Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX
|
|
- Ludvík Netrval
- před 8 lety
- Počet zobrazení:
Transkript
1 Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX Tomáš Michaeli Senior System Engineer, Vmware Peter Kovalčík Security Engineer, Check Point Software Technologies 2015 Check Point Software Technologies Ltd. 1
2 Nebezký cloud?
3 Dnes virtualizujeme síťové služby pomocí VMware NSX Network Hypervisor
4 S koncepcí definice datového centra v software vrealize Suite nebo OpenStack Stavové programovatelné ovládání Software Hardware Virtuální Servery Výpočetní Kapacita APIs Aplikace Virtuální Sítě Data Center Virtualization Propojovací Kapacita Virtuální Úložiště Datová Kapacita Komoditní HW kapacita 4
5 Umožňuje vytvářet virtuální prostředí oftwarové Kontajnery Virtuální Sítě Load-Balancing NAT, VPN, Firewall
6 Programatický přístup k bezpečnostním s síťovým službám Logický Switch Logický Router 100 pravidel Firewallu L3 Subnet L3 Subnet L3 Subnet Web Tier App Tier DB Tier NAT NAT Definice VIP Load Balancing 7
7 Neustále se setkáváme s krádežemi dat nebo čísel karet Nekontrolovaná komunikace Malá nebo laterální kontrola uvnitř perimetru Aplikace nízké priority jsou cílem útoku na prvním místě. Internet Útočník se může svobodně pohybovat v rámci zóny. Data Center Perimeter Útočník se infiltruje v řádu týdnů nebo měsíců. 8
8 Zero Trust bezpečnost detailně Současný model bezpečnostních zón FIREWALL NSX Transparentní Zero-Trust bezpečnost Port Group Web VLAN 91 Port Group Web VLAN 91 FIREWALL Bezpečnostní Skupina: Web Pravidlo Firewallu: Nemožné Pravidlo Firewallu: Web na Web: DROP 10
9 Plně automatizované datové centrum Hypervisor ESXi VMware NSX CheckPoint vsec Automatizace Cloudu Okamžité Nasazení Minuty Čekám Čekám Připraveno Automatická Konfigurace Manuální Konfigurace Hodiny a Dny 11
10 DATA CENTERS are rapidly evolving Check Point Software Technologies Ltd. 12
11 DATA CENTER EVOLUTION Virtual Datacenter Software Defined Datacenter Private Cloud Server (compute) virtualization Network operation is manual Network are is also virtualized Services can be dynamically inserted and orchestrated via automation 2015 Check Point Software Technologies Ltd. 13
12 THE NEW ERA OF SOFTWARE-DEFINED DATACENTERS (SDDC) Allowing IT to deliver applications at a fraction of the cost and time in a more secure way! 2015 Check Point Software Technologies Ltd. 14
13 SECURITY CHALLENGES IN THE CURRENT DATACENTER 2014 Check Point Software Technologies Ltd. 15
14 Challenge #1: Increasing Traffic Inside the Datacenter NORTH WEST EAST SOUTH Perimeter (north-south) security is blind to 80% of the east-west data center traffic 2015 Check Point Software Technologies Ltd. 16
15 Challenge #2: Lateral Threats Inside the Data Center Lack of security control between VMs Threat can easily traverse VLANs Threats attack low-priority service and then move to critical systems Modern threats can spread laterally inside the data center, moving from one application to another 2015 Check Point Software Technologies Ltd. 17
16 Challenge #3: Security Ignores Data Center Changes New Virtual Machines Virtual Machine movement VM that change IP address Dormant VMs that wakes up VMs move between VLANs Traditional static controls fail to secure dynamic networks and highly mobile applications 2015 Check Point Software Technologies Ltd. 18
17 Challenge #4: Security Inhibits Data Center Agility How to define secure policy for catalog applications that have not been provisioned and still don t have IP address? Lack of security automation impacts business agility in delivering services, results in security gaps 2015 Check Point Software Technologies Ltd. 19
18 WHAT IS NEEDED? 2015 Check Point Software Technologies Ltd. 20
19 SECURITY REQUIREMENTS INSIDE THE DATA CENTER 3 Automated insertion and deployment of advanced threat prevention to protect inside the data center 2 Automated security provisioning to keep pace with dynamic data center changes 1 Security visibility into traffic inside the data center 2015 Check Point Software Technologies Ltd. 21
20 CHECK POINT & VMWARE Automating Security inside the Data Center + Virtual Security with Advanced Threat Prevention Next Generation Networking and security Lateral Threat Prevention Automated Security Provisioning Security Control & Visibility 2015 Check Point Software Technologies Ltd. 23
21 vsec & NSX DATACENTER SECURITY 100% Software Based: Service, Network & Security Micro-Segmentation with advanced threat prevention s Automation of Virtual Network & Security Security Control for All Data Center Traffic s Segmented Data Center Security Orchestration between Virtual Machines Consistent security for N-S and E-W traffic 2015 Check Point Software Technologies Ltd. 24
22 Check Point vsec + VMware NSX How it works 2015 Check Point Software Technologies Ltd. 28
23 CHECK POINT vsec DEPLOYMENT NSX automatically provisions Check Point vsec gateway on each host 2015 Check Point Software Technologies Ltd. 29
24 CHECK POINT vsec AUTO-DEPLOYMENT NSX manager automatically deploys and provisions Check Point vsec Gateway on each host 2015 Check Point Software Technologies Ltd. 30
25 CHECK POINT vsec AUTO-DEPLOYMENT Automatically & instantly scale vsec to secure VMs on new host members 2015 Check Point Software Technologies Ltd. 31
26 MICRO-SEGMENTATION NSX Security Group Finance Legal Web Partners Database Use NSX to segment Virtual Machines into different Security Groups using a flat network 2015 Check Point Software Technologies Ltd. 32
27 EAST-WEST SECURITY CONTROL NSX Service Chain Policy Traffic from Partner to Legal Security Group must go through Check Point vsec Gateway Use Check Point vsec to control traffic access between Virtual Machines 2015 Check Point Software Technologies Ltd. 33
28 PREVENT LATERAL THREATS Use vsec for Advanced Threat Prevention inside data center 2015 Check Point Software Technologies Ltd. 34
29 APPLICATION-AWARE POLICY Check Point Access Policy Rule From To Service Action 3 WEB_VM (vcenter Object) Database (NSX SecGroup) SQL Allow Check Point dynamically fetches objects from NSX and vcenter Use Fine-grained security policies tied to NSX Security Groups and Virtual Machine identities 2015 Check Point Software Technologies Ltd. 35
30 SHARED-CONTEXT POLICY NSX Policy From To Action Infected VM (Tagged by Check Point) Any Quarantine Check Point tags infected Virtual Machines in NSX manager Shared security context between vsec and NSX Manager to automatically quarantine and trigger remediation by other services 2015 Check Point Software Technologies Ltd. 36
31 UNIFIED MANAGEMENT Use Check Point unified management for consistent policy control and threat visibility across virtual and perimeter gateways 2015 Check Point Software Technologies Ltd. 37
32 THREAT VISIBILITY INSIDE THE DATACENTER Infected Virtual Machines 4800 VM Identity Severity Date VM_Web_22 High 3:22:12 2/4/201 VM_DB_12 High 5:22:12 2/4/ VM_AD_15 Medium 5:28:12 2/4/201 VM_SAP_34 Medium 7:28:12 2/4/201 Use Check Point SmartEvent to monitor and investigate threats across north-south and east-west traffic 2015 Check Point Software Technologies Ltd. 38
33 Check Point vsec Key Features Feature Check Point Policy Management Unified management for Virtual and physical Gateways Datacenter policy segmentation with sub policies* Fetch vcenter and NSX objects for use in Check Point policy Security Threat Prevention with multi-layered defenses for Virtual Data Center Tag infected VM and update NSX for automatic remediation Visibility & Forensics View VM objects in security logs Comprehensive Datacenter Threat Visibility Automation & Orchestration Granular privilege down to individual rule for trusted integrations* * Available in R Check Point Software Technologies Ltd. [Confidential] For designated groups and individuals 40
34 LIVE DEMO 2015 Check Point Software Technologies Ltd. 41
35 SUMMARY 2015 Check Point Software Technologies Ltd. 42
36 vsec & NSX DATACENTER SECURITY 100% Software Based: Service, Network & Security Software Defined Datacenters s Automation of Virtual Network & Security Security Control for All Data Center Traffic s Software Defined Datacenter Private Cloud SDDC Security Orchestration between Virtual Machines Consistent security for N-S and E-W traffic 2015 Check Point Software Technologies Ltd. 43
37 THANK YOU! 2015 Check Point Software Technologies Ltd. 45
NSX scenariji. Jelena Tatomirović, rež i i že jer
NSX scenariji Jelena Tatomirović, rež i i že jer Mila Vujo ić, rež i i že jer Virtualiza ija u da aš je data e tru Applications Compute Storage Networking Zašto je virtualiza ija reže it a? 3 NSX komponente
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceRozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceDevelopment and Test Cloud
Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart
VíceZabezpečení infrastruktury
Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceFUJITSU PRIMEFLEX. Human Centric Innovation in Action. Integrované systémy pro Vaše řešení. 30. května 2017 Pavel Čáslavský. 0 Copyright 2017 FUJITSU
FUJITSU PRIMEFLEX Human Centric Innovation in Action Integrované systémy pro Vaše řešení 30. května 2017 Pavel Čáslavský 0 Copyright 2017 FUJITSU Integrované systémy FUJITSU PRIMEFLEX Definice Před-konfigurované,
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceVirtualizace storage infrastruktury
Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
VíceAruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer
Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceFrantišek Kysela SE Datacenter
František Kysela SE Datacenter NetApp - přehled storage řešení EF-Series Nejrychlejší Aplikačně definovaná storage Zrychlení databází Dedikované workloady Nejmenší latence Bare-metal aplikace Největší
VícePřípadová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation
Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceZ ČEHO STAVÍ VELCÍ KLUCI?
Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE
VíceSmartCloud Enterprise
16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT
VíceBEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
VíceIBM SmartCloud Enterprise Igor Hegner ITS Sales
IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel
VíceStavební kameny datových center - úložiště - management
1 Stavební kameny datových center - úložiště - management Cisco EXPO Praha 14.4.2010 Luděk Šafář Safar_Ludek@emc.com 2 Úložiště datového centra Efektně efektivní Tiering od extrémně rychlých a výkonných
VíceSAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager
SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,
VíceNová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
VíceJak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com
Jak se mění IT IT jako služba a technologické trendy Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com 2011 2013 Cisco and/or its affiliates. All rights reserved. 1 Agenda Role IT ve
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceAZURE Spolehlivost na prvním místě. Radim Vaněk, Microsoft SSP AZURE & Datacenters
AZURE Spolehlivost na prvním místě Radim Vaněk, Microsoft SSP AZURE & Datacenters 27. 2. 2018 Agenda úvod vysoká dostupnost / SLA vysoká dostupnost IaaS vysoká dostupnost SaaS garance a kvalita služeb
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceObecný úvod do Cloud Computingu
Obecný úvod do Cloud Computingu Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Cloud Computingu Přínosy a výhody Přehled IBM řešení pro Cloud Computing Reference Vodafone Shrnutí& závěr 2 2011 IBM Corporation
VíceCheck Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043
Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceKonsolidace na privátní cloud
Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide
VícePostup objednávky Microsoft Action Pack Subscription
Postup objednávky Microsoft Action Pack Subscription DŮLEŽITÉ: Pro objednání MAPS musíte být členem Microsoft Partner Programu na úrovni Registered Member. Postup registrace do Partnerského programu naleznete
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VíceVirtuální datacentrum na ovirt způsob
Virtuální datacentrum na ovirt způsob Martin Sivák Red Hat 1 Agenda Co je ovirt a jak vypadá? Kde se vzal? Co umí? (Architektura) Co chystáme? 2 Co je ovirt? Centralizovaný nástroj pro správu velkého množství
VíceMožnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.
Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Problémy, které musíme u virtualizace nejčastěji
VíceImplementace SDDC v Komerční bance
Implementace SDDC v Komerční bance Jiří Kučírek, Komerční banka a.s. Konference GAPP System 2018 Hotel Diplomat, Praha 12. dubna 2018 Agenda Představení společnosti Co jsme chtěli vyřešit Jak jsme to uchopili
VíceAktuality 26. září 2012
Všichni o IT budoucnosti mluví. IBM Vám ji přináší. Představení nového partnerského programu pro Managed Service Providers Datum: 7. listopadu 2012 1 Představujeme nová partnerství Managed Service Provider
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceSenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři
CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback
VíceBudování SDN v datovém centru. Jiří Cihlář, CCIE #24609, Team Leader Data Center
Budování SDN v datovém centru Jiří Cihlář, CCIE #24609, Team Leader Data Center CO TO JE SDN? Pojem SDN se vyvíjí.. SDN je fyzické oddělení control plane od data plane s tím, že control plane řídí více
Vícedoba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All
VíceMigrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant
Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceAgora Brno - 3.červen FUJITSU PRIMEFLEX Cluster-in-a-box. Radek Procházka Server presales FTS PUBLIC. Copyright 2014 FUJITSU
Agora Brno - 3.červen 2015 FUJITSU PRIMEFLEX Cluster-in-a-box Radek Procházka Server presales 0 Fujitsu Cluster-in-a-box Jedna Krabice All-in-one: Předinstalovaný certifikovaný s Microsoft 2012 R2 Hyper-V
VíceFujitsu Day Praha 2018
Fujitsu Day Praha 2018 Human Centric Innovation Co-creation for Success Hyper-konvergovaná infrastruktura zjednodušení datového centra Radek Procházka Head of Pre-Sales Fujitsu Technology Solutions Hyper-konvergovaná
VíceKompetenční centrum F5 v prostředí cloudu
Kompetenční centrum F5 v prostředí cloudu Jiří Doubek F5-CSE, Security Milan Šimčík F5-CSE, Security Agenda Alef a cloudové služby (Tomáš Bubeník, Alef) BIG-IP Cloud Edition (Radovan Gibala, F5) Multi-Cloud
VíceO jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů
Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceEfektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VíceNetworking ve VMware NSX
Networking ve VMware NSX Petr Hrdina Abstrakt: Tento krátký dokument popisuje úvod do virtualizace sítí na platformě VMware NSX. Jsou zde uvedeny výhody plynoucí z virtualizace síťové infrastruktury, srovnání
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
Vícejaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceDesktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VíceMicrosoft System Center Configuration Manager 2012. Jan Lukele
Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center
VíceSystem Center Operations Manager
System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných
VíceNext-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceVYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.
VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová práce 2013 Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová
VíceKoncept stroje. Jak rozhýbat náčrtek stroje. unrestricted Siemens AG 2018
Koncept stroje Jak rozhýbat náčrtek stroje Unrestricted Siemens AG 2018 Tomáš Froněk Virtuální zprovoznění S řídicím systémem propojeným se simulačními nástroji Simulace jednotlivých automatizačních uzlů
VíceHP ProLiant a Converged Infrastructure
HP ProLiant a Converged Infrastructure Představení x86 serverů a komplexních řešení pro serverovny/datová centra Aleš Čáp Product Manager Avnet HP Business Unit Konvergovaná Infrastruktura Storage HP Converged
VíceTento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.
Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146
VíceFunkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami
Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
Vícew w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
VíceTrendy v budování datových center v roce 2016. Praha, 7.4.2016
Trendy v budování datových center v roce 2016 Praha, 7.4.2016 Analytici a GAPP System Čtyři pohledy na datové centrum Infrastruktura Provoz Byznys Bezpečnost Datové centrum Čtyři pohledy na datové centrum
VíceŘešení EMC pro VMware
Řešení EMC pro VMware Integrací k flexibilnímu a efektivnímu datovému centru 1 Tři cesty k datovému centru EMC Products VSPEX VCE VBLOCK Komponenty poskládané dle nejlepšího svědomí Ověřené, Jednodušší,
VícePrivate VLANs - podpora u různých výrobců
Private VLANs - podpora u různých výrobců VLAN Private VLAN VMWare síťových prvků a ve VMWare Martin Lonský, LON0009 Podpora Private VLAN u VMWare Podpora Private VLAN u výrobců síťových prvků VLAN logická
VíceMožnosti Cloudu pro státní správu CloudComputing 2017 Zdeněk Roubíček
Možnosti Cloudu pro státní správu 25.4.2017 CloudComputing 2017 Zdeněk Roubíček Národní agentura pro komunikační a informační technologie, s.p. je servisní organizací ministerstva vnitra a provozuje kritickou
VíceCloudová Řešení UAI/612
Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?
VíceAktuální přehled IBM Cloud Computingu
16.2.2012 Aktuální přehled IBM Cloud Computingu Petr Leština Client IT Architect Agenda IBM a Cloud Computing Co v současné době nabízíme Novinky v oblasti cloudu od IBM Závěr Katalog služeb Cloud Computing
VícePrivate VLANs - podpora u různých výrobců síťových prvků a ve VMWare
Private VLANs - podpora u různých výrobců síťových prvků a ve VMWare Martin Lonský, LON0009 Abstrakt: Tato práce popisuje architekturu virtuálních sítí VLAN a privátních virtuálních sítí Private VLAN (PVLAN)
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceUser manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
VíceZajištění bezpečnosti privilegovaných účtů
Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com
VíceNa zelenou jeď! Jen to nepopleť. Pavel Strašlipka HPE Storage Category Manager,
Na zelenou jeď! Jen to nepopleť. Pavel Strašlipka HPE Storage Category Manager, pavel.straslipka@hpe.com 3 IT ještě nikdy nebylo tak důležité pro váš business Technologie umožňuje vašemu businessu Obsloužit
VíceEnterprise Content Management IBM Corporation
Enterprise Content Management Přehled IBM Enterprise Content Management Vstup dokumentů Zpřístupnění Sdílení Vyhledávání Integrace Zpracování BPM Case Management Uložení Archivace Bezpečnost Editace Anotace
VíceSIMATIC Virtualization as a Service. TIA na dosah
TIA na dosah https://www.tianadosah.cz/ Obsah Úvod do virtualizace Způsoby nasazení virtualizace Výhody / Nevýhody HW/SW podpora z portfolia Siemens Simatic Virtualization as a Service Strana2 Co znamená
VíceOptimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o
Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená
VíceCloud - jak jej monitorovat, reporty, účtování a fakturace
Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow
VíceZvýšení zabezpečení počítače
KAPITOLA 5 Zvýšení zabezpečení počítače V této kapitole: Použití šablon zabezpečení................................................ 223 Použití Průvodce konfigurací zabezpečení................................
VíceOpen source kyberbezpečnost ve školách
Open source kyberbezpečnost ve školách společnosti s.r.o. ve spolupráci s Použité technologie / síťové prvky Škola A GW Router (Linux, MikroTik, Turris,+???) Škola B Škola C Web Filter (Snort, Netwsweeper,
VíceKoncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům
Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům Martin Koldovský mkoldov@checkpoint.com DMZ je o segmentaci In computer security, a DMZ is a physical or logical subnetwork
VíceWL-5480USB. Quick Setup Guide
Quick Setup Guide 1 Czech 7 Install Utility Software Note1: Before installing the utility software, DO NOT inserts the into your computer. If the adapter is inserted already, Windows will detect the adapter
VícePlaceholder PR Quotes
Placeholder PR Quotes Agenda Windows 10 a nové pojetí podnikového prostředí Windows 10 a bezpečnost Windows 10 a nasazení Windows 10 a správa Windows 10 a nové pojetí podnikového prostředí 4 Přehled Windows
VíceCloud řešení na bázi hostitelských serverů VMWare, Cisco Nexus 1000V a technologie VXLAN
Cloud řešení na bázi hostitelských serverů VMWare, Cisco Nexus 1000V a technologie VXLAN Kamil Václavík Abstrakt: Trendem poslední doby nejen u velkých firem je postupný přechod fyzických serverů do virtuálního
VíceSoftwarově definovaná úložiště a jejich využití
Konference GAPP 2015 Softwarově definovaná úložiště a jejich využití David Gottvald, GAPP System Jaroslav Vašek, EMC Czech Republic Konference GAPP 2015 - Ukládání dat, disaster recovery a ICT bezpečnost
Více18.VY_32_INOVACE_AJ_UMB18, Frázová slovesa.notebook. September 09, 2013
1 (Click on the text to move to the section) Worksheet Methodology Sources 2 Decide which words are considered prepositions (předložky) and which are particles (částice) Source: SWAN, Michael a Catharine
VíceSilná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně
Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně David Matějů Senior Security Consultant CA Expo 2018 Vývoj autentizace uživatelů (nejen) v bankovnictví CÍL ZPŮSOB
VíceCloud computing. Michal Votava Petr Leština. očima IBM v prostředí veřejné správy. 2011 IBM Corporation
Cloud computing očima IBM v prostředí veřejné správy Michal Votava Petr Leština 2011 IBM Corporation Agenda IBM a Cloud Computing ve státní správě IBM v prostředí státní správy v EU Případová studie z
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceUSING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING
USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING Eva Minaříková Institute for Research in School Education, Faculty of Education, Masaryk University Structure of the presentation What can we as teachers
Více