud 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
14 Behaviorální detekce dynamická analýza v sandboxu Neznámé soubory jsou přeneseny do cloudu, kde je DAE spustí v sandboxu Dva soubory jsou rozpoznány jako malware, jeden jako čistý Signatury malwaru jsou aktualizovány v cloudu a vyslány k uživatelům jové ení Indikátory napadení Dynamická analýza Advanced Analytics Device Flow Correlation Collective Security Intelligence Cloud Collective User Base 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
15 Behaviorální detekce pokročilá analytika 1 Získá informaci o sw neidentifikovaném reputačním filtrováním Získá kontext o neznámém sw z Collective Security 2 Collective Collective User Base Intelligence Cloud User Base 3 Analyzuje soubor ve světle informací a poskytnutém kontextu 4 Identifikuje pokročilý malware a předá novou signaturu uživatelům kace adení Dynamická analýza Pokročilá analytika Device Flow Correlation 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
16 Behaviorální detekce korelace toků dat 1 Device Flow Correlation monitoruje zdroje a cíle I/O přenosů v síti IP: Dva neznámé soubory komunikují s konkrétní IP adresou Jeden přenáší data ven, druhý přijímá povely z dané IP Collective Security Intelligence Cloud rozpozná vnější IP jako nebezpečnou, potvrdí to Neznámé soubory jsou na základě tohoto spojení identifikovány jako malware Collective Security Intelligence Cloud mická lýza Pokročilá analýza Korelace toků dat 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
17 Cisco AMP poskytuje okamžitou i zpětnou detekci Okamžitá detekce Retrospektivní bezpečnost Reputace souborů a behaviorální detekce Souvislá ochrana To je jedinečná vlastnost 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
18 Principy retrospektivní ochrany Šíře záběru, různé uzly WWW Stanice Web Síť IPS Mobilníí zařízení Telemetrický proud dat Otisky souborů a metadata Spojitý přenos dat Souborové a síťové I/O operace Informace o procesech Spojitá analýza 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
19 Proč je spojitá ochrana nezbytná Historie událostí Kdo Co Collective Security Intelligence Kde Kdy Jak Kontext Prosazení Spojitá analýza 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
20 Metody obrany se zpětným vyhodnocováním Retrospekce Splétání řetězce událostí Behavioralní příznaky napadení Trajektorie Breach Hunting 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
21 Retrospekce Retrospekce Attack Chain Weaving 1 Behavioral Indications of Compromise Provede se analýza při prvním zjištění souboru Určí se dispozice 2 Trajectory Provádí se soustavná analýza souboru v čase, aby se zjistilo, zda se dispozice mění Breach Hunting 3 Sleduje se cesta, akce a komunikace svázané s daným souborem či kódem 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
22 Attack Chain Weaving Využívá zpětného hodnocení třemi způsoby Souborové Procesní Komunikační Retrospekce Spřádání řetězce událostí Attack Chain Weaving analyzuje data získaná souborovou, procesní a Behavioral Indications of Compromise komunikační retrospekcí a tím přináší další inteligenci v rozpoznávání hrozeb Souborová Trajectory Procesní Komunikační retrospekce Breach retrospekce sleduje, jak aplikace Hunting komunikují zaznamenává sleduje aktivitu trajektorii procesů a softwaru I/O aktivity mezi zařízeními v systému 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
23 Behaviorální příznaky napadení Behaviorální příznaky napadení používají retrospekci k monitorivání podezřelých a nevysvětlených aktivit spection Splétání řetězce událostí Behaviorální příznaky napadení 1 Trajectory Neznámý soubor je vpuštěn do sítě 2 Neznámý soubor se kopíruje na více Breach Hunting strojů 3 Kopíruje obsah z pevného disku 4 Posílá duplikovaný obsah na neznámou IP adresu AMP rozpozná vzorky a aktivity daného souboru a identifikuje akci sledováním celého prostředí, spíše než jednotlivých signatur či otisků 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
24 Trajektorie v síti 1 Neznámý soubor je stažen na zařízení 2 Otisk je nahrán a odeslán do cloudu na analýzu Collective Security Intelligence Cloud Neznámý soubor cestuje napříč sítí na různá zařízení Mobile Network ck Chain eaving Behaviorální příznaky napadení 3 4 Trajektorie 5 Trajektorie zaznamenává automaticky čas, metodu, místo vstupu, napadené systémy a šíření souboru Analýza v sandboxu určí, zda je soubor zákeřný a upozorní všechna zařízení Breach Hunting Trajektorie souboru poskytuje lepší přehled o rozsahu napadení Mobile Computer Mobile Computer Mobile Virtual Machine Virtual Machine 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
25 Trajektorie na zařízení Neznámý soubor je stažen na danou stanici Soubor se přesouvá mezi zařízeními, provádí různé operace Mezi tím trajektorie pro zařízení zaznamenává příčinu, návaznosti a akce souboru Tato data zdůrazní přesnou příčinu a rozsah napadení na zařízení Drive #1 Drive #2 Drive #3 vioral tions f omise Trajektorie Breach Hunting Computer 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
26 Breach Hunting vioral tions f omise Trajektorie Breach Hunting 1 Breach Hunting využívá behaviorální příznaky napadení a sleduje prostředí jako celek 2 Jakmile je behaviorální příznak napadení objeven, sleduje se, zda se objeví i jinde 3 Tato funkce umožní rychlé hledání podezřelého chování v prostředí jako celku, umožňuje nalezení neznámého malwaru 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
27 Výhody Cisco AMP 3 Adresuje všechny tři fáze PŘED BĚHEM POTÉ 2 1 Pokrývá prostředí v celé šíři Sleduje historii napadení Obsah Síť Koncová zařízení Ochrana v určitém okamžiku Zpětné vyhodnocování Cisco Collective Security Intelligence 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
28 Advanced Malware Protection - AMP na všech místech NGIPS / NGFW a FirePOWER říjen 2012 Mobile červen 2012 PC leden 2012 Virtuální srpen 2012 Appliance únor 2013 Apr 2014 Nové prvky: Web a Security brány SaaS Cloud Web Security a hostovaný Note: Immunet entered AMP market in Cisco and/or its affiliates. All rights reserved. Cisco Public 28
29 Ochrana v síti Síť Stanice Obsah Síť využívá indikátory zkompromitování (IoC), analýzu souborů a trajektorii. Lze tak přesně zobrazit, jak se malware v prostředí pohyboval Cisco and/or its affiliates. All rights reserved. Cisco Public 29
30 Ochrana koncových stanic Síť Stanice Obsah S ochranou na koncových stanicích je možné zobrazit trajektorii na zařízeních, využít elastické prohledávání a outbreak control. V tomto příkladě je ukázána karanténa nedávno zjištěného malwaru na zařízení s FireAMP konektorem Cisco and/or its affiliates. All rights reserved. Cisco Public 30
31 Ochrana webu a u (content) Síť Stanice Obsah AMP pro content chrání proti hrozbám mířícím na web a mail tím, že vydá retrospektivní alarm, když je zjištěn malware 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
32 Advanced Malware Protection: obsah (content) ESA Cisco SIO Collective Security Intelligence Cloud (Sourcefire) URL Reputation File Sandboxing File Reputation Security zařízení Neznámé soubory jsou odeslány do sandboxu Senderbase Filtrování podle reputace odesílatele Anti-Spam / Anti-Virus Známá reputace souborů Očistěná pošta doručena Odesílatelé se špatnou pověstí blokováni Spam a infikovaný mail zahozen Pošta s přílohami se známou špatnou reputací zahozena 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
33 AMP pokrývá prostředí v celé šíři Cisco Advanced Malware Protection AMP Protection Obsah Síť Koncová zařízení Prostředí a Web Sítě Zařízení Metoda Licence na ESA nebo WSA Samostatné řešení -neboaktivace AMP na FirePOWER zařízení Instalovaný modul na koncových stanicích Vhodné pro Noví nebo současní zákazníci s Cisco nebo Web Security Zákazníci s IPS/NGFW Windows, Mac, Android, VMs 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
34 Cisco AMP poskytuje tři výhody 3 Adresuje všechny tři fáze PŘED BĚHEM POTÉ 2 1 Pokrývá prostředí v celé šíři Sleduje historii napadení Obsah Síť Koncová zařízení Ochrana v určitém okamžiku Zpětné vyhodnocování Cisco Collective Security Intelligence 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
35 Pokrytí všech tří fází Síť Stanice Před Pravidla, řízení Porozumění kontextu Automatizace řízení Pokrývá spojité útoky pro: Desktop Mobilní zařízení Virtuální stroje Během Zjištění, blokování AMP v síti AMP na stanicích Poté Odezva, příčina, náprava Retrospektivní výstrahy Trajektorie Trajektorie Souborová analýza Příznaky napadení Outbreak Control Forenze 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
36 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
37 AMP v akci: putování souboru (Network File Trajectory) 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
38 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
39 Neznámý soubor se objevil na IP: , byl stažen Firefoxem 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
40 V 10:57, přesun neznámého souboru z IP na IP: Cisco and/or its affiliates. All rights reserved. Cisco Public 40
41 O sedm hodin později je soubor přenesen na třetí zařízení ( ) pomocí SMB aplikace 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
42 Soubor je znova zkopírovám na čtvrté zařízení ( ) stejnou SMB aplikací o půl hodiny později 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
43 Cisco Collective Security Intelligence Cloud rozpoznal, že soubor je nebezpečný a ihned vyvolá retrospektivní událost pro všechna 4 zařízení 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
44 Ve stejný čas zařízení s FireAMP konektorem reaguje zpětně na událost a okamžitě zastaví a umístí do karantény nově odhalený malware 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
45 8 hodin po prvním útoku Malware zkouší znovu proniknout do systému původním místem, ale je rozpoznán a zablokován Cisco and/or its affiliates. All rights reserved. Cisco Public 45
46 Korelace 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
47 Analýza, náprava 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
48 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
49 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
50 AMP konfigurace na FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
51 Představili jsme si AMP ve třech variantách AMP pro bezpečnost obsahu Zjišťuje a blokuje malware attempting pronikající přes mail a web brány Nabízí rozsáhlé výkazy, sledování URL a zpráv, nabízí prioritní nápravu Rozšíření současných zařízení nebo cloud služby AMP pro sítě Zjišťuje přístupová místa, šíření, protokoly komunikace, zasažené staníce a uživatele Vytváří si kompletní přehled nepřátelských aktivit pomocí kontextových dat Sleduje a chrání BYOD zařízení v síti AMP pro koncová zařízení Odhalí infekci, sleduje cestu útoku, analyzuje jeho chování Omezí rychle škody a sníží riziko opakované infekce Vypátrá příznaky napadení na síťové i systémové úrovni 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
52 Odkazy Sourcefire řešení Sourcefire Advanced Malware Protection Cisco Live přednáška BRKSEC-2664, viz portál (po registraci) Techwise video (po registraci) Cisco and/or its affiliates. All rights reserved. Cisco Public 52
53
54
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceTRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceBitdefender GravityZone
Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country
VíceNext-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018
Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceJan Pilař Microsoft MCP MCTS MCSA
Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceBezpečnostní vlastnosti moderních sítí
Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VíceModerní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft
Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceArchitektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering. 25.4.2012, Cisco Expo Praha. Cisco Public
Architektura SecureX Ivo Němeček, CCIE #4108 Manager, Systems Engineering 25.4.2012, Cisco Expo Praha 1 IT se mění a má to dopad na bezpečnost SecureX architektura Bezpečný přístup a mobilita Bezpečná
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VícePRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb
PRODUKTOVÝ LIST Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb Co je řešení ESET Endpoint? Jde o bezpečnostní produkty, které se instalují na koncová zařízení. Obsahují několik vrstev
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceFilter online threats off your network
Filter online threats off your network Cloud DNS resolver Pět minut - změna konfigurace DNS resolverů Bez nutnosti jakékoliv instalace ve vlastní infrastruktuře On-premise DNS resolver Maximálně jednotky
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceÚloha sítě při zajištění kybernetické bezpečnosti
Úloha sítě při zajištění kybernetické bezpečnosti Ivo Němeček, CCIE #4108 Manager, Systems Engineering Konference ISSS, 8. 4. 2014 1 Bezpečnostní model Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceJiří Kadavý Technický specialista pro školství Microsoft Česká republika
Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceSymantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
VíceSandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.
Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru Michal Mezera COMGUARD a.s. Organizace z finančního segmentu Use Case Společnost, která si za poslání dala poskytovat specifické finanční
VíceProč kybernetická bezpečnost a jak na ní
Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com Today, DATA is where the money is Every day we create 2,500,000, 000,000, 000,000 90%
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceJak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby
VíceIng. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.
Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., 30. 11. Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.0 Slide 1 Hlavní myšlenky příspěvku Iniciativy, které společnost
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceAvast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceCisco IronPort ESA Case Study
Cisco IronPort ESA Case Study Petr Vácha, ALEF NULA, a.s. 18.10.2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Web Email 2011 Cisco and/or its affiliates. All rights reserved.
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceXirrus Zajímavé funkce. Jiří Zelenka
Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Více3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl
3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceTIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14
TIA Portal Cloud Connector Práce v privátním cloudu od TIA Portal V14 TIAnD 2017.04 R. Kosek siemens.com/tia-portal TIA Portal Cloud Connector Možnost přístupu do rozhranní lokálního PG/PC a hardware k
VíceForenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha
Forenzní analýza jako doplněk SIEMu Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Běžné problémy při zavádění forenzní analýzy Omezený počet zkušených pracovníků Další nástroj bez pokročilé integrace
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceKaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
VíceJak využít NetFlow pro detekci incidentů?
Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem
VícePrůvodce implementací aplikace Symantec Endpoint Protection Small Business Edition
Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá
VíceIPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25
IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci
VíceInternet Security Suite with Cloud Security. Instalační manuál
Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.
VícePetr Zemánek BDM Security. Bezpečnost v oblacích
Petr Zemánek BDM Security Bezpečnost v oblacích Tady měl být vtip ale není není na tom nic vtipného Cloud dobrý sluha ale zlý pán SaaS IaaS uživatelé data aplikace PaaS HQ Roaming user Branch Kybernetické
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa
ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa Je to reálný problém?.trápí to někoho? Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceKomunikační technologie a řešení pro chytrá města
Komunikační technologie a řešení pro chytrá města Pavel Křižanovský Cisco Systems Duben 2014 2013 Cisco and/or its affiliates. All rights reserved. 1 Vybrané problémy dnešních měst Internet of Things,
VíceCesta k jednotnému komunikačnímu prostředí českého egovermentu
Cesta k jednotnému komunikačnímu prostředí českého egovermentu 2013 Pavel Křižanovský pkrizano@cisco.com Customer Solution Architect Cisco Systems 2011 2013 Cisco and/or its affiliates. All rights reserved.
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceNadpis 1 - Nadpis Security 2
Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních
VíceNové trendy v DLP. Jan Strnad McAfee
Nové trendy v DLP Jan Strnad McAfee Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceBezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených
VíceLepší efektivita IT & produktivita
Ochraňte vaše podnikání Lepší efektivita IT & produktivita Buďte připraveni pro cloud Just in Time & Just Enough Administration Windows Defender for malware protection Trusted/Secure boot Shielded Virtual
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceDefense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona
Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře
VíceSymantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí
Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,
VíceZuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
VíceMgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
Více