TippingPoint UnityOne

Rozměr: px
Začít zobrazení ze stránky:

Download "TippingPoint UnityOne"

Transkript

1 TippingPoint UnityOne TippingPoint UnityOne je bezpenostní produkt, jenž je schopen blokovat narušení podnikové sít ješt pedtím, než útok poškodí nebo znií pátení IT infrastrukturu. Jde o produkt s certifikací EAL2 z roku 2003 a adou ocenní odborných asopis a organizací. Co je TippingPoint a UnityOne? TippingPoint je samostatná divize spolenosti 3Com, stala se její souástí po akvizici v lednu UnityOne je unikátní bezpenostní produkt, schopný blokovat kybernetické narušení podnikové sít ješt ped tím, než útok nakazí, poškodí nebo znií pátení IT infrastrukturu. V souasné dob systémy UnityOne filtruje pes 2000 druh vir, erv, trojských ko, hybridních útok, datových a statistických anomálií, DoS a DDoS útok a chrání jednotlivé ásti podnikové infrastruktury. Navíc umožuje chránit výkon sít ízením Peer to Peer aplikací nebo omezením Spyware. O jeho kvalit svdí mimo jiné i to, že získal ocenní Best Security Solution for 2005 od SC Magazinu a zárove je to jediný IPS/IDS produkt, který získal ocenní Gold Award v testu agentury NSS. Bezpenostní situace Nedávný przkum spolenosti Van Dyke Software mezi spolenostmi, jejichž systémy byly njakým zpsobem narušeny, ukázal, že nejvtším zdrojem narušení byly viry (78% spoleností), vnjší nepátelské prniky do systém (50%), DoS útoky (40%), vnitní narušení (29%), spoofing (28%), datová nebo síová sabotáž (20%) a neoprávnné prniky zevnit sít (16%). A to pesto, že drtivá vtšina spoleností používala vstupní firewall v perimetru sít. Problémem je, že mnoho útok dokáže využít nedostatky v protokolech, které mají prostupovat vstupním firewallem a maskovat útok do užiteného provozu. asto jsou rovnž zneužívány vystavené webové servery, na kterých si útoník pipraví základnu pro další útoky. Navíc firewall v perimetru nedokáže zabránit útokm z vnitní ásti sít a zavleeným virm, jak ukazují nedávná hromadná rozšíení erv Slammer nebo Blaster ve velkých organizacích. K emu je IPS? TippingPoint UnityOne patí k tzv. síovým IPS systémm (Intrusion Prevention System, sytém pro detekci a prevenci prnik), který se vazuje do datové cesty (In-Line), aby odfiltroval škodlivý provoz. Jakmile IPS systém detekuje škodlivý paket, zapíše jej do logu a

2 zahodí tento paket a všechny následující pakety datového toku, náležející k škodlivému paketu. Díky tomu UnityOne odstraní z datového toku napíklad všechny souásti probíhajícího Denial Of Service útoku, aniž by ml jakýkoliv vliv na probíhající užitenou datovou komunikaci. Zde je významný rozdíl oproti IDS systémm (Intrusion Detection Systém), které nebezpený provoz pouze DETEKUJÍ, ale neodstraní jej z datového toku. UnityOne provádí kompletní inspekci paket až po 7.(aplikaní) vrstvu a istí internetový nebo intranetový provoz od vir, erv, trojských koní, chrání vnitní sí ped útoky typu DoS (Denial of Service), DDoS (Distributed Denial of Service), ped útoky využívajícími otevených zadních vrátek, škodlivými aplikacemi kradoucími pásmo i ped rznými smíšenými útoky. UnityOne lze nasadit jako univerzální síovou záplatu, která umožní oddálit nebo úpln nahradit instalaci záplat na jednotlivé stanice a servery s nároným testováním kompatibility aplikací, protože UnityOne probíhající útok na servery i stanice z datového toku odstraní. UnityOne chrání síovou infrastrukturu blokováním útok proti routerm, pepínam, DNS serverm a dalším. UnityOne IPS s unikátním paralelním zpracováním filtr disponuje vynikajícími výkonovými parametry s minimálním zpoždním, které umožuje in-line nasazení. Díky tomu je možné jej použít nejen v perimetru sít, ale je vhodný k ochran server a síových zdroj na výkonných linkách, k oddlení skupin uživatel, WAN, vzdálených uživatel nebo bezdrátových klient. Obr: Píklad nasazení UnityOne v podnikovém prostedí k ochran perimetru, DMZ, server, stanic a mobilních klient Hlavní funkce UnityOne krom IPS funkcí slouží k ochran: - Aplikací a OS - Infrastruktury - Výkonu Ochrana aplikací a operaních systém

3 UnityOne v perimetru nebo mezi VLAN zabrání útokm proti zranitelným aplikacím a operaním systémm Microsoft, SUN, IBM, Macintosh a další a umožní odložit nebo nahradit asov nároné upgrady a testování aplikací použitím síové záplaty. Ochrana síové infrastruktury UnityOne obsahuje filtry, jež zabrání útokm proti nov objeveným bezpenostním dírám DNS služeb, 3Com infrastruktue, Cisco IOS a dalších síových prvk s možností aplikace pístupových filtr ACL. Dále chrání proti DoS útokm, které odhalují bezpenostní díry, proti známým DDoS nástrojm (napíklad TFN, Loki, Stacheldraft, ), chrání proti záplavovým paketm nastavením limitu pro zvolené ICMP, TCP nebo UDP paketm. Dále obsahuje ochranu proti rzným typm záplavových paket vedoucích k odepení služeb. Ochrana výkonu UnityOne umožuje tvarovat data a potlait škodlivá data normalizací datového provozu, ízením nenormálního provozu nastavením limit, napíklad pro Peer-to-Peer aplikací sdílení dat, aplikací Instant Messagingu i Spyware. Oceované funkce Pi testech bezpenostních IPS systém TippingPoint UnityOne vynikal nad ostatními produkty pedevším v následujících innostech: - rozpoznání útok a vir - rychlá reakce na nové typy útok - malá latence <250 s - vysoká prchodnost - odolnost proti nesprávn použitým filtrm (falešný poplach) - ochrana proti záplavovým útokm - správa systému a editor pravidel - redundance Reakce na nové typy hrozeb Rychlost reakce na nové typy hrozeb jsou klíovým parametrem bezpenostních produkt. Zatímco v pedešlých letech dostaovaly odezvy v rozsahu dn, v souasné dob se rychlost šíení erv poítá na hodiny. Proto je dležité mít filtry co nejdíve, aby byly k dispozici na píklad ped zveejnním exploitu na internetu (Exploit je program, který využívá specifické zranitelnosti systém). Protože nelze z pochopitelných dvod garantovat budoucí reakce na neznámé bezpenostní situace, pikládáme na konci dokumentu pro ilustraci reakce spolenosti TippingPoint na nkteré minulé bezpenostní hrozby. Výkon Jednou z klíových a oceovaných vlastností jsou paralelní kontrolní procesy, kdy je tok dat paraleln konfrontován s nahranými filtry. Tento proces má minimální zpoždní díky speciálnímu hardwaru zvanému TSE (Threat Suppression Engine), což je kombinace obvod ASIC (Application Specific Integrated Circuits) a síových procesor. Nezávislé testy potvrzují prmrné zpoždní menší než 250 mikrosekund; napíklad v hodnocení na je uvedena pro typ Unity-1200 maximální mez 116 mikrosekund. Odstranní škodlivých tok má minimální vliv na tok dat aplikací (viz napíklad výsledky nezávislých test spolenosti Tolly Group). Jednotlivé produkty umožují škálovat prchodnost od 50 Mb/s do 5 Gb/s, pro nasazení podle úelu použití, v perimetru sít nebo na výkonných serverových nebo páteních linkách. Srovnání tradiní metody softwarového filtru s ešením UnityOne poskytují obrázky.

4 Srovnání tradiní metody softwarového filtru s ešením UnityOne Obr: Softwarové ešení zpracovává pakety sériov a nemže efektivn násobit poet filtr bez snížení výkonnosti. (1) Packet vstupuje do systému a je klasifikován, (2) je podrobován kontrole na každý platný filtr, (3) v pípad shody jsou pakety zahozeny a (4) další paket je zpracován. Obr: UnityOne Threat Suppression Engine pracuje na 2 Gbps se zpoždním pod milisekundu. (1) Paket je klasifikován, (2) všechny platné filtry jsou zpracovány souasn v paralelním poli, zatímco další paket je klasifikován, (3) výsledek srovnání paralelního porovnání filtr urí, zda paket (4) projde, nebo je zahozen. Pípadné zahození je vetn všech následujících paket patících k stejnému toku.

5 Management UnityOne je z hlediska použití v síti transparentní, z pohledu datového toku nemá MAC ani IP adresu, takže nemá vliv na použité aktivní prvky sít, ani na protokoly, použité v síti, jako je napíklad 802.1Q tagovaná linka, sdružená linka, redundantní protokoly VRRP, OSPF, atd... UnityOne má management adresu oddlenou od datového toku, která se používá pro vzdálenou správu systému, logování a pro nahrání nových filtr. Digitální vakcína TippingPoint úzce spolupracuje s agenturami, zabývajícími se výzkumem a dokumentací nových typ bezpenostních hrozeb, jako je SANS Institut, CERT, Vendor Advisories, Bugtraq, VulnWatch, PacketStorm. Ve spolupráci se SANS Institutem vydává Report, obsahující popis a hodnocení nov dokumentovaných zranitelností. V týdenních intervalech, nebo v pípad kritické situace okamžit, distribuuje TippingPoint aktuální digitální vakcínu svým zákazníkm. Tyto filtry obsahují signatury nových typ útok, filtry na bezpenostní díry v operaních systémech a aplikacích a filtry datových a statistických anomálií. Kategorizovaný seznam posledních vakcín je dostupný na Rozhodnutí o instalaci nové verze Digitální vakcíny mže být závislé na uživateli, nebo lze systém lze konfigurovat tak, aby stáhl novou verzi digitální vakcíny, jakmile je dostupná na Threat Management Centru na tmc.tippingpoint.com a automaticky instaloval do jednotky UnityOne. Klíové funkce a parametry UnityOne Výkon škálovatelná prchodnost od 50Mbps do 5Gbps, s latencí <215µsec, pes 2 miliony souasných session TCP, UDP/ICMP, pes 250 tisíc spojení za vteinu Ochrana server a zabrání útokm proti zranitelným aplikacím a operaním klient systémm, umožuje nahradit asov nároné upgrady aplikací síové záplaty, viz Ochrana síové infrastruktury Normalizace datového provozu Ochrana aplikací Digitální vakcína Redundance a vysoká dostupnost Ochrana DNS služeb, Cisco IOS router a pepína, ochrana dalších síových prvk, ochrana proti DoS, SYN Floods, aplikace pístupových filtr ACL zvýšení pásma a výkonu smrova, optimalizace výkonu a normalizace neplatných dat, ízení nenormálního provozu nastavením limit, zvýšení propustnosti a kapacity server, filtrování nebo nastavení limitu pro nechtná data nebo aplikace (PeerToPeer, SpyWare, AdWare atd.), ochrana datových linek pro užitené aplikace automatická celosvtová distribuce nových filtr zajistí okamžitou ochranu sít proti novým typm narušení. Kategorizovaný seznam posledních vakcín je dostupný na duální zdroje, manuální nebo automatický Layer2 fallback v pípad interní chyby, redundance Active-

6 Parametry Typ Agregovaná prchodnost UnityOne megabit/sec UnityOne E megabit/sec UnityOne megabit/sec UnityOne megabit/sec UnityOne gigabit/sec UnityOne- 2.0 Active i Active-Passive, Zero Power High availability v pípad úplného výpadku napájení Zpoždní Poet session Poet spojení/sec Typy port Poet segment < 1 ms /100/ < 1 ms /100/ < 215 s /100/ < 215 s Optika nebo 10/100/1000 < 215 s Optika nebo 10/100/1000 < 215 s Optika nebo 10/100/1000 < 215 s Optika nebo 10/100/ gigabit/sec UnityOne E gigabit/sec Doplky UnityOne-SMS Security Management System Digital VaccineTM Attack Filter Update Service Povinné služby Maintanance Premium a Maintanance Standard Ocenní TippingPoint UnityOne získal celou adu ocenní.zahrnují napíklad: NSS Group, Gold Award v testu IPS systém SC Magazine, Best Security Solution roku 2005 Common Criteria Certification, 4 kategorie analyzer, senzor, scanner a system Information Security Magazine, IPS produkt roku 2004 SANS institute, Trusted Tool Frost&Sullivan 2005 Market Penetration Leadership Award IDS/IPS Market Frost&Sullivan, 2005 Infrastructure protection Company of the year eweek, Enterprise Resource ProtectionExcellence Award IDG, 2004 Network Protection Product of the year Tolly Group, Up to Spec performance and security test eweek, Labs Analyst s Choice Award Další ocenní najdete na stránce: Produktové informace Produktové informace je možné najít na webu Produktové testy Produktové testy tetích stran je možné najít na webu

7 Aplikaní návody Existuje celá ada opakujících se bezpenostních situací. Existují zpsoby, jak vyzkoušeným zpsobem navrhnout ochranu ped typickou bezpenostní situací. Nkteré aplikaní návody si mžete vyžádat v 3Com, nkteré je možné najít je na webu, zde jsou píklady: Ochrana portu 80, Zabezpeení centra sít, Ochrana univerzitního prostedí proti P2P, Ochrana serverové farmy, Ochrana VoIP provozu, Ochrana ped SpyWare, Zero Power High Availability, Advanced DoS FAQ, Redundance a odolnost UnityOne systémy lze nastavit redundantn, aby byl odolný proti výpadku systému, a to v konfiguraci Active-Active nebo Active-Passive. Je transparentní k protokolm, jako je VRRP, OSPF, pípadn HSRP. Nemá MAC ani IP adresu. Jednotky UnityOne mají duální systém zdroj vymnitelných za bhu, jsou odolné proti výpadku jednoho zdroje, ale pi výpadku obou zdroj nebo pi externímu výpadku proudu by byla data blokována. Proto podporuje funkci Zero Power High Availability, která zaruí neperušený tok dat pemostním filtr. Píklad reakce digitální vakcíny na vir Sasser, duben 2004 TippingPoint druhý den po uveejnní Sasser zranitelnosti distribuoval filtry, které byly odolné nejen proti Sasser viru, ale i jeho následným modifikacím Korgo, Sasser B-F, Korgo B-Z.

8 TippingPoint uvolnil filtry 2754 (LSASS Vulnerability) 2755 (Vulnerability against High Ports) TippingPoint UnityOne zákazníci kompletn chránni od druhého dne po zveejnní zranitelnosti TippingPoint Microsoft announced LSASS Vulnerability Sasser Worm Released Korgo Worm Released May August 2004 Sasser B-F, Korgo B-Z Worms Released Píklad reakce digitální vakcíny na erv Zotob, srpen 2005 TippingPoint distribuoval digitální svým zákazníkm nkolik dní ped tím, než byl publikován Exploit na využití této zranitelnosti. TippingPoint zákazníci byli ochránni ped úinkem tohoto erva. Zranitelnost odhalena TippingPoint Bezpenostní filtry distribuovány Zotob Exploit publikován TippingPoint zákazníci ochránni Zotob Worm útok Zranitelné stanice napadeny as k vytvoení záplaty ochranný interval Se scvrkává z msíc na dny Útoníci vybaveni aby vybrali cíl a ohrozili uživatele Ohrožení zranitelných stanic je zaruené pokud je erv vypuštn šíení erv se mí na minuty

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Odpov di na dotazy uchaze k ve ejné zakázce. 60/ Rozší ení související sí ové infrastruktury pro Projekt 159

Odpov di na dotazy uchaze k ve ejné zakázce. 60/ Rozší ení související sí ové infrastruktury pro Projekt 159 Odpovdi na dotazy uchaze k veejné zakázce. 60/2012-17-27 Rozšíení související síové infrastruktury pro Projekt 159 Dotaz. 1: Soubor: (A)_ZD_2_159_OSF 21112012.cisto.docx 1/ V kapitole 2.2.3.1 je uveden

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS) Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS) Ing. Milan Šárek, CSc. Katedra počítačových systému FIT České vysoké učení technické v Praze MI-MTI, ZS2010/11, Předn.

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

MS Outlook konektor. Každý jsme hlava na nco jiného. My jsme hlavy na IT. Miloslav Záleský Patrik Šolc Jan Matuš 30.9.2009

MS Outlook konektor. Každý jsme hlava na nco jiného. My jsme hlavy na IT. Miloslav Záleský Patrik Šolc Jan Matuš 30.9.2009 MS Outlook konektor do datové schránky Miloslav Záleský Patrik Šolc Jan Matuš 30.9.2009 Každý jsme hlava na nco jiného. My jsme hlavy na IT. Obsah Co je Outlook konektor do datové schránky, jak a pro vznikl,

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Coupon Kaspersky Password Manager free software for windows 7 ]

Coupon Kaspersky Password Manager free software for windows 7 ] Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Základní škola Ddina Žukovského 580 Praha 6 Liboc 161 00, www.zsdedina.cz tel.: 2 35 35 92 29 fax.: 2 35 35 51 85, dundera@zsdedina.

Základní škola Ddina Žukovského 580 Praha 6 Liboc 161 00, www.zsdedina.cz tel.: 2 35 35 92 29 fax.: 2 35 35 51 85, dundera@zsdedina. Základní škola Ddina Žukovského 580 Praha 6 Liboc 161 00, www.zsdedina.cz tel.: 2 35 35 92 29 fax.: 2 35 35 51 85, dundera@zsdedina.cz ICT plán (školní rok 2008/09 a 2009/10) 1) Souhrnný stav v záí 2008

Více

Free Kaspersky Password Manager website to download software for pc ]

Free Kaspersky Password Manager website to download software for pc ] Free Kaspersky Password Manager website to download software for pc ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Detekce volumetrických útoků a jejich mi4gace v ISP

Detekce volumetrických útoků a jejich mi4gace v ISP Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Abstrakt. Abstract. Klíová slova. Keywords

Abstrakt. Abstract. Klíová slova. Keywords !""!# $%&%'())*+), Abstrakt Tato práce se zabývá systémy detekce prnik. Rozdluje tyto systémy do kategorií a popisuje jejich funknost. Popisuje píklady jejich praktického nasazení. Zabývá se pedevším IDS

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Technická dokumentace a specifikace p edm tu koup

Technická dokumentace a specifikace p edm tu koup ást 2 zadávací dokumentace Technická dokumentace a specifikace pedmtu koup Úvod k technickému zadání Zadavatel požaduje nabídku na níže specifikované ešení. Specifikace ešení se skládá ze ty ástí (kapitol):

Více

Routing & VPN. Marek Bražina

Routing & VPN. Marek Bražina Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově

Více

Průmyslový Ethernet. Martin Löw

Průmyslový Ethernet. Martin Löw Průmyslový Ethernet Martin Löw 25. 5. 2011 Program Zabezpečení sítě: EDR-G903 Redundance Firewall NAT Centralizovaná správa sítě MXview Ethernetová redundance Moxa Přehled a srovnání technologií Shrnutí

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA

IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA IDS vs IPS nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA IDS proti IPS IDS Pasivní monitorování IPS Preventivní ochrana Spousta logů Lidský faktor Zvyšuje bezpečnost bez vlivu

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Otázky k státní závrené zkoušce v bakaláském studijním programu. Druhý okruh (VOŠIS)

Otázky k státní závrené zkoušce v bakaláském studijním programu. Druhý okruh (VOŠIS) Otázky k státní závrené zkoušce v bakaláském studijním programu Druhý okruh (VOŠIS) 01. Systémový pístup Systémová teorie. Definice systému. Atributy systému - struktura, funkce. Typologie systém. Aplikace

Více

Informaní systém katastru nemovitostí eské republiky

Informaní systém katastru nemovitostí eské republiky Informaní systém katastru nemovitostí eské republiky Vít Suchánek, ÚZK Konference ITAPA 2003 Bratislava, 28.10.2003 Resort ÚZK Obdoba SÚGKK v eské republice, kompetence v oblasti zemmictví a katastru nemovitostí

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS 1 Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS Kód: CKMA107 Produkt: WELL LP-388 VoIP telefon, 2x Eth. port,sip,qos Part No.: 310A528 Výrobce: Well VoIP telefon WELL LP-388 má elegantní business vzhled

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

DIPLOMOVÝ PROJEKT ELEKTRONICKÁ ZA ÍZENÍ PRO OSOBNÍ AUTOMOBILY

DIPLOMOVÝ PROJEKT ELEKTRONICKÁ ZA ÍZENÍ PRO OSOBNÍ AUTOMOBILY ESKÉ VYSOKÉ UENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ, KATEDRA MIKROELEKTRONIKY DIPLOMOVÝ PROJEKT ELEKTRONICKÁ ZA ÍZENÍ PRO OSOBNÍ AUTOMOBILY VEDOUCÍ PRÁCE: Doc. Ing. Miroslav Husák,CSc. DIPLOMANTI:

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Bezpečnost počítačových sítí Jan Závorka

Bezpečnost počítačových sítí Jan Závorka České vysoké učení techniské v praze Fakulta elektrotechnická Bezpečnost počítačových sítí Jan Závorka Uvod Vzhledem ke stále rostoucímu množství útoků na aplikace jak z vnějšku sítě (Internet), tak z

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod

Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod Pojmem bezpečnost rozumíme nikoliv stav, ale neustálý proces, kterým se snažíme dosáhnout a udržet uspokojivé zabezpečení sítě. Síťové technologie

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Administrační systém ústředen MD-110

Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 Efektivní systém administrace poboček a parametrů ústředen Ericsson MD110 s přímou vazbou na telefonní seznam

Více

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně

Více

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG Vývoj a fungování peeringu v IXP Petr Jiran - NIX.CZ CTO CSNOG1 20180611 IXP @ definice V 90tých letech vznikají IXP vysoká vysoká cena tranzitu IXP vznikají ve výzkumných a akademických organizacích nebo

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

DoS útoky v síti CESNET2

DoS útoky v síti CESNET2 DoS útoky v síti CESNET2 Ondřej Caletka 31. května 2016 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) DoS útoky v síti CESNET2 31. května 2016

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více