Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Rozměr: px
Začít zobrazení ze stránky:

Download "Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved."

Transkript

1 Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1

2 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% Malwaru bude v roce 2017 využívat SSL/TLS* SSL provoz tvoří přibližně 70% a každoročně roste zhruba o dalších 20% >80% v některých odvětvích (např. zdravotnictví) Advanced Persistent Threats (APTs) stále častěji využivají SSL provoz Dyre, Zeus, Gameover, VMZeus a Upatre Command & Control (C&C) *Zdroj: Gartner 2

3 SSL dostupné pro kohokoliv Podporováno ve Firefox 50! 3

4 Důsledky dešifrování dat OCHRANA SOUKROMÍ RIZIKO APT K ČEMU NÁS TO VEDE? 1) Kontrola nad tím, jaké typy informací jsou dešifrované 2) Jistota správného zacházení a udržení integrity dat 4

5 Existující bezpečnostní infrastruktura v úkolu dekrypce selhává NETWORK FORENSICS DLP ANTI-MALWARE Pro většinu řešení je SSL provoz nečitelný DLP, IDS, Sandbox & Network Forensics Rozšifrovávání v rámci jednotlivých zařízení je neefektivní NEXT GEN FIREWALL INTRUSION PREVENTION NGFW a IPS řešení čelí významné degradaci výkonu při nasazení SSL dekrypce Rychlý vývoj a velké množství kryptografických standardů Problematika managementu certifikátů 5

6 Jak efektivně na správu SSL/TLS Encrypted Traffic Management Eliminovat slepá místa v datovém provozu Zajistit nejvýšší úroveň šifrování dat Zvýšit efektivitu a ROI existujících řešení Zachovat požadavky na ochranu soukromí 6

7 Eliminovat slepá místa v datovém provozu Automaticky detekovat veškerý SSL/TLS provoz, nehledě na použitý port či aplikaci Bez požadavku na skriptování Efektivní a rychlé nasazení Odhalit skryté hrozby* Vysoký výkon X Gbps SSL propustnost Stovky tisíc spojení za sekundu (CPS) Softwarová a hardwarová akcelerace Podpora multi-segmentového nasazení * TCP Porty použité malwarem Dyre Trojan pro Skrytý přístup k C&C centru - Blue Coat Labs 7

8 Zajistit nejvýšší úroveň šifrování dat Podpora nejnovějších kryptografických standardů Kontinuální update podporovaných standardů např.: AES-GCM, ChaCha, Camellia Zachování stávajících bezpečnostních standardů Nezasahovat do stávající bezpečnostní infrastruktury Vyvarovat se downgradování kryptografie Nesnižovat úroveň šifrování kvůli slabé podpoře existujících řešení Zajistit ochranu dat Zamezit úniku nebo zpřístupnění dešifrovaných dat 8

9 Zvýšit efektivitu a ROI existujících řešení Efektivita až na prvním místě, Decrypt Once Feed Many design Zamezit navýšení nákladů existujících řešení Zajištění integrity data Sjednocení systému dešifrování dat napříč celou infrastrukturou Anti-Malware Security Analytics IDS / IPS NGFW DLP Key & Certificate Key Management NETWORK MONITORING/ BROKERS 9

10 SSL Visibility Appliance CLIENT INTERNET SERVER 1. Rozpoznání veškerého příchozího i odchozího SSL / TLS provozu 2. Využití služby Global Intelligence Network 3. Zajištění category-based konfigurace politik pro zajištění dekrypce požadovaného provozu 4. Zvýšení efektivity existujících řešení za účelem výšší pravděpodobnost odhalení potencionálních hrozeb Snížení nákladů na ETM Zajištění integrity dat GLOBAL INTELLIGENCE NETWORK ❷ SSL VISIBILITY APPLIANCE ❸ ❶ GATEWAY / FIREWALL ❹ SECURITY ANALYTICS SANDBOX IPS CORPORATE SERVERS CLIENT Encrypted traffic Decrypted traffic 10

11 Next Gen Firewall (NGFW) - nevýhody Absence automatikého rozpoznání SSL/TLS provozu pro libovolné porty a aplikace Vyžaduje explicitní konfiguraci Nedokáže identifikovat malware využívající nestandardní porty Nedokáže dešifrovaná data poskytovat dalším bezpečnostním zařízením Dokáže data pouze přesměrovat na jedno pasivní zařízení Nedisponuje podporou nejnovějších kryptografických standardů ChaCha & Camellia Poskytuje nízký výkon za vysokou cenu Průměrná degradace výkonu na 7 sledovaných NGFW zařízeních byla 81% při použití 2048-bitového šifrování* 11

12 Application Delivery Controller (ADC) / Load Balancer (LB) - Nevýhody Absence automatikého rozpoznání SSL/TLS provozu pro libovolné porty a aplikace Vyžaduje specifické skriptování (např.: irule, iapp, aflex) Nedokáže identifikovat malware využívající nestandardní porty Nedokáže zajistit integritu dekryptovaných dat Bez možnosti verifikace Bez možnosti zajištění ochrany soukromí ADC NGFW ADC ADC NGFW ADC Exposed, Inauditable Decrypted Data Switch Switch 12

13 Významné světové společnosti důvěřují řešení od společnosti bluecoat 86% of FORTUNE Global 500 Companies Over 30% of FORTUNE Global 10K Companies 16 Largest Service Providers in the World Worldwide Government Organizations 13

14

Případová studie migrace z Cisco ACE a další možnosti nasazení

Případová studie migrace z Cisco ACE a další možnosti nasazení Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

profil společnosti www. veracomp.cz

profil společnosti www. veracomp.cz profil společnosti www.veracomp.cz O společnosti Komunikace tvoří základ dnešního světa. Inovace a pokrok umožňují rychlejší a přesnější výměnu informací, posílání většího objemu dat s vyšším stupněm zabezpečení.

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

IXPERTA BEZPEČNÝ INTERNET

IXPERTA BEZPEČNÝ INTERNET IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované

Více

Petr Zemánek BDM Security. Bezpečnost v oblacích

Petr Zemánek BDM Security. Bezpečnost v oblacích Petr Zemánek BDM Security Bezpečnost v oblacích Tady měl být vtip ale není není na tom nic vtipného Cloud dobrý sluha ale zlý pán SaaS IaaS uživatelé data aplikace PaaS HQ Roaming user Branch Kybernetické

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ

Více

Routing & VPN. Marek Bražina

Routing & VPN. Marek Bražina Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově

Více

Aktuality 26. září 2012

Aktuality 26. září 2012 Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

AddNet I tegrova á správa sítě -

AddNet I tegrova á správa sítě - AddNet I tegrova á správa sítě - jako základ k er eti ké ezpeč osti orga iza e Ji dři h Šavel NOVICOM s.r.o. 015 2012 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

AddNet integrovaný DDI/NAC nástroj

AddNet integrovaný DDI/NAC nástroj AddNet integrovaný DDI/NAC nástroj Aktivní bezpečnost sítě Jindřich Šavel 3.6.2015 NOVICOM s.r.o. 2012 2015 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Co zazní

Více

Budování infrastruktury v době digitalizace společnosti

Budování infrastruktury v době digitalizace společnosti Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři

Více

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware. Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích

Více

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci

Více

Jak přežít DDoS? IDG Cyber Security 2016. Martin Půlpán CEO net.pointers s.r.o. martin.pulpan@pointers.cz

Jak přežít DDoS? IDG Cyber Security 2016. Martin Půlpán CEO net.pointers s.r.o. martin.pulpan@pointers.cz Jak přežít DDoS? IDG Cyber Security 2016 Martin Půlpán CEO net.pointers s.r.o. martin.pulpan@pointers.cz KDO JSME? odbornícina kybernetickou bezpečnost největší experti na DDoS ochranu v regionu naše řešeníchrání

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

FlowGuard 2.0. Whitepaper

FlowGuard 2.0. Whitepaper FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Proč kybernetická bezpečnost a jak na ní

Proč kybernetická bezpečnost a jak na ní Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com Today, DATA is where the money is Every day we create 2,500,000, 000,000, 000,000 90%

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Microsoft System Center Configuration Manager 2012. Jan Lukele

Microsoft System Center Configuration Manager 2012. Jan Lukele Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí Jiří Tobola, Petr Špringl, INVEA-TECH Agenda Od aplikovaného ICT výzkumu k podnikatelské příležitosti NBA aneb co je další krok po

Více

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015 Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015 Trocha statistiky na úvod Hlavní zjištění RADWARE Network Security Report 2014-2015 Kon%nuální útoky na vzestupu Neočekávané cíle útoků

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více