Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
|
|
- Břetislav Bartoš
- před 8 lety
- Počet zobrazení:
Transkript
1 Jan Václavík
2 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací - Vrací pojmu firewall původní význam - Hlavní inovace: App-ID, User-ID, Content-ID Současný stav: 4,500+ zákazníků
3 Evoluce 1. Paketový filter
4 Evoluce 2. Stavový firewall
5 Evoluce 3. UTM firewall Antivirus/ Antispyware Data Loss Prevention Endpoint Protection VPN Web Filtering Firewall IPS Antispam IPv6, Dynamic Routing
6 Evoluce 4. Proxy firewall
7 Evoluce 5. Next Generation firewall
8 Síťové aplikace se mění port síťová služba IP adresa uživatel paket obsah přenášených dat moderní firewall by musí tyto změny následovat.
9 Síťové aplikace se mění Zásadní změny moderních aplikací Dynamicky volené porty Port redirecting SSL šifrování Tunel s jinou aplikací Uživatelé chtějí používat moderní aplikace Všichni chtějí být stále on-line
10 Dynamicky otevírané porty Most F r equentl y Detected "Dynamic" Appl ications 100% 80% 60% 40% 83% 78% 77% 73% 60% 60% 55% 54% 51% 42% 20% 0% Sharepoint itunes MS RPC Skype BitTorrent MSN Voice Ooyla Mediafire emule Teamviewer
11 Dynamicky otevírané porty
12 Běžná situace Co s tím???
13 Řešení č. 1
14 Řešení č. 2: Next Generation firewall App-ID Identifikace aplikace User-ID Identifikace uživatele Content-ID Rozpoznání obsahu
15 Next Generation Firewall Požadavky na Next Generation FW 1. Naprosto spolehlivá detekce velkého množství síťových aplikací 2. Práce s uživatelskými jmény 3. Ochrana sítě v reálném čase 4. Konfigurace s důrazem na nastavení jemných nuancí. 5. Vysoký výkon, snadná integrace do zákaznického prostředí
16 Spolupráce jednotlivých funkcí Je daná aplikace povolena? (App- ID) Má k dané aplikaci uživatel či skupina přístup? (User ID) Jaká data se skrz aplikaci přenáší? (Content ID) Port Number - TCP SSL HTTP GMail Google Talk Příchozí směr Prevence škodlivému SW IPS Malware Anti-virus Kategorizace webu Šifrované a komprimované soubory Odchozí směr Data leakage control Čísla kreditních karet Document fingerprinting
17 What You See with non- firewalls What You See with With A Next- Genera?on Firewall
18 Granularita politiky
19 Praktický příklad: Twitter Povolit ale kontrolovat Pouze pro styk s veřejným děním Scanovat a blokovat útoky Blokovat červy Zakázat TwiPer- Pos?ng Blokovat útoky a XSS Pouze během přestávky na oběd Blokovat nebezpečná URLs Zamezit přístup přes jinou proxy DLP
20 Proč Next Generation Firewall Traffic Firewall Port IPS Přidaná funkce Application Control Port-based FW + App Ctrl (IPS) = 2 pravidla Applica?ons Port Policy Decision App Ctrl Policy Decision Next Generation Firewall Konfigurace politiky v jedmon místě Platnost přes všechny porty, veškerý provoz Traffic Firewall Application IPS Applica?ons App Ctrl Policy Decision Scan Application for Threats
21 Architektura: Single-Pass Parallel Processing (SP3) Propustnost až 20Gbps, nízká latence
22 GUI
23 Jak funguje App-ID 2010 Palo Alto Networks. Proprietary and Confidential. více jak obyčejná signatura Page
24 PAN-OS Core Firewall Features PA-5060 Síťové funkce VPN Dynamic routing (BGP, OSPF, RIPv2) Tap mode connect to SPAN port Virtual wire ( Layer 1 ) for true transparent in-line deployment L2/L3 switching foundation Policy-based forwarding Site-to-site IPSec VPN SSL VPN QoS traffic shaping Max/guaranteed and priority By user, app, interface, zone, & more Real-time bandwidth monitor Architektura založená na zónách Security zóny Definice politiky nad zónou Režim vysoké dostupnosti Active/active, active/passive Session synchronization Path, link, and HA monitoring Virtualní Systémy VSYS více virtualních firewallů běžících na jednom HW (PA-5000, PA-4000, a PA-2000) Simple, flexible management CLI, Web, Panorama, SNMP, Syslog PA-5050 PA-5020 PA-4060 PA-4050 PA-4020 PA-2050 PA-2020 PA-500
25 Produktové portfolio PA PA PA Gbps FW/10 Gbps threat preven?on/4,000,000 sessions 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 copper gigabit 10 Gbps FW/5 Gbps threat preven?on/2,000,000 sessions 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 copper gigabit 5 Gbps FW/2 Gbps threat preven?on/1,000,000 sessions 8 SFP, 12 copper gigabit PA PA PA Gbps FW/5 Gbps threat preven?on/2,000,000 sessions 4 XFP (10 Gig), 4 SFP (1 Gig) 10 Gbps FW/5 Gbps threat preven?on/2,000,000 sessions 8 SFP, 16 copper gigabit 2 Gbps FW/2 Gbps threat preven?on/500,000 sessions 8 SFP, 16 copper gigabit PA PA PA Gbps FW/500 Mbps threat preven?on/250,000 sessions 4 SFP, 16 copper gigabit 500 Mbps FW/200 Mbps threat preven?on/125,000 sessions 2 SFP, 12 copper gigabit 250 Mbps FW/100 Mbps threat preven?on/50,000 sessions 8 copper gigabit
26 Možnosti nasazení do sítě Application Visibility Transparent In-Line Firewall Replacement Span port Viditelnost aplikací bez nutnosti být inline Transparentní integrace za stávající FW Možnost detekce a kontrolování aplikací bez nutnosti změn Náhrada původního FW Detekce a kontrolování aplikací Vysoký výkon
27 Děkuji za pozornost
Next-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceTechnická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VícePalo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall. www.datainter.cz
Palo Alto Networks - Firewally příští generace Díky změnám v chování aplikací a novým způsobům použití dochází k obcházení tradičních firewallů. Uživatelé přistupují k libovolným aplikacím z libovolných
VíceSOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA
SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceVÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceTechnický popis předmětu plnění
Technický popis předmětu plnění Základní podmínky Dodávky: 1. Zadavatel požaduje dodat taková zařízení a technologie, u něhož výrobce garantuje minimálně šestiletou dostupnost náhradních dílů a podporu
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VícePříloha č. 1 - Specifikace předmětu plnění
Dodávka next-generation Firewallu s analyzátorem logů a sandboxem Příloha č. 1 - Specifikace předmětu plnění Kód Název položky Minimální požadované specifikace Počet ks Výrobce a typ nabízeného zboží Specifikace
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceDůvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz
Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceDodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceNová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks
Nová generace ochrany pro prostředí SCADA Jakub Jiříček, CISSP Palo Alto Networks Čím se v noci budí CISO? Průzkum SANS 2014 pro průmyslová IT prostředí (ICS) Které tři vektory hrozeb považujete za nejnebezpečnější?
VícePožadované technické parametry pro SAN jsou uvedeny v následující tabulce:
Příloha č. 1 k č.j. PPR-6075-6/ČJ-2012-009HVZ Technická specifikace předmětu plnění Požadované technické parametry pro SAN jsou uvedeny v následující tabulce: SAN switch 2 ks Položka Požadováno Nabízeno
VíceSpolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VíceDodávka a implementace 4 ks firewallů nové generace
VÝZVA K PODÁNÍ NABÍDKY NA PLNĚNÍ VEŘEJNÉ ZAKÁZKY MALÉHO ROZSAHU: Lhůta pro podání nabídek: 31.5.2016, do 09.00 h Zodpovědná osoba: Ing. Martin Tauchen, MBA +420 377 103 639 tauchen@fnplzen.cz V souladu
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceDell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.
Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceAT-9400 podnikové aplikace, agregace serverů, virtual chassis. Marek Bražina
AT-9400 podnikové aplikace, agregace serverů, virtual chassis Marek Bražina Přehled modelů Model Popis AT-9448Ts/XP 48 x 10/100/1000T managed Layer 3 Switch s možností rozšíření o 2 x 10GbE XFP a stacking
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceRouting & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceMěsto Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem
Město Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem odbor informatiky VÝZVA k předložení nabídky veřejné zakázky na UTM firewall Zadávání zakázky malého rozsahu městem
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceIXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
VíceEfektivní řízení rizik
Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceEfektivní výstavba menších MAN sítí
Efektivní výstavba menších MAN sítí Setkání informatiků Plzeňského kraje Petr Vejmělek manažer OC 21.11.2011 Smart Administration úrovně elektronizace veřejné správy Národní úroveň Centrální místo služeb
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceLAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.
Popis projektu Řešení infrastruktury v nové budově SFŽP je realizováno za účelem vytvoření moderní počítačové sítě využívající dvouvrstvý hierarchický model (přístupová a páteřní vrstva). Zároveň v této
VíceŘešení jádra sítě ISP na otevřených technologiích
Řešení jádra sítě ISP na otevřených technologiích Matěj Grégr gregr@netx.as NetX R&D - univerzitní spin-off Zkušenosti z výzkumných projektů, budování metropolitní sítě a spolupráce s ISP Výzkum a vývoj
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
VíceDatové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09
Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace
VíceII. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.
Výzva k předložení nabídek mimo režim zákona č. 134/2016 Sb., v souladu se Směrnicí Rady města Poličky o zadávání veřejných zakázek malého rozsahu účinnou od 1. 10. 2016 I. Identifikační údaje zadavatele
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceTECHNOLOGICKÉ DOPOLEDNE
TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští
VíceSCALANCE XM-400 Více možností pro Vaši síť
TIA na dosah 2014 SCALANCE XM-400 Více možností pro Vaši síť siemens.cz/x-400 SCALANCE X-400 L3 switch Vlastnosti / aplikace Strukturování výrobních segmentů VLAN, L3 routing Připojení do stávající výrobní
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceSAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks
SAMSUNG SCHOOL 2014 JUNIPER NETWORKS Pavlína Müllerová BDM Juniper Networks pavlina.mullerova@arrowecs.cz AGENDA Představení Juniper Networks Řešení bezdrátové sítě pro učebnu Samsung Kontrola obsahu přenášených
VíceVšechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP
QoS na L2/L3/ Uherské Hradiště, 15.07.2015 Ing. Martin Ťupa Všechno přes, přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS DATOVÁ CENTRA Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost
Více2 Charakteristika služby 2.1 Standardní varianty služby - Firewall + Intrusion prevention (IPS)
1 Obsah služby alias Komplexní bezpečnost formou služby Množství různých ohrožení datových sítí, souborů a identity je dnes nepřeberné. Viry, spyware, spamy, podvodné e-maily, škůdci online, hackeři, zloději
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceMPLS MPLS. Label. Switching) Michal Petřík -
MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceMěsto Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení
Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně
VíceTECHNICKÁ SPECIFIKACE
Příloha č. 2a TECHNICKÁ SPECIFIKACE UTM FireWall 1. 1 ks - výkonný UTM FireWall (Unified Threat Management) 2. 1 ks záruka a podpora 24x7 na 1 rok Minimální technické parametry: Statefull firewall Fyzické
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VícePoznámky k vydání. pro Kerio Control 7.2.1
Poznámky k vydání pro Kerio Control 7.2.1 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Datum: 11. října 2011 1 Představujeme Kerio Control 7.2 Řízení šířky pásma a QoS Napřed malá revoluce a
VíceTelekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
VíceAnalýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
VíceSíťová bezpečnost v projektu státní maturity. GTS Managed Security
Síťová bezpečnost v projektu státní maturity GTS Managed Security Agenda Úvod a video SMS soutěž Základní požadavky na telekomunikace a síťovou bezpečnost Anonymizované schéma systému Datacentrum důležité
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceCheck Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043
Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by
Více29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.
29.07.2015 QoS na L2/L3/L4 Jak prokazovat kvalitu přípojky NGA Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. Všechno přes IP, IP přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceNasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava
1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VícePříloha č. 1 - položkový rozpočet
Příloha č. - položkový rozpočet Název projektu: Registrační číslo projektu Datové centrum pověřeného obecního úřadu Červený Kostelec CZ..06/2..00/22.09577 Uchazeč: Název/Obchodní firma uchazeče: Sídlo
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
VíceSiklu nová generace spojů v E-band pásmu
Siklu nová generace spojů v E-band pásmu Siklu Petach Tikva, Izrael vývoj vlastní technologie založeno 2008 Siklu Etherhaul Carrier-grade Ethernet spoj pro páteře mobilních sítí, operátory/isp i podniky
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
Více