HP NETWORKING IPS DATA-INTER TECHNOLOGY DAY. Petr Lasek

Rozměr: px
Začít zobrazení ze stránky:

Download "HP NETWORKING IPS DATA-INTER TECHNOLOGY DAY. Petr Lasek"

Transkript

1 HP NETWORKING IPS DATA-INTER TECHNOLOGY DAY Petr Lasek 2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

2 Síťová bezpečnost Nové trendy Regulace Standardy Konvergence Konzolidace Nové trendy: Web 2.0 Aplikační portály VoIP Mobilní aplikace a zařízení Útoky na aplikace Síť bez hranic Vliv regulace na síť SOX, PCI, Basel II, NERC, GLBA, DoD Integrace různých bezpečnostních řešení Bezpečnostní a síťová infrastruktura Bezdrátová i kabelová LAN SAN + WAN Datová centra Virtualizace serverů i sítí Cloud 2

3 Síťová a bezpečnostní infrastruktura HP TippingPoint pro bezpečnost ve všech bodech sítě Remote offices and branches Virtual machines (VMs) Blokuje útoky na aplikace i OS Integrováno do síťových produktů i samostatné produkty Data center Správa koncových zařźení WAN Ochrana fyzické i virtuální (cloud) sítě Wireless LAN Core Campus LAN Edge Internet Tele-workers, partners, and customers 3 Unified network security policy console

4 Útoky se stávají stále sofistikovanější Corporate Network DoS útoky Script Kiddies IP Spoofing a další... Známé útoky Backdoor útoky Neznámé útoky Typy útoků Příklady Vrstva Známé Code Red Síťová / Aplikační Neznámý útok (bez známe signature 0 Buffer overflow Síťová / Aplikační Backdoor Back Orifice Aplikační Průzkumné nmap Síťová Script Kiddies Telnet root Síťová / Aplikační IP Spoofing IP Spoofing Síťová DoS (Odepření služby) Syn flood Síťová 4

5 Jak se útočí? > Útokům na Vaší síť se dnes prakticky nevyhnete, takže je dobré vědět proti čemu a jak se bránit... > Dva základní přístupy jak se dostat do sítě/k informacím: Využití zranitelných míst Sociální inženýrství ( aplikovaná psychologie ) > Zranitelná místa: SW chyby Chyby v konfiguraci (defaultní konfigurace) Chybná implementace 5

6 Útoky: Využití chyb v konfigurace nebo implementaci Útočník využívá chybu, která vznikla v systému během instalace nebo implementace pro zcizení dat nebo převzetí kontroly nad systémem Vlastnost která může být zapnuta během instalace nebo ladění Implementace add-on může vytvořit bezpečnostní riziko (CGI-BIN, Filtering Programs, atd.) Internet Útočník 6 Chráněná síť? Mail server oběti

7 Útoky: Využití chyb v konfigurace nebo implementaci Útočník využívá chybu, která vznikla v systému během instalace nebo implementace pro zcizení dat nebo převzetí kontroly nad systémem Příklad: EXPN (expansion of group names or aliases) může být defaultně nebo omylem zapnuta na SMTP serveru. To dává útočníkovi přistup k informacím o uživatelích. Internet Útočník Mail Chráněná síť Mail server oběti Okay 7

8 Útoky: Využití chyb v konfigurace nebo implementaci Útočník využívá chybu, která vznikla v systému během instalace nebo implementace pro zcizení dat nebo převzetí kontroly nad systémem Příklad: EXPN (expansion of group names or aliases) může být defaultně nebo omylem zapnuta na SMTP serveru. To dává útočníkovi přistup k informacím o uživatelích. Internet Útočník Mail CTL >expn root Útok!!! Chráněná síť Mail server oběti Okay 8

9 Útok: Známé bezpečnostní chyby Útočník využije známé bezpečnostní chyby k získání přístupu na server, ke zcizení informací, k vyvolání DoS útoků atd. Příklad: Po sestavení spojení se serverem chyba v sendmailu umožní přijmout příliš velké množství dat. Internet Útočník Sestavení spojení Hello I want to send mail from: to: Chráněná síť Mail server oběti (sendmail) Hello Recipient okay/proceed 9

10 Útok: Známé bezpečnostní chyby Útočník využije známé bezpečnostní chyby k získání přístupu na server, k zcizení informací, k vyvolání Příklad: DoS útoků Po sestavení atd. spojení se serverem chyba v sendmailu umožní přijmout příliš velké množství dat. Dojde k přetečení zásobníků (buffer overflow) a útočník získá přístup na úrovni root = převezme kontrolu nad serverem Internet Útočník Sestavení spojení Hello Posílání dat I want to send mail from: to: Odeslání 516 B dat 10 Server očekává méně než 256 B dat Útok!!! Dojde k přetečení zásobníku a útočník převezme kontrolu nad počítačem Chráněná síť Mails server oběti (sendmail) Hello Recipient okay/proceed

11 Útok: Trojský kůň. Útočník použije sociální inženýrství nebo jiný způsob pro instalování svého programu na počítač oběti. Příklad útoční zašle Útočník Útočná aktivita Mail klient se spustitelnou příponou, který se tváří jako blahopřání... Po spuštění přílohy se nainstaluje na PC zlomyslný program, běžící na pozadí bez vědomí uživatele Trojan Trojan downloads backdoor 11

12 Útok: Trojský kůň Útočník použije sociální inženýrství nebo jiný způsob pro instalování svého programu na počítač oběti. Příklad útoční zašle se spustitelnou příponou, který se tváří jako blahopřání... Útočník Útočné aktivity Mail klientt Po spuštění přílohy se nainstaluje na PC zlomyslný program, běžící na pozadí Útočník pak převezme bez vědomí uživatele. kontrolu nad tímto počítačem a může dělat prakticky cokoliv počítač oběti je za firewallem. Trojan Trojan downloads backdoor Attacker accesses backdoor, and server is compromised. The attacker has full control over the server 12

13 Útok: Průzkumné útoky Útočník se pokouší spojit se všemi potenciálními zdroji/službami v síti a později využít např. známé chyby Např. se pokouší spojit na všechny porty veřejného serveru (port scan) nebo přistupovat na port 80(HTTP) v celém rozsahu IP adres (network scan) Útočník Scan open 13

14 Útok: Průzkumné útoky Útočník se pokouší spojit se všemi potenciálními zdroji/službami v síti a později využít např. známé chyby Například se pokouší spojit na všechny porty veřejného serveru (port scan) nebo přistupovat na port 80(HTTP) v celém rozsahu IP adres (network scan) Útočník 14

15 Proč IPS? Konvergovaná síť vyžadauje bezpečnostní kontrolu s velkým výkonem HP TippingPoint dokáže provádět kontrolu až do 16 Gbps Virtualization = nové požadavky na bezpečnost HP TippingPoint dokáže zabezpečit fyzické i virtuální prostředí Zero-day zranitelnosti Nestačí se chránit jen před tím co je známo 15

16 Široké portfolio Datová centra HP TippingPoint SS660N, S1400N, S2500N, S5100N, S6100N 750Mbps 8.0Gbps, segments vcontroller Virtual and cloud security HP TippingPoint S1500 Transparent SSL offloading HP TippingPoint Core Controller 20Gbps DVLabs services Campus HP TippingPoint S Mbps, 4 segments HP TippingPoint S Mbps, 4 segments HP TippingPoint S1200N 1.5Gbps, 4 segments Web Application App Pobočky HP TippingPoint S10 20Mbps, 2 segments HP TMS zl module 5Gbps FW, IPS, VPN Application Reputation Management Security Management System (SMS) Multiple device management, visibility Intelligent Management Center (IMC) Identity Driven Manager (IDM) Network and endpoint management 16

17 HP Portfolio síťových produktů ADVANCED ESSENTIAL VALUE SECURITY Modular Switches Modular Switches Web Managed Switches IPS HP A12500 HP E8200 HP S5100N HP A9500 HP A7500 Top of Rack Switches HP A5810 HP A5820 HP A6600 Server Blade Switch HP E5400 HP E4200 Fixed Port Switches HP E5500G HP E4800G HP E3500G HP E2910G HP E4500G HP E25x0G HP V19x0 HP V1810 HP V1700 Unmanaged Switches HP V14x0 HP V2124 HP V408 HP S2500N HP S1400N HP S660N HP S330 HP S110 HP S10 HP Core Controller Management SMS HP A6120 HP E4200G HP E5500 WLAN/WAN HP SMS Controller Fixed Port Switches HP E3500 HP E4500 HP V1xx Wireless Routers HP E2610 HP A5800 HP E4210 HP A5500 HP E2810 HP A5120 HP E25x0 HP A36x0 HP A3100 HP Intellijack WLAN Routers HP A8800 HP A6600 HP A-MSR 50 HP A-MSR 30 HP A-MSR 20 HP A7000 WLAN HP A-WX5004 Controller HP A-WA2xxx Access Points HP A3000 Wireless Switches HP A9000 Access Points HP A8760 Access Point HP A7760 Access Point Management IMC NNMi NA HP E-MSM7xx Controllers HP E-MSM4xx Access Points HP E-MSM3xx Access Points HP E-M110 Access Point HP E-MSM317 Access Point Unified Communications HP UC Applications HP VCX Connect Platform HP VCX Enterprise Platform HP VCX Gateways HP 3x00 IP Phones Security & Management PCM/PCM+ IDM NIM TMS zl Module Advanced: For customers with large/complex deployments seeking advanced, full featured networking technology to drive competitive advantage with lower cost of ownership. Essential: For customers seeking essential proven technology that s affordable and easy to use while providing scalability for future needs. Value: For value-conscious customers seeking reliable and easy-to-use connectivity solutions. Security: For companies that require world-class network Security solutions to proactively stop threats and deliver business continuity

18 Produktová rodina HP TippingPoint IPS Platformy Security Intelligence ROBO, Perimeter, Zone isolation, MSPs 10GE Networks, Core, Data Center Management, Accessories DVLabs Services S 10 S 1400N Core Controller Digital Vaccine 20Mbps 2 Segments 1.5Gbps 10 Segments 20Gbps 3x10GbE Broadest Coverage Evergreen Protection S 110 S 2500N Security Management System (SMS) Web App DV and Scanning 100Mbps 4 Segments 3Gbps 11 Segments Manage Multiple Units Central Dashboard Web Scan Custom Filters PCI Report S 330 S 5100N SSL Appliance S 1500S ThreatLinQ 300Mbps 4 Segments 5Gbps 11 Segments Transparent SSL Bridging and Off-Loading https://threatlinq.tippingpoint.com Real Time Threat Intelligence S 660N S 6100N Secure Virtualization Framework Reputation DV 750Mbps 10 Segments 8Gbps 11 Segments vcontroller & vips IP Reputation DNS Reputation 18

19 Vedoucí postavení na trhu 5 let po sobě v Gartner IPS Magic kvadrantu Od roku 2005 zmiňováno: Jednoduché nasazení a management Minimální latence Přesnost filterů Podpora virtualizce! 19 The Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP.

20 Co stojí za dobrým IPS? Hardware NIPS Filtry Snadnost nasazení 20

21 HP TippingPoint N Rodina IPS 1x 10Gbps Segment 1x 10Gbps ZPHA 5x Modular 1Gbps Segments 5x Copper 1Gbps Segments 11x NIPS Segments Modular: 1Gbps Fiber-SFP (SR/LR) or 1Gbps Copper-SFP 10/100/1000Mbps, Copper 10Gbps, XFP (SR/LR), LC-Connectors 10Gbps, XFP (SR/LR), LC-Connectors 10/100/1000Mbps, Copper Modular: 1Gbps Fiber-SFP (SR/LR) or 1Gbps Copper-SFP 21

22 N-Platform Sensors 1x 10Gbps Segment 1x 10Gbps ZPHA 5x Modular 1Gbps Segments 5x Copper 1Gbps Segments 11x NIPS Segments 1x 10/100/1000Mbps Management Port 1x Serial Console Port 1x LCD Front-Control-Panel 1x External Flash RAM Serial Console Port, RJ45, LCD 22 External Flash RAM 10/100/1000Mbps Copper, Management Port

23 TSE Threat-Suppression-Engine Tier 3,4 Tier 2 Tier 1 23

24 TippingPoint NIPS Portfolio Gbps LoadBalancing TippingPoint CoreController 3Gbps 5Gbps 8Gbps (Avail. 1h2011) TippingPoint S2500N, S5100N, S6100N Inspection Throughput [Mbps] NIPS Segments [Port-Pairs] 750Mbps 1,5Gbps TippingPoint S660N, S1400N 100Mbps 300Mbps TippingPoint S110, S330 20Mbps TippingPoint S

25 Odolnost proti výpadku Built-In High-Availability and Redundancy Intrinsic High Availability No hard drives Dual Hot-Swappable Power Supplies Hitless TOS Upgrades (no downtime) Self-Monitoring Watchdog Timers Auto Filter Control (AFC) Performance Protection (PP) Link Down Synchronization (LDS) 25 Links mirrored, brought down HP together, Confidential prevents Black Hole

26 Odolnost proti výpadku Built-In High-Availability and Redundancy Redundancy Multiple Redundancy Options Active-Active, or Active-Passive No requirement to waste segments/ports No IP Address or MAC Address Transparent to Routing Protocols HSRP, VRRP, OSPF, EIGRP, BGP Preserve network availability, performance and security 26 HP Confidential

27 Co stojí za dobrým IPS? Hardware NIPS Filtry Snadnost nasazení 27

28 Stuxnet Malware ( q.v. Siemens response: ) First seen: June 2010 Malware Type: Worm, Trojan, Rootkit Infection via: USB Sticks, Network File-Share Attack Vectors: Multiple Zero-Day-Vulnerabilities in Microsoft Windows OSs As of this date (November 2010): MS / CVE Vulnerability in Server Service Conficker MS / CVE Vulnerability in Windows Shell lnk. Vulnerability MS / CVE Vulnerability in Print Spooler Service MS / CVE Vulnerability in MPEG-4 Codec Targeted Attack: Siemens SIMATIC WinCC, PCS 7 / Step 7 28

29 Výzkumný tým DVLabs IPS Platform is Only as Good as its Security Intelligence 1,400+ Independent Researchers DV Labs Research & QA TippingPoint IPS Platform Leading security research and filter development with 30+ Dedicated Researchers 2,000+ Customers Participating Partners SANS, CERT, NIST, etc. Software & 29 Reputation Vendors DVLabs Services: Digital Vaccine Web App DV Reputation DV Custom DV App DV ThreatLinQ Lighthouse Program

30 HP TippingPoint Rychlost pokrytí MS problémů P A T C H -26 A 0 +1 V Days Day Day Number of days after patch that vendor delivers coverage Days A Day Day Days Days 146/163 I 117/163 59/ / /163 L Covered Covered Covered Covered Covered A B 39/163 L E Covered 30 Data Compiled from Filter Disclosures of each company

31 Nalezené Microsoft problémy (Aug) HP TippingPoint Fortinet IBS/ ISS Palo Alto McAfee CheckPoint SourceFire Cisco Juniper StoneSoft Acknowledgements provided in Microsoft Security Bulletins (2006-Aug, 2010) HP TippingPoint was acknowledged 109 times on 20% (73/359) of all MS Bulletins. With advance knowledge of vulnerabilities, TippingPoint provides coverage faster than the competition 31 Data Compiled from published Microsoft Security Bulletins

32 Leading Security Research DVLabs Microsoft Security Bulletin > > > > > > > > > > > >... > >

33 Reputační Digitální vakcína Keep the bad guys and the botnets off your network Reputation Database IPv4 & IPv6 Address DNS Names Geography Merge with your data LAN IPS Platform Internet 33 BLOCK OUTBOUND TRAFFIC Botnet Trojan downloads Malware, spyware, & worm downloads Access to botnet CnC sites Access to phishing sites BLOCK INBOUND TRAFFIC Spam and phishing s DDoS attacks from botnet hosts Web App attacks from botnet hosts Botnets Currently Being Tracked: Conficker, ZeuS, Kraken, Srizbi, Torpia, Storm, Asprox, Gumblar, Koobface, Mariposa, Dark Energy

34 Rep DV Views in ThreatLinQ Rep DV Home Dashboard 34

35 Co stojí za dobrým IPS? Hardware NIPS Filtry Snadnost nasazení 35

36 Proč mají zákaznící rádi TippingPoint? Hardware Služby Snadnost nasazení - HW Platforma - Vysoká dostupnost - Vysoká hustota portů - DV-Labs & Zero-Day-Exploit Protection, Virtual Patching - TAC - Technical Assistance Center - ThreatLinQ - OBE Out-of-the-Box-Experience - Flexibilní nasazení CoreController, SSL-Appliance, SVF - Snadnost používání a minimalizace Falešných pozitiv 36

37 HP řešení nejen IPS HP TippingPoint IPS HP ArcSight ESM & Logger HP Fortify RTA Proactive network security Broad IPS protection Industry-leading security research team DVLabs Minimized security Opex Security compliance best practices 37 Monitoring threats and risks Capture any data from any system Manage and store every event Analyze events in real time Identify unusual behavior Respond quickly to prevent loss Real-time application monitoring & Defense User-activity monitoring Application Defense Zero-training protection Fortify Security Research Group

38 Virtualizace = nový pohled na bezpečnost #1 technologie v roce Nahradila na 1. místě BI 60% virtualizovaných serverů je hůře zabezpečeno než nahrazené fyzické servery 80% 80% do roku Dnes cca16% 50% 16% 1 Gartner EXPO, January 2010 survey of 1586 CIOs 2 Gartner: October 2010 Key Trends Facing Data Center Infrastructure 3 Gartner: March 2011 Virtual Machines Will Slow in the Enterprise, Grow in the Cloud

39 Jedno zabezpečení pro fycikou i virtuální síť Secure Virtualization Framework (SVF) N-Platform IPS Top-of-rack switch Physical R&D servers vcontroller Distributed vswitch vcontroller vcontroller Physical Finance servers R&D zone DMZ zone Finance zone OS OS App OS App OS App App OS OS App OS App OS App App OS OS App OS App OS App App Virtualized servers cluster HP TippingPoint Secure Virtualization Framework 39

40 Stav před zavedením virtualizace Bezpečnostní zóna 1 Bezpečnostní zóna 2 40 June 6, 2011

41 Po virtualizaci? function it(){ xpl.action= xpl.victim.value+xpl.path.value +xpl.file.value+xpl.injectcode. value;xpl.submit(); Bezpečnostní zóna 1 Bezpečnostní zóna 2 41 June 6, 2011

42 Mezery v zabezpečení komunikace VM Host / Host ohrožení Těžko zapojit IPS před každý Host A co VM / Host security App OS Aplikační VM App App OS OS App OS vmotion na jinou fyzickou lokaci App OS App OS VM / VM ohrožení Data mezi VM neprocházejí fyzickou sítí Zasažené VM může ohrozit jiné VM Mobilita a obnovení po výpadku (DR) VM lze snadno přesunout do jiného fyzického serveru během DR nebo manuálně Nasazení efektivních FW a NIPS ke všem hostům může být dost nákladné VM: Virtual 42 Machine; DR: Disaster Recovery Host (ESX) June 6, 2011 Fyzická síť Host (ESX) ESX Cluster Centrum sítě Host (ESX) Fyzické servery

43 Optimální stav po virtualizaci Bezp. zóna 1 Bezpečnostní zóna 2 function it(){ xpl.action= xpl.victim.value+xpl.path.value +xpl.file.value+xpl.injectcode. value;xpl.submit(); Bezpečnostní zóna 1 Bezpečnostní zóna 2 43 June 6, 2011

44 Virtualizace bezpečnostních systémů? Security Bezp. Zone zóna3 1 Security Bezpečnostní Zone zóna4 2 Jak široce by měla být bezpečnostní vrstva vnořena v ESX-Hostu? Bezpečnostní zóna 1 Bezpečnostní zóna 2 44 June 6, 2011

45 Kde aplikovat inspekci datového toku Externí zařízení pro inspekci provozu Koncept odpovídá stávajícímu nasazení NIPS Výkonné řešení se zanedbatelným zpožděním Důsledná separace služeb (SoD) Nutnost garance migrace NIPS inspecke společne s migrací VM (vmotion) June 6, Externí zařízení není třeba Virtuální IPS bez hardware akcelerace výrazně konzumuje zdroje Hosta s může vést k vysokému zpoždění na vips SW emulace IPS vede k nepredikovatelnému výkonu vips na základě rozdílně aplikovaných bezpečnostních politik

46 Spojená ochrana fyzické i virtuální sítě Spolupráce HP a VMware na stávajícím i budoucím řešení IPS vcontroller kontroluje veškerý provoz HP server with VMware vsphere HP TippingPoint Integrováno s VMware vshield vcontroller: real-time kontrola provozu všech VMs vcontroller: propojení virtuálního i fyzického světa DVLabs 46

47 HP a VMware - konsolidovaný přístup Datové centrum FW / IPS DMZ FINANCE HR VM VM VM VM VM VM FW / IPS VM VM VM VM VM VM VM VM VM VM VM Ochrana perimetru DC Vytvoření a ochrana bezpečnostních zón Ochrana koncových systémů PCI TEST DEV VM VM FW / IPS VM Jednotný model bezpečnosti pro fyzické i virtuální systémy DC VM VM VM VM VM VM VM

48 HP TippingPoint vcontroller logické schéma LAN/vSwitch vcontroller VM Host vfirewall přidá pravidla na L2-L4

49 vcontroller

50 HP TippingPoint vcontroller pohled hlouběji vcontroller Redirector Frame 802.1ad (QinQ) Destination Ethernet Address Source Ethernet Address 0x8100 (802.1Q) ESX Host Identifier 0x8100 (802.1Q) VM Host Identifier Protocol / Length L3 Data VM A vnics Virtualized Server VM B vnics vcontroller Loadable Kernel Module vswitch Hypervisor pnic(s) 3 1 vcontroller přijme paket na vnic a pošle do Redirectoru vcontroller 1 Redirector vnics VLAN 100 VLAN k inspekci mimo cloud VLAN 100 VLAN 200 Redirector VM Lookup Table VM A ID = 1 VM B ID = 2 Redirector vloží doublevlan tag a odešle k inspekci mimo cloud 3 Inner tag = VM (id=1) Outer tag = ESX Host Outbound VLAN (100) IPS přijme data na VLAN (100), provede inspekci a přeloží do VLAN (200) 4 Redirector přijme a odešle k cílové VM Inner tag = VM (1) Outer tag = ESX Host Inbound VLAN (200)

51 Secure Virtualization Framework (SVF) Jeden bezpečnostní model pro fyzické i virtuální DC VMC VMware vcenter Core Switch TippingPoint IPS Ochrana perimetru DC Full attack surface protection Virtual Patching Management Network Top of Rack Switch Ochrana komunikace mezi zónami Vytvoření bezp. zón a kontrola komunikace mezi zónami Ochrana koncových systémů Host/Host ochrana Host/VM ochrana VM/VM ochrana Přesun politik s přesunem VM (vmotion) VMware Certified, VMsafe Compatible Virtualized Host Hypervisor vswitch VMsafe Kernel Module FW + Redirect Policy OS OS OS OS App App App App Application VMs vcontroller + vfw Service VM

52 HP TippingPoint a VMware pro bezpečný Cloud VMware HP TippingPoint #1 Virtualization Platform #1 Security Research/Architecture Next Generation Security Solutions for the Cloud

53 HP řešení nejen IPS HP TippingPoint IPS HP ArcSight ESM & Logger HP Fortify RTA Proactive network security Broad IPS protection Industry-leading security research team DVLabs Minimized security Opex Security compliance best practices 53 Monitoring threats and risks Capture any data from any system Manage and store every event Analyze events in real time Identify unusual behavior Respond quickly to prevent loss Real-time application monitoring & Defense User-activity monitoring Application Defense Zero-training protection Fortify Security Research Group

54 HP Security - služby Vyhodnocení bezpečnosti a doporučení Integrace a nasazení Managed services Školení a certifikace 54

55 DĚKUJI ZA POZORNOST

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Extreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Využití moderních přístupů při budování Technologického centra kraje

Využití moderních přístupů při budování Technologického centra kraje Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.

Více

IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA

IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA IDS vs IPS nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA IDS proti IPS IDS Pasivní monitorování IPS Preventivní ochrana Spousta logů Lidský faktor Zvyšuje bezpečnost bez vlivu

Více

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí

Více

Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.

Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s. Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Problémy, které musíme u virtualizace nejčastěji

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne? QUALITY & SECURITY 2007 Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant IDS/IPS - ano či ne? Být......či nepoužít IDS/IPS? 2 Agenda Co na nás útočí Různé druhy útoků Jaké máme detekční

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Michal Hroch Server Product Manager Microsoft Česká republika

Michal Hroch Server Product Manager Microsoft Česká republika Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail

Více

TECHNOLOGICKÉ DOPOLEDNE

TECHNOLOGICKÉ DOPOLEDNE TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Převezměte kontrolu nad bezpečností sítě s ProCurve

Převezměte kontrolu nad bezpečností sítě s ProCurve Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Více

Virtualizace storage infrastruktury

Virtualizace storage infrastruktury Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

HW Diskové pole - 1KS

HW Diskové pole - 1KS HW Diskové pole - 1KS Architektura Výkonnost modulární, dvouřadičové diskové pole založené na 6Gbit SAS2.1, řešení musí být koncipováno jako HW, SW a FW od jednoho výrobce - škálování výkonnosti a kapacit

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR ZÁLOŽNÍ CENTRUM

Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR ZÁLOŽNÍ CENTRUM Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR ZÁLOŽNÍ CENTRUM Policie České republiky provozuje roztříštěnou strukturu infrastrukturní platformy a zdroje pro jednotlivé

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce

Více

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by

Více

Z ČEHO STAVÍ VELCÍ KLUCI?

Z ČEHO STAVÍ VELCÍ KLUCI? Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

1 Výchozí nastavení zařízení

1 Výchozí nastavení zařízení ČÁST 1. KONSOLIDACE HW A SW ÚŘADU 1 Výchozí nastavení zařízení 1.1 Diesel agregát KIPOR V serverovně v 4.NP přístavby na ulici Jesenická byl nainstalován nový dieselagregát KIPOR 6700. Přívod vzduchu,

Více

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Tomáš Michaeli Senior System Engineer, Vmware Peter Kovalčík Security Engineer, Check Point Software Technologies

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Cloud Computing. 2014 IBM Corporation

Cloud Computing. 2014 IBM Corporation Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Podrobná cenová specifikace Díla

Podrobná cenová specifikace Díla Příloha č. 3 Smlouvy o dílo Podrobná cenová specifikace Díla 1 Hardware Dodavatel bude pro jednotlivé HW produkty kalkulovat technickou podporu v následujících parametrech: doba podpory: 5 let dostupnost

Více

Bezpečnostní vlastnosti moderních sítí

Bezpečnostní vlastnosti moderních sítí Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování

Více

Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2

Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2 F5 Networks, Inc 1 Filip Kolář F5 Networks f.kolar@f5.com +420 720 704 746 F5 Networks, Inc 2 Růst dat Útoky z internetu Internet of Things Intel. traffic shaping L4-L7 bezpečnost DDoS ochrana Škálovatelnost

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Stavební kameny datových center - úložiště - management

Stavební kameny datových center - úložiště - management 1 Stavební kameny datových center - úložiště - management Cisco EXPO Praha 14.4.2010 Luděk Šafář Safar_Ludek@emc.com 2 Úložiště datového centra Efektně efektivní Tiering od extrémně rychlých a výkonných

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

Proč je IBM Flex System to nejlepší blade řešení na trhu

Proč je IBM Flex System to nejlepší blade řešení na trhu PureSystems Srpen 2012 Proč je IBM Flex System to nejlepší blade řešení na trhu Mart T. Chapman IBM Systems and Technology Group 2 Proč je IBM Flex System to nejlepší blade řešení na trhu Strucný souhrn

Více

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Jak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com

Jak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com Jak se mění IT IT jako služba a technologické trendy Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com 2011 2013 Cisco and/or its affiliates. All rights reserved. 1 Agenda Role IT ve

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

Příloha č.2 - Technická specifikace předmětu veřejné zakázky Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny

Více

Development and Test Cloud

Development and Test Cloud Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart

Více

Virtualizace. Miroslav Novotný

Virtualizace. Miroslav Novotný Virtualizace Miroslav Novotný Setkání správců NIS Svratka, 17.6.2009 Pojem virtualizace Virtualizace v ICT = (zdánlivé) výpočetní prostředí Historie: 60. léta 20. stol. virtuální stroje v rámci IBM systémů

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

HP Store Once. Unikátní systém deduplikačního řešení pro zálohování a obnovu dat

HP Store Once. Unikátní systém deduplikačního řešení pro zálohování a obnovu dat HP Store Once Unikátní systém deduplikačního řešení pro zálohování a obnovu dat 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Klíčové

Více

NEMOCNICE V OBLACÍCH. Vize HP o IT v nemocnicích budoucnosti.

NEMOCNICE V OBLACÍCH. Vize HP o IT v nemocnicích budoucnosti. NEMOCNICE V OBLACÍCH Vize HP o IT v nemocnicích budoucnosti. Ing. Ladislav Borhy, MBA HP ESSN ředitel pro zdravotnictví a vzdělávání ladislav.borhy@hp.com 2010 Hewlett-Packard Development Company, L.P.

Více

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů Ondrej KOVAC Technical Sales Engineer Agenda Potřeba hostovaného zabezpečení Proč okrajové zabezpečení není dostačující Jak

Více

Řešení EMC pro VMware

Řešení EMC pro VMware Řešení EMC pro VMware Integrací k flexibilnímu a efektivnímu datovému centru 1 Tři cesty k datovému centru EMC Products VSPEX VCE VBLOCK Komponenty poskládané dle nejlepšího svědomí Ověřené, Jednodušší,

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

Moderní infrastruktura základ egovernmentu

Moderní infrastruktura základ egovernmentu Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Simatic PCS 7 V8.0 Novinky v software Operační systém Novinky Web klient Simatic PDM Asset management Procesní historian Virtualizace HW IEC 61850

Simatic PCS 7 V8.0 Novinky v software Operační systém Novinky Web klient Simatic PDM Asset management Procesní historian Virtualizace HW IEC 61850 Simatic PCS 7 V8.0 Novinky v software Operační systém Novinky Simatic PDM Procesní historian HW Jan Kváč Siemens, s.r.o. jan.kvac@siemens.com tel: 2 3303 2462 Podporované operační systémy Funkce pro ES,

Více

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Tabulka splnění technických požadavků

Tabulka splnění technických požadavků Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Martin Koldovský mkoldov@checkpoint.com DMZ je o segmentaci In computer security, a DMZ is a physical or logical subnetwork

Více

Lukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz. Acronis Presentation www.acronis.cz 1

Lukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz. Acronis Presentation www.acronis.cz 1 Lukáš Valenta +420 724 739 057 lukas.valenta@acronis.cz Acronis Presentation www.acronis.cz 1 Physical, Virtual, Cloud (PVC) Fyzické prostředí Windows a Linux operační systémy, servery a pracovní stanice

Více

Virtualizace síťových prvků

Virtualizace síťových prvků Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách

Více

SIEMENS + EPLAN listopad 2014. Síťové komponenty SCALANCE & RUGGEDCOM. Siemens 2014. Všechna práva vyhrazena. siemens.com/answers

SIEMENS + EPLAN listopad 2014. Síťové komponenty SCALANCE & RUGGEDCOM. Siemens 2014. Všechna práva vyhrazena. siemens.com/answers SIEMENS + EPLAN listopad 2014 Síťové komponenty SCALANCE & RUGGEDCOM siemens.com/answers Požadavky / trendy Aplikace Přehled portfolia Ukázka Průmyslové firmy ve všech odvětvích hledají řešení pro trvalý

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

QoS na L2/L3/L4. Brno, 28.05.2015 Ing. Martin Ťupa

QoS na L2/L3/L4. Brno, 28.05.2015 Ing. Martin Ťupa QoS na L2/L3/L4 Brno, 28.05.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Data Hlas Video House Multiservice switch

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Petr Macháček PETALIT s.r.o. 1 What is Redwood. Sensor Network Motion Detection Space Utilization Real Estate Management 2 Building

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více