Distribuovaný systém pro prevenci a reagování na průniky pro edge-to-core sítě a datová centra

Rozměr: px
Začít zobrazení ze stránky:

Download "Distribuovaný systém pro prevenci a reagování na průniky pro edge-to-core sítě a datová centra"

Transkript

1 INTRUSION PREVENTION SYSTEM (IPS) systém prevence průniků Distribuovaný systém pro prevenci a reagování na průniky pro edge-to-core sítě a datová centra O produktu Eliminace hrozeb využívající stávajících investic do sítě In-line instalace prevence průniků pro zajištění vysokého zabezpečení v konkrétním místě Nasazení patentované Distribuované prevence průniků přináší automatizaci odezev na hrozby v reálném čase Nasazení detekce out-of-band průniků využívá několika technologií zásahů zároveň Forenzní nástroje pro rekonstrukci relací, jejichž cílem je zjednodušit zmírnění a řešení hrozeb Systém IPS (Intrusion Prevention System) od společnost Enterasys je jedinečný svou schopností shromažďovat důkazy o aktivitě útočníka, likvidovat přístup útočníka do sítě, a překonfigurovat síť tak, aby odolala technice útočníkova průniku. Systém IPS zastavuje útoky u zdroje hrozby a může proaktivně chránit proti budoucím hrozbám a zranitelným místům. Náš systém IPS nabízí velké množství detekčních funkcí, možnosti hostitelské a síťové instalace, celou řadu IPS zařízení a hladkou integraci s architekturou Enterasys Secure Networks. Využívá špičkovou, vysoce výkonnou vícevrstvou architekturu s technologií virtuálních senzorů, která je díky své rozšiřitelnosti schopna ochránit i největší podnikové sítě. Systém IPS je stěžejní komponentou architektury Secure Networks od společnosti Enterasys. Když je instalován ve spojení s produkty SIEM a ASM (Automated Security Manager) NMS, rovněž od Enterasys, usnadňuje automatickou identifikaci, určení místa, izolaci a nápravu hrozeb bezpečnosti. Systém IPS od společnosti Enterasys lze také hladce integrovat s produktem NAC (Network Access Control) od společnosti Enterasys pro monitorování chování v průběhu připojení od chvíle, kdy byl přístup do sítě povolen. Pokročilá in-line prevence proti průnikům (Intrusion Prevention) od firmy Enterasys je určena k blokování útočníků, ke zmírnění útoků DoS (Denial of Service), k zabránění krádeží informací a k zajištění bezpečnosti VoIP (Voice over IP) komunikace a přitom zůstává pro síť transparentní. Systém Enterasys IPS, který je postaven na naší několikrát oceněné - technologii prevence proti průnikům, může upozornit na útok, zničit problematické pakety, ukončit relaci pro útoky na bázi TCP a UDP a dynamicky zřídit firewall nebo pravidla zásad Secure Networks. Enterasys IPS využívá obsáhlé knihovny zranitelnosti a signatur na základě exploitů. Systém Distribuované prevence průniků (US Patent ) a omezení hrozeb od společnosti Enterasys může zastavit útočníka na zdrojovém fyzickém portu u většiny okrajových přepínačů od různých výrobců. Když jsou instalovány na okraji sítě přepínací produkty od společnosti Enterasys, je zajištěna mnohem detailnější viditelnost a kontrola na základě uživatelských a aplikačních zásad (politik). Aby bylo omezování hrozeb efektivní, je třeba zablokovat útočníkovu schopnost v pokračování útoku nebo zahájení nového útoku. Systém Distribuované prevence průniků od společnosti Enterasys identifikuje událost ohrožující bezpečnost, lokalizuje přesný fyzický zdroj události a zmírní hrozbu použitím Přínosy Rozšiřuje ochranu IPS na okraj sítě chrana síťových prostředků likvidací útočníkovy schopnosti pokračovat v útoku nebo zahájit nový útok Dynamické omezení útočníka v reálném čase omezuje dopad incidentu na bezpečnost Spolupracuje s přepínacími produkty pro okraj podnikové sítě od mnoha výrobců Chrání současné i budoucí sítě příští generace Ochrana před nově vznikajícími zranitelnými místy VoIP, Day Zero hrozbami a vyspělými útoky Denial of Service Poskytuje vysokou hodnotu a osvědčenou efektivitu při přenosové rychlosti 1 gigabit, několik gigabitů a 10 gigabitů Ochrana před průnikem a odezva na nejvyšší současné úrovni epřekonatelná detekce a omezení hrozeb, využívající důmyslné analýzy podpisů, aplikací, protokolů a analýzy chování Jedinečné možnosti instalace ochrany na základě hostitele nebo sítě Využívá vašich stávajících investic do infrastruktury a odborných znalostí v oboru IT. Připravenost chránit stávající infrastrukturu s pomocí výkonných konfiguračních nástrojů umožňujících vlastní nastavení a pokročilé řízení Nevyžaduje žádné masivní upgrady spolupracuje s vašimi stávajícími síťovými přepínači, routery, bezdrátovými přístupovými body a bezpečnostními zařízeními Naší prioritou je spokojenost našich zákazníků. Strana 1

2 vynutitelných zásad, které omezují rychlost šířky pásma, zásad karantény nebo jiných řídících prostředků na úrovni portů. Detekce průniků out of band kanálem je naprosto unikátní při zjišťování a reportování událostí ohrožujících bezpečnost, k nimž patří externí průniky, zneužití sítě, systémové exploity a šíření virů. Využívá v současné době nejsofistikovanější detekční technologie použitím celé řady metod, např. párování modelů zranitelnosti, analýzu protokolů a detekci na základě anomálií se specifickou podporou prostředí VoIP. Detekce událostí na základě aplikací detekuje útoky, jež nejsou založeny na signaturách, proti často napadaným aplikacím jako je HTTP, RPC a FTP. Senzory, které prevence průniků používá, se dodávají připravené k okamžitému použití a schopné snadného propojení s vaší stávající síťovou infrastrukturou a zabezpečovacími zařízeními. Prevence průniků od společnosti Enterasys se dodává s komplexní sadou předinstalovaných signatur, s dekodéry protokolu VoIP pro protokoly SIP, MGCP a H.323, a s pokročilou detekcí poškozených zpráv s cílem zabránit útokům DoS. Síťové senzory jsou zabezpečovací zařízení, jež nabízejí špičkové propracované forenzní funkce, včetně flexibilního zachycování paketů a kompletní rekonstrukce relace. Síťové senzory se spravují centrálně prostřednictvím serveru EMS (Enterprise Management Server). EMS zajišťuje správu konfigurace, monitorování stavu, živé aktualizace zabezpečení a zabezpečený zašifrovaný komunikační kanál. S cílem značného zvýšení výkonu využívají síťové senzory adaptivní srovnávací nástroj a vícevrstvou vykonávací aplikace. Protože senzory podporují použití mnoha detekčních algoritmů zároveň, optimalizují analýzu provozu s cílem stanovit převládající typ provozu. Při instalaci síťových senzorů mají bezpečnostní administrátoři širokou flexibilitu. Například, jeden ze senzorů může pracovat jako více virtuálních senzorů, z nichž každý je asociován s konkrétní sítí VLAN, vrstvou 3, portem s fyzickým přepínačem nebo aplikací na úrovni TCP / UDP. U každého virtuálního senzoru lze nakonfigurovat jedinečné zásady (politiky), které definují použité techniky analýzy a generované výstrahy. Síťové senzory umožňují důkladnou inspekci paketů v přenosových rychlostech 100 Mbps, 250 Mbps, 500 Mbps, 1 Gbps i několik gigabitů. Síťové senzory pro rychlost několika gigabitů jsou zařízení určená pro vysoce výkonná datová centra. Podporují přenosové rychlosti v řádu několika gigabitů a obsahují dva porty. Zařízení na dvou stojanech (2RU) nabízí možnosti síťové konektivity 10 GbE a 1 GbE. Gigabitové síťové senzory jsou zařízení určená pro datová centra s vysokým výkonem. Podporují přenosové rychlostí 1 Gbps a obsahují dva onboard porty plus dvě dvouportová optická nebo dvě dvouportová 10/100/1000 metalická rozhraní LAN. Síťové senzory GE500 podporují 500 Mbps přenosové rychlosti a obsahují dva onboard porty plus jedno dvouportové optické nebo jedno dvouportové 10/100/1000 metalické rozhraní LAN. Síťové senzory GE250 jsou zařízení pro oblastní pobočky a podobné provozovny. Podporují přenosové rychlosti 250 Mbps a obsahují dva onboard porty plus jedno dvouportové optické nebo jedno dvouportové 10/100/1000 metalické rozhraní LAN. Síťové senzory FE jsou zařízení pro oblastní pobočky a podobné provozovny. Podporují přenosové rychlosti 100 Mbps a obsahují dva onboard porty plus jedno dvouportové 10/100/1000 metalické rozhraní LAN. Ochrana proti hrozbám na hostiteli Hostitelské senzory od společnosti Enterasys jsou bezpečnostní aplikace, jež se používají k detekci útoků na síťový server v reálném čase. Detekce hostitelského průniku má obzvláště vysokou hodnotu v prostředích, kde jsou zavedena AES, SSL, IPsec nebo jiná šifrovací schémata, protože senzor analyzuje dekódovaná data. Hostitelské senzory Enterasys monitorují jednotlivé systémy, na kterých běží dnes nejběžnější operační systémy, a vyhledávají zlomyslnou nebo podezřelou aktivitu v reálném čase. Hostitelské senzory používají celou řadu technik k detekování útoků a zneužití, včetně analýzy protokolu událostí ohrožujících bezpečnost, kontroly integrity důležitých konfiguračních souborů, a kontroly ohrožení na úrovni jádra. Tento hybridní přístup pomáhá organizacím plnit požadavky dodržování předpisů a zákonů, jako např. PCI, HIPAA a Sarbanes-Oxley. Hostitelské senzory Enterasys provádějí následující funkce: Monitorují souborové atributy, jako jsou povolení k souborům, vlastník, skupina, hodnota, zvýšení velikosti, datum zkrácení a modifikace Kontrolou integrity souboru zjišťují, zda došlo ke změně obsahu kritických souborů Nepřetržitě analyzují logy událostí s pomocí signatur s cílem detekovat útoky a/nebo případy kompromitování Monitorují protokoly události Windows a zjišťují zneužití nebo útok Analýzou registru Windows vyhledávají atributy, k nimž by neměl být přístup a/nebo by se neměly modifikovat Provádějí detekci služby TCP/UDP pro ochranu proti službám používajícím back-door Monitorováním jádra zjišťují podezřelé eskalace privilegií a jiné známky kompromitování jádra jako jsou rootkity. Strana 2

3 Hostitelské senzory Enterasys podporují vývoj vlastních modulů s pomocí.net Framework od společnosti Microsoft. Díky tomu mohou využívat možnosti a flexibilitu.net Framework k přizpůsobení funkcí Enterasys podle svých potřeb. Nadstandardní modul hostitelského senzoru s názvem Web Intrusion Prevention System (Web IPS) chrání proti běžným útokům na webové servery Microsoft IIS a Apache. Ve spolupráci s hostitelským senzorem modul Web IPS poskytuje ochranu i přesto, že jeho provoz představuje pro systém minimální režii. Web IPS poskytuje prevenci proti hrozbám v případě celé řady útoků a může ukončit jednotlivé zlomyslné relace. Server pro řízení (Enterprise Management Server EMS) Server pro řízení EMS (Enterprise Management Server) od společnosti Enterasys nabízí - svou architekturou klient-server efektivní centralizovanou správu všech komponent, jež se dodávají se systémem Enterasys IPS. Server EMS zajišťuje služby reportování a správy pro veškerou instalovanou síť a hostitelské senzory. Ke službám správy patří binární upgrady, aktualizace signatur, aktualizace konfigurace a upozornění na události prostřednictvím u, Syslogu, OPSEC, SNMPv1/v3 a vlastních skriptů. Ke službám reportování patří výstrahy v reálném čase, forenzní funkce, trendová analýza a výkonné reportování. Distribuovaný systém IPS je dostupný díky Správce automatické bezpečnosti (Automated Security Manager) NMS od společnosti Enterasys. Průvodci konfigurací EMS a pravidla skupinových zásad zjednodušují konfiguraci sítě a hostitelských senzorů. Server EMS shromažďuje reporty o událostech z jednotlivých síťových a hostitelských senzorů. Může realizovat změny pravidel firewallů, konfiguraci přepínačů nebo routerů nebo provádět jiné zásahy, jejichž cílem je reagovat na útoky a zmírnit jejich dopad. Server EMS zajišťuje podrobné reportování a archivování událostí ohrožujících bezpečnost a činnost sítě. Tyto informace lze použít pro zjišťování dodržování předpisů, analýzu prověřovacích záznamů, forenzní vyšetřování a zjišťování trendů v reálném čase. Je také těsně integrován s řešením Security Information & Event Manager od firmy Enterasys, jež přináší výrazně vyšší kvalitu reportování. Procesor toku událostí Procesor toku událostí EFP (Event Flow Processor) je bezpečnostní zařízení, jež slouží k instalaci aplikace Ochrany proti průnikům v rámci velkých sítí. Procesory toku událostí jsou strategicky umístěny v síti tak, aby shromažďovaly údaje o událostech z mnoha síťových a hostitelských senzorů. Tyto údaje pak hlásí centralizovanému serveru pro řízení podniku (Enterprise Management Server). To je obzvlášť užitečné pro organizace, které mají mnoho vzdálených pracovišť s vysokým síťovým provozem. Certifikace a partnerské vztahy Systém prevence průniků od společnosti Enterasys získal certifikaci Common Criteria. Vyhodnocovací proces Common Criteria zajišťuje, že IT produkty splňují mezinárodní bezpečnostní normy. Tento program představuje partnerskou spolupráci veřejného a soukromého sektoru v USA a v Evropě, jejímž cílem je pomoci státním orgánům při výběru komerčních IT produktů, které splňují přísné bezpečnostní požadavky. Společnost Enterasys je účastníkem programu MAPP (Microsoft Active Protection Program). Tento program, jehož autorem je středisko MSRC (Microsoft Security Response Center), poskytuje podrobné informace o zranitelnosti dříve, než se mohou dostat na veřejnost. Díky tomu může náš výzkumný tým synchronizovat dostupnost příslušných podpisů se zprávami o zranitelnosti od společnosti Microsoft, a překlenout tak mezeru mezi těmito zprávami a instalací bezpečnostních oprav pro oddělení IT. Strana 3

4 Specifikace* Síťový Senzor 1U Appliance (Revision 5x appliances) Šasi Form Factor: 1U Rack Výška: 1.68 (4.27 cm) Šířka: (44.70 cm) Hloubka: (54.61 cm) Váha: ~ 26.0 lbs. (11.80kg) Napájení Jediný napájecí zdroj (345W) Prostředí Provozní teplota: 10 to 35 C (50 to 95 F) Provozní relativní vlhkost: 20% to 80% (non-condensing) with a maximum humidity gradation of 10% per hour Provozní maximální vibrace: 0.25 G s 0-Peak, HZ 1/2 Octaves/minute Provozní maximální šok: 31G, 2.6ms, 20inch/sec, bottom side Provozní nadmořská výška: -16 to 3048 m (-50 to 10,000 ft.) Teplota uskladnění: -40 to 65 C (-40 to 149 F) Relativní vlhkost uskladnění: 5% to 95% (non-condensing) Maximální vibrace při uskladnění: 1.54 GRMS min/side Maximální šok při uskladnění: 71G, 2ms, 35inch/sec, 6 sides; 32G, 2ms,270inch/sec, 6 sides Nadmořská výška uskladnění : -16 to 10,600 m (-50 to 35,000 ft.) Regulatory FCC Part 15 Class AEN , A1, A2: Current Harmonics EN : Voltage Flicker EN55022: 1998 and CISPR 22: 1997 Class A VCCI Class 1 MIC Class A BSMI EN55024: 1998 and CISPR 24: 1997 IEC : Electrostatic Discharge specification IEC : Radiated ImmunityIEC : EFT/Bursts Immunity IEC : Surge Immunity IEC : Conducted Immunity MHz IEC : Power Frequency H-Field IEC : Voltage Dips/Interrupts/Variations EN , First Edition: Standard for Information Technology Equipment - Safety-Part 1: General Requirements IEC , First Edition (2001) UL/CSA , First Edition: Standard for Information Technology Equipment -Safety-Part 1: General Requirements EK1-ITB 2000:2003: Ergonomics ISO 9241: VDT Ergonomic Requirements ZH1/618:GS-VW-SG7:1997: Ergonomics ISO : Ergonomic requirements for work with visual displays based on flat panels ISO 7779: Sound Pressure at Operator Position (Acoustics) *Specifications refer to Enterasys appliance revision 6A or higher unless otherwise noted. Enterasys reserves the right to substitute alternative hardware that meets or exceeds the specifications in this datasheet. Síťový Senzor 2U Appliance EMS s Dual Power 2U Appliance Šasi Form Factor: 2U Rack Výška: 3.4 (8.64cm) šířka: (44.31cm) without latches Hloubka: 26.8 (68.07cm) Váha: lbs (26.1 Kg), maximum configuration Napájení Dvojité napájení (570W) Prostředí Provozní teplota: 10º C to 35º C (50º F to 95º F) Teplota uskladnění: -40º C to 65º C (-40º F to 149º F) Provozní relativní vlhkost: 20% to 80% non-condensing Maximální gradient vlhkosti: 10% per hour, operational and nonoperational conditions. Relativní vlhkost uskladnění: 5% to 95% non-condensing Provozní nadmořská výška: -16 to 3,048m (-50 ft to 10,000 ft) Nadmořská výška uskladnění : -16m to 10,600m (-50 ft to 35,000 ft) Agency and Regulatory Standard Specifications Safety: UL , CSA , EN , and IEC , NOM EMC: FCC Part 15 (Class A), ICES-003 (Class A), BSMI, KCC, VCCI V-3, AS/NZS CISPR 22 (Class A), EN (Class A), EN 55024, EN , EN EMS with Dual Power 1U Appliance Šasi Form Factor: 1U Rack Výška: 1.68 (4.26cm) Šířka: (42.4cm) without rack latches Hloubka: 30.4 (77.2cm) Váha: 39 lbs (17.7 Kg), maximum configuration Power Duální napájení (502W) Prostředí Provozní teplota: 10º C to 35º C (50º F to 95º F) Teplota uskladnění: -40º C to 65º C (-40º F to 149º F) Provozní relativní vlhkost: 20% to 80% non-condensing Maximální gradient vlhkosti: 10% per hour, operational and nonoperational conditions. Relativní vlhkost uskladnění: 5% to 95% non-condensing Provozní nadmořská výška: -16 to 3,048m (-50 ft to 10,000 ft) Nadmořská výška uskladnění: -16m to 10,600m (-50 ft to 35,000 ft) MsanPiN : Interstate Sanitary rules and norms (Acoustics) Strana 4

5 Informace pro objednání Strana 5

6 Volitelné síťové karty pro IPS ** Vyžaduje aspoň jednu IDS nebo IPS senzor. Záruka Jako společnost, pro kterou je zákazník v centru jejího zájmu, dodává společnost Enterasys co nejlepší možné provedení a design ve spektru svých produktů. Pro případ, že některý z našich produktů bude mít závadu z důvodů poruchy jednoho z těchto faktorů, jsme vyvinuli komplexní záruku, která vás chrání a poskytuje vám jednoduchý způsob, jak si necháte svůj produkt co nejrychleji opravit. Enterasys IDP řešení se dodává s roční zárukou pro případy výrobních závad. Kompletní záruční podmínky jsou uvedeny na webových stránkách: warranty.aspx. Servis a podpora Enterasys Networks poskytuje kvalitní nabídku služeb od profesionálních služeb, design, nasazení a optimalizaci zákaznických sítí, specializovaná technická školení, až po podporu šitou na míru pro individuální zákazníky. Pro více informací ohledně Enterasys servisu a podpory, prosím kontaktujte svého zástupce Enterasys Kontaktujte nás Pro více informací nás navštivte na webových stránkách Enterasys Networks, Inc. Všechna práva rezervována. Enterasys je registrovanou obchodní značkou. Secure Networks je obchodní značka Enterasys Networks. Všechny ostatní produkty nebo služby zde odkazované jsou identifikovatelné obchodními značkami či servisními značkami příslušných společností či organizací. Upozornění: Enterasys Networks si vyhrazuje právo měnit specifikace bez předchozího upozornění. Prosím kontaktujte obchodního zástupce či partnera pro potvrzení aktuálního stavu. 04/10 Strana 6

Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě

Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě O produktu Poskytuje rychlá, přesná data o bezpečnostních

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Whitepaper Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Úvod Již na konci 90. let minulého století byl uveden do provozu první komerční komunikační systém na infrastruktuře

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Security Information & Event Manager (SIEM)

Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log u a analýzy chování sítě Přínosy Pracovníci NOC a SOC se nyní soustřeďují na použitelné informace - namísto toho, aby se museli snažit

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Datasheet Úložiště Fujitsu ETERNUS JX40 S2 Subsystém

Datasheet Úložiště Fujitsu ETERNUS JX40 S2 Subsystém Datasheet Úložiště Fujitsu ETERNUS JX40 S2 Subsystém Pasivní subsystém úložiště připojený přímo k serveru Subsystémy úložišť ETERNUS JX Protože požadavky na kapacitu často překročí kapacitu, kterou mohou

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Datasheet Úložiště FUJITSU ETERNUS DX60 S4 Systém diskových úložišť dat

Datasheet Úložiště FUJITSU ETERNUS DX60 S4 Systém diskových úložišť dat Datasheet Úložiště FUJITSU ETERNUS DX60 S4 Systém diskových úložišť dat Ekonomický systém úložiště pro malé a středně velké společnosti ETERNUS DX Úložiště dat pro podniky Úložiště FUJITSU ETERNUS DX S4

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Více

Datasheet Fujitsu ETERNUS DX60 S2

Datasheet Fujitsu ETERNUS DX60 S2 Datasheet Fujitsu ETERNUS DX60 S2 Ekonomické úložiště dat DISKOVÁ ÚLOŽIŠTĚ DAT ETERNUS DX S2 Ucelená řada diskových úložišť ETERNUS DX je založena na jedinečném konzistentním návrhu systému. Díky tomu

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Symantec Protection Suite Enterprise Edition pro servery Úplná a vysoce výkonná ochrana tam, kde ji potřebujete

Symantec Protection Suite Enterprise Edition pro servery Úplná a vysoce výkonná ochrana tam, kde ji potřebujete Úplná a vysoce výkonná ochrana tam, kde ji potřebujete Přehled Sada poskytuje vysoce výkonnou ochranu proti výpadkům fyzických i virtuálních serverů v podobě prevence založené na zásadách, přičemž využívá

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

VÝZVA. k podání nabídky

VÝZVA. k podání nabídky VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

CENTRUM ZABEZPEČENÍ VERVE

CENTRUM ZABEZPEČENÍ VERVE RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní

Více

Aplikační inteligence a identity management jako základ bezpečné komunikace

Aplikační inteligence a identity management jako základ bezpečné komunikace Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým

Více

Detekce volumetrických útoků a jejich mi4gace v ISP

Detekce volumetrických útoků a jejich mi4gace v ISP Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Průmyslový Ethernet se síťovými prvky Moxa

Průmyslový Ethernet se síťovými prvky Moxa www.elvac.eu se síťovými prvky Michal Kahánek se síťovými prvky MOXA Obsah Nová řada ethernetových přepínačů Smart switch Kybernetická bezpečnost v průmyslovém Ethernetu SFP moduly pro průmyslové přepínače

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Datasheet Úložiště Fujitsu ETERNUS LT60 S2 Páskový systém

Datasheet Úložiště Fujitsu ETERNUS LT60 S2 Páskový systém Datasheet Úložiště Fujitsu ETERNUS LT60 S2 Páskový systém Škálovatelný páskový systém střední třídy s vysokou maximální kapacitou Pásková úložiště ETERNUS LT ETERNUS LT60 S2 Cenově dostupné páskové systémy

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

Datasheet Úložiště Fujitsu ETERNUS LT20 S2 Páskový systém

Datasheet Úložiště Fujitsu ETERNUS LT20 S2 Páskový systém Datasheet Úložiště Fujitsu ETERNUS LT20 S2 Páskový systém Ekonomický systém ideální pro malé podniky a pobočky Pásková úložiště ETERNUS LT ETERNUS LT20 S2 Cenově dostupné páskové systémy ETERNUS Úložiště

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Řada Dell SonicWALL NSA

Řada Dell SonicWALL NSA Řada Dell SonicWALL NSA Komplexní ochrana sítě. Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace. Ochrana bez kompromisů Řada

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Elektroměry Komunikační jednotky pro měření v průmyslu, obchodu a v rozvodné síti. Komunikační jednotky E65C. Na vrcholu flexibility

Elektroměry Komunikační jednotky pro měření v průmyslu, obchodu a v rozvodné síti. Komunikační jednotky E65C. Na vrcholu flexibility Elektroměry Komunikační jednotky pro měření v průmyslu, obchodu a v rozvodné síti Komunikační jednotky E65C Na vrcholu flexibility Měřiče zůstanou komunikační technologie se mohou měnit. Pokračující liberalizace

Více

Efektivní a zabezpečená platforma pro váš hybridní cloud

Efektivní a zabezpečená platforma pro váš hybridní cloud TECHNICKÝ LIST Efektivní a zabezpečená platforma pro váš hybridní cloud STRUČNÝ PŘEHLED Řešení VMware vsphere, přední platforma v odvětví pro virtualizaci a cloud, je efektivní a zabezpečená platforma

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Datasheet Úložiště Fujitsu ETERNUS DX60 S3 Systém diskových úložišť dat

Datasheet Úložiště Fujitsu ETERNUS DX60 S3 Systém diskových úložišť dat Datasheet Úložiště Fujitsu ETERNUS DX60 S3 Systém diskových úložišť dat Ekonomický systém úložiště pro malé a středně velké společnosti ETERNUS DX Úložiště dat pro podniky ETERNUS DX60 S3 Úložiště řady

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný Load Balancer RNDr. Václav Petříček Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný 1.4.2005 Co je Load Balancer Nástroj pro zvýšení výkonnosti serverů Virtuální server skrývající farmu skutečných

Více

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy Funkce a vlastnosti Ideální řešení pro manažery, techniky a provozní vedoucí datových center, kteří odpovídají

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více