Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect
|
|
- Radek Beneš
- před 7 lety
- Počet zobrazení:
Transkript
1 >Jak se neztratit v záplavě logů 1. listopadu Anect Security Day Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz
2 Nějak se nám to tady množí Roků k další miliardě Světová populace Rok Miliard obyvatel * 8 *optimistický výhled Zdroj: wikipedia.org 4. listopadu 2016 / Strana 2
3 Nějak se nám to tady množí Množství logů ve firmě Zaměstnanců EPS Dní do Miliardy logů Plánování kapacity? > ~ 3000 zaměstnanců > ~ 1000 zdrojů / EPS / 120 GB logů denně > ~ Miliarda logů za týden Zdroj: ČT 09/16 4. listopadu 2016 / Strana 3
4 Proč se sběrem/pochopením logů zabývat? >Praktické / provozní důvody Logy uložené na různých zařízeních nebo vůbec Velikost jednotlivých log souborů a jejich rotace Nejde centrálně vyhledávat >Bezpečnostní důvody Korelace statistické, bezpečnostní Nebezpečí modifikace logů Přehled o anomáliích, incidentech >Zákonné důvody Zákon o kybernetické bezpečnosti - 23 General Data Protection Regulation od května listopadu 2016 / Strana 4
5 LOGmanager představení
6 Schéma LOGmanager Forwarder Prezentační rozhraní WAN vzdálený sběr s šifrováním, QoS a bufferem LAN přímý sběr Aplikační engine Syslog Syslog NG WES Windows Event Sender UDP JSON TCP CEF File Buffer Parser 12/40TB Database DB Log4j/XML CheckPoint, VMWARE, SQL LOGmanager 4. listopadu 2016 / Strana 6
7 LOGmanager rozhraní 4. listopadu 2016 / Strana 7
8 Přehled funkcí >Dashboardy >Alerty >Reporty >Databáze zařízení >Systém práv >Vestavěné i zákaznicky vytvářené parsery logů >Agent pro Windows s filtrací irelevantních událostí 4. listopadu 2016 / Strana 8
9 LOGmanager příklady použití
10 LOGmanager příklady použití SHODA S PŘEDPISY Organizace vzhledem ke svému působení potřebuje centrální systém správy, analýzy a reportování výstupů z bezpečnostních zařízení, operačních systémů a aplikací. MONITORING BEZPEČNOSTNÍCH ZAŘÍZENÍ SÍŤOVÁ BEZPEČNOST Sledování a korelace výstupů ze zařízení pro síťovou bezpečnost jako jsou firewally, IDS/IPS systémy, bezdrátové sítě, systémy na vzdálený přístup, proxy a podobně. Statistiky VPN, konfigurace VPN, aktivita připojování. Statistiky a reporty Web Content Filtering. SLEDOVÁNÍ KONFIGURAČNÍCH ZMĚN Kdo, kdy a s jakým výsledkem provedl nebo se pokoušel provést konfigurační změny v zařízeních. 4. listopadu 2016 / Strana 10
11 LOGmanager příklady použití 2 ZATÍŽENÍ FIREWALLU A KONTROLA EFEKTIVITY POUŽITÝCH PRAVIDEL Která pravidla nejvíce zasahují. Která pravidla jsou neefektivní. Kde jsou slabá místa zabezpečení audit existujících FW pravidlech. Identifikace komunikačních toků a podklady pro úpravu pravidel. INFORMACE SOUVISEJÍCÍ S OVĚŘOVÁNÍM DO SÍTĚ NETWORK LOGIN DLE 802.1X Operační analýza podpory nasazování a provozování ověřování přístupu do sítě. Audit logy úspěšných a neúspěšných přihlášení. PORUŠENÍ BEZPEČNOSTNÍCH PRAVIDEL Komunikace s nepovolenými SMTP servery Monitoring P2P sítí. Přístup uživatelů na nepovolené weby WebFiltering. Podezřelé aktivity s otvíráním příliš velkého počtu spojení (SSH. Web. SMTP). Kontrola přístupu mimo proxy (servery, lidé) Dodržování komunikační politiky mezi segmenty sítě. Pokusy o přístup mimo povolené služby, protokoly. 4. listopadu 2016 / Strana 11
12 ACT PROCESS COLLECT Blokovaný účet správce AD Síťová Systémy Bezpečnostní Aplikace Přepínače Routery FlowMon FW IPS WLAN Stanice Servery VPN SandBox Anti Web aplikace Databáze Virtualizace AD CRM V grafickém rozhraní dashboard Windows Logon Event najít logon fail příslušného uživatele Identifikovat službu, která používá lokálního uživatele Předat překvapenému administrátorovi informaci, že na serveru XY běží pod lokálním uživatelem danou službu
13 Snímek obrazovky z akce
14 LOGmanager parametry, konkurence a roadmap
15 Podporovaná zařízení HARDWARE: SOFTWARE: WINDOWS: LINUX: Brocade SAN, Cisco (ASA, WLC), FortiNet (FG, Apache web server, Cisco IOS, CEF, CEF ESET Remote Administrator, Microsoft Windows Freeradius, ISC Bind, ISC DHCP, SSH FML, FA), H3C, HP (ComWare i ProCurve), TippingPoint SMS, Novell edirectory, CompuNet IIS, Microsoft Windows firewall, Windows Avast CheckPoint, Juniper SRX, Kernun, Trapeze wifi, GAMA, HP ilo 4, HP imc, Kerio Connect, SAP, Antivirus, Windows 7, 8, Server 2008, 2012 audit UBNT (Rocket, Unifi) AV (Eset, Avast, AVG), VMware log (WES), Windows any logs from Event Viewer, Windows any text log from file 4. listopadu 2016 / Strana 15
16 Parametry >Trvalý příjem nebo eventů za sekundu (dle modelu) >Podpora clusteringu. >Neomezený počet zdrojů. >V základu uložení 12/40TB logů se snadným škálováním výkonu i úložné kapacity. >Snadný a přehledný systém licencování. Ž Á D N É >Přímá technická podpora výrobcem v českém jazyce. L I C E N C E 4. listopadu 2016 / Strana 16
17 Vývoj LOGmanageru Databázový stroj Parser engine Databáze zařízení Podpora CEF WES Windows Event Sender s filtrací irelevantních událostí DNS Resolver Alerty Reporty Přístupová práva Kategorizace zařízení Kategorizace událostí Šifrování uložených dat Event correlator v reálném čase Uživatelské parsery Archivace na externí úložiště Export událostí v CEF, JSON, LEEF Retence dat Rozšíření Event Correlator Příjem SNMP událostí Virtuální konektory Behaviorální analýza Detekce vzorů (útoky) Datacenter security Spouštění skriptů dle události Sjednocování identit Filtrace Statistiky PARSERY průběžné aktualizace a doplňování SYSTÉM zvyšování výkonu a optimalizace SEM SIEM listopadu 2016 / Strana 17
18 Srovnání s konkurencí LOGMANAGER hardware a implementace v ceně pořízení žádné licenční omezení rychlá implementace (dny) nízké náklady na provoz základní funkce SIEM uživatelsky přehlednější a intuitivnější ovládání předfiltrování a forward logů v nativním formátu ArcSight/Qradar (CEF/LEEF) ARCSIGHT, QRADAR vysoká pořizovací cena složitá licenční politika zdlouhavá implementace (měsíce) vysoké náklady na provoz rozšířené funkce SIEM, omezený výkon náročné ovládací rozhraní vyžadující velké znalosti administrátora / Strana 18
19 Srovnání s konkurencí konkurenční systémy postavené na ElasticSearch LOGMANAGER žádné licenční omezení rychlá implementace (dny) All in one řešení základní funkce SIEM neumožňuje mazání logů vlastní klient pro Windows - jednoduchá správa KONKURENČNÍ SYSTÉMY různé licenční podmínky složitá implementace (týdny) systémy nefungují jako appliance, ale jako dodělej/dokonfiguruj si sám pouze logmanagement lze mazat logy / Strana 19
20 Srovnání s konkurencí konkurenční systémy postavené na ElasticSearch LOGMANAGER jedno uživatelské rozhraní široké možnosti filtrování, reportů a alertů přístupová práva předpřipravené dashboardy propracovaný systém standardizace logů široký počet podporovaných zařízení RAID 6 ochrana dat KONKURENČNÍ SYSTÉMY systémy jsou složeny z více softwarových aplikací, které mají jiné ovládací rozhraní absence alertů, reportů absence přístupových práv absence dashboardů Konfigurační chybou správce je systém možno rozbít Virtuál - nízký výkon, cena HW / Strana 20
21 Reference Česká televize možnost referenční návštěvy Česká zemědělská univerzita Ostravská univerzita Městská část Praha 3 Státní zemědělský intervenční fond Krajská zdravotní a.s. Vojenské lesy a.s. 4. listopadu 2016 / Strana 21
22 LOGmanager poslední slide ;-)_ >Plní požadavky Zákona o kybernetické bezpečnosti, GDPR a ISO/IEC >Uschování logů pro předložení organizacím zabývajících se bezpečností CESNET CERST a CIRST nebo Policii ČR. >Sběr logů pro řešení bezpečnostních incidentů i provozních problémů. >Centrální přehled s grafickou prezentací Dashboardy. >Intuitivní a rychlé vyhledávání. >Forenzní analýza. >Alerty, reporty. >Korelace událostí. >Sjednocení formátu logů. >Dlouhodobé uložení se zálohováním do NFS >Podpora clusteru v základu. >Centrální úložiště logů. A to vše bez licencí, v češtině a na výkonném hardware s výměnou do příštího pracovního dne listopadu 2016 / Strana 22
23 Děkuji za pozornost Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect Vývojář: Sirwisa a. s. Distribuce: Veracomp s. r. o.
Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect
>Důvody, proč se věnovat správě logů 1.února 2017 Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz Nějak se nám to tady množí Roků k další miliardě Světová populace
VíceMiroslav Knapovský CISSP, CEH, CCSK Security Solution Architect
>Důvody, proč se věnovat správě logů 4.dubna 2017 ISSS Konference v Hradci Králové Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz Nějak se nám to tady množí Roků
VíceMiroslav Knapovský CISSP, CEH, CCSK Security Solution Architect
Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz Co jsou logy, události, strojová data? Zákaznická data Click stream data Shopping cart data Online transaction data
VíceJiří Vařecha Security Solution Architect
Jiří Vařecha Security Solution Architect varecha@logmanager.cz Co jsou logy, události, strojová data? Zákaznická data Click stream data Shopping cart data Online transaction data Velká data Mimo datacentrum
VíceMiroslav Knapovský CISSP, CEH, CCSK Security Solution Architect
Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz Co jsou logy, události, strojová data Customer data Click stream data Shopping cart data Online transaction data
VíceJiří Vařecha
Jiří Vařecha 26.2 2019 varecha@logmanager.cz Co jsou logy, události, strojová data Klientská data Click stream data Shopping cart data Online transaction data Jsou./Big_data všude { Diagnostics } Config
VícePŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3
PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3 Městská část Praha 3 se nachází na východ od centra metropole, její území tvoří pražská čtvrť Žižkov a část Královských Vinohrad. Úřad městské části Praha 3
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceKupní smlouva. č. j.: USTR 427-2/2016 uzavřená podle 2079 a násl. zákona č. 89/2012 Sb., občanský zákoník. Smluvní strany
Kupní smlouva č. j.: USTR 427-2/2016 uzavřená podle 2079 a násl. zákona č. 89/2012 Sb., občanský zákoník Smluvní strany Česká republika Ústav pro studium totalitních režimů se sídlem Siwiecova 2, Praha
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VícePříloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.
Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.18 Specifikace minimálních požadavků na software I. Účel předmětu
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceZávěrečná zpráva projektu FR CESNET 468R1/2012. Optimalizace správy síťových aplikací a zařízení AMU
Závěrečná zpráva projektu FR CESNET 468R1/2012 Oblast I tématický okruh D Optimalizace správy síťových aplikací a zařízení AMU Řešitel: PaedDr. Radim Chvála, CSc., vedoucí Počítačového centra AMU Spoluřešitel:
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceSIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka
SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka Úvod SIEM a jeho provoz Nasazení SIEMu 2006 Agenda Disaster
VíceVíme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceLOGmanager a soulad s požadavky GDPR
LOGmanager a soulad s požadavky GDPR Whitepaper ilustrující, jak nasazení platformy LOGmanager napomáhá zajistit dodržov ání požadavků NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 2016/679 (GDPR). Toto nařízení
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VíceLINUX - INSTALACE & KONFIGURACE
LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VíceProč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceLog management ELISA. Konference LinuxDays 2018
Log management ELISA Konference LinuxDays 2018 KDO JSEM? Něco o mě Pracuji ve společnosti Datasys s.r.o. jako konzultant bezpečnosti a monitoringu. Podílím se na implementacích a vývoji log managementu
VíceNástroje pro korelace a vyhodnocování bezpečnostních událostí
Nástroje pro korelace a vyhodnocování bezpečnostních událostí (jak se vyznat v množství bezpečnostních událostí) David Vorel Technický konzultant - Simac Technik ČR, a.s. 1 Osnova Obecný úvod Proč vůbec
VícePETR MAZÁNEK Senior systemový administrátor C# Developer
PETR MAZÁNEK Senior systemový administrátor C# Developer Datum narození: Bydliště: Mobil: Email: Stránky: 27. Listopad 1984 Benešov, Na Tržisti 1549 +420 604512012 petr@mazy.cz www.mazy.cz VZDĚLÁNÍ SOŠT
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
VíceZ á k l a d n í š k o l a V s e t í n, T r á v n í k y
Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2018 Úvod Povinnost připravit a aktualizovat ICT plán je dána metodickým pokynem ministra školství, mládeže a tělovýchovy č. j.: 27
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
VícePočítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceFlow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceÚvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceIBM InfoSphere Guardium - ochrana databází
IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním
VíceUpřesnění předmětu smlouvy
Příloha č. 2 smlouvy č.: S-28/A5101/2015 Upřesnění předmětu smlouvy 1. Popis předmětu veřejné zakázky Předmětem Smlouvy o poskytování služeb ICT ze dne, číslo smlouvy objednatele S- 28/A5101/2015, (dále
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceIPv6 v CESNETu a v prostředí akademických sítí
1 / 14 IPv6 v CESNETu a v prostředí akademických sítí Martin Pustka Martin.Pustka@vsb.cz Konference IPv6 Day, 6.6.2012 CESNET a jeho IPv6 aktivity 2 / 14 zájmové sdružení právnických osob - zejména univerzity,
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceM Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:
M20462 Administrace Microsoft SQL Server 2014 Popis: Pětidenní kurz je určen studentům, kteří potřebují získat znalosti k administraci Microsoft SQL Server 2014 databází. Kurz je zaměřen na využití služeb
VíceProduktové portfolio
Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceZkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení
Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect
VíceMichal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceOd virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
VíceStřední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018
Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace ICT plán školy na školní roky 2016/2018 Zpracoval Mgr. František Kocourek, Mgr. Lukáš Kočvara Informace
VíceStátní ICT jak to zvládáme na NKÚ. Jan Mareš
Státní ICT jak to zvládáme na NKÚ Jan Mareš jan.mares@nku.cz O NKÚ 500 zaměstnanců Audit státních peněz Samostatné ICT oddělení Správa všech zařízení Konzultace pro ostatní oddělení 2 ICT tým Oddělení
VíceSmlouva o dílo. uzavřená podle ustanovení 2586 a násl. zákona č. 89/2012 Sb.; občanský zákoník, v platném znění, (dále jen Občanský zákoník")
1-RÁT m ě s t a BUDĚJOVICE informačních Smlouva o dílo uzavřená podle ustanovení 2586 a násl. zákona č. 89/2012 Sb.; občanský zákoník, v platném znění, (dále jen Občanský zákoník") Číslo smlouvy objednatele:
VíceO b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
VíceJednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
VíceFlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH
FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí Jiří Tobola, Petr Špringl, INVEA-TECH Agenda Od aplikovaného ICT výzkumu k podnikatelské příležitosti NBA aneb co je další krok po
VíceData Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat
Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST zálohování dat DPDC Protection DPDC Protection Jednoduchost, spolehlivost a výkonnost zálohování dat DPDC Protection je
VíceZ á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7
Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2012 Úvod Tento plán byl sestaven dle Metodických pokynů Č.j. 30799/2005-551. Při jeho zpracování byla považována za stávající stav
VícePraha, 31.3. 2011. Martin Beran
Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceFlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl springl@invea.cz
FlowMon novinky Představení FlowMon verze 5.0 Petr Špringl springl@invea.cz Agenda Historická exkurze kdy a jak řešení FlowMon začínalo kam se řešení FlowMon posunulo FlowMon 4.x novinky z posledních měsíců
Víceparametrů služeb elektronických komunikací
Měřicí infrastruktura pro měření datových parametrů služeb elektronických komunikací Ing. Karel Tomala Odbor kontroly a ochrany spotřebitele Oddělení kontroly datových služeb CSNOG, Brno, 12/06/2018 Měřicí
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceSW pro správu a řízení bezpečnosti
Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace
VíceZ á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7
Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2014 Úvod Tento plán byl sestaven dle Metodického pokynu MŠMT stanovující Standard ICT služeb ve škole a náležitosti dokumentu ICT
VíceSTUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceŘešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Více