Security Information & Event Manager (SIEM)
|
|
- Renata Vaňková
- před 8 lety
- Počet zobrazení:
Transkript
1 Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log u a analýzy chování sítě Přínosy Pracovníci NOC a SOC se nyní soustřeďují na použitelné informace - namísto toho, aby se museli snažit interpretovat milióny každodenních událostí generovaných aplikacemi bezpečnosti sítě, přepínači, směrovači, servery a aplikacemi Používá pokročilý dohled a forenzní analýzu, aby poskytl přehled o výskytu jak externích, tak interních hrozeb: včetně neodpovídajícího obsahu, přenosů souborů IM, provoz z nežádoucích teritorií, odcizení dat a nakažení škodlivými červy. Využívá stávající investice do sítě prostřednictvím své funkčnosti, rychlého nasazení a růstu efektivnosti pracovníků, přičemž navíc pozitivně zvyšuje poměr investovaného času vůči získané užitné hodnotě. Integruje řešení detekce a prevence narušení Extreme Networks (IDS/IPS), kontroly přístupu k síti (NAC) a automatického řízení bezpečnosti (ASM) a poskytuje tak jednotný přehled o výskytu hrozeb reálném časea účinně detekuje, izoluje a automaticky opravuje hrozby. Poskytuje rychlá, přesná data o bezpečnostních hrozbách: -Závažnost útoku -Důležitost ovlivněného aktiva -Identitu útočníka -Důvěryhodnost datových zdrojů -Identifikace anomálního chování O produktu Extreme Networks SIEM je manažer bezpečnostních informací a událostí (Security Information and Event Manager - SIEM), jehož cílem je sběr, analýza a korelace událostí v síti. Řešení v sobě kombinuje to nejlepší z osvědčených metod detekce a analýzy anomálního chování sítě. SIEM poskytuje smysluplné a dále použitelné informace a pomáhá tak řídit sítě a bezpečnost i pro největší organizace. Výzvou, kterou vytváří většina dnešních systémů detekce hrozeb, je to, že generují tak mnoho informací, že je obtížné určit, které zranitelnosti si vyžadují okamžité a vysoce prioritní řešení. Řešení řízení bezpečnosti Extreme Networks SIEMbylo vyvinuto speciálně ktomu, aby řešilo tento úkol. SIEM poskytuje silné nástroje, které umožňují týmu zajišťujícím bezpečnost, aby aktivně řídil komplexní infrastruktury IT bezpečnosti. Klíčové vlastnosti Jde dále než tradiční systémy řízení bezpečnostních informací a událostí a produkty pro analýzu chování sítě; poskytuje řízení bezpečnosti, správu logů, reporting v souladu se zákony a zajišťuje tak zvýšenou provozní efektivnost; Soustřeďuje a kombinuje údaje o činnosti sítě, bezpečnostních událostech, logy, data o zranitelnosti a externích hrozbách do silného nástroje řízení. Extreme Networks SIEM dokáže tak velmi inteligentně korelovat, standard izovat a stanovovat priority podstatně tedy zlepšuje nápravu a čas odezvy a významně zvyšuje efektivnost pracovníků IT; Kontroluje normální chování sítě tím, že soustřeďuje, analyzuje a agreguje datové toky sítě ze širokého spektra síťových a bezpečnostních aplikací; včetně záznamů JFlow, NetFlow a SFlow. Ztěchto informací pak rozpoznává vzorce provozu sítě, které se odkloňují od této normy a označuje tak potenciální útoky nebo zranitelnosti. Nenormální chování je hlášeno na SIEM, aby bylo korelováno a napraveno. Sleduje rozsáhlé logovacízáznamy a informace o trendech,a generuje široké spektrum hlášení pro bezpečnost sítě, optimalizaci sítě a pro účely souladu se zákony. Jsou kdispozici šablony hlášení pro COBIT, GLB, HIPPA, PCI a Sarbanes Oxley.
2 Portfolio řešení SIEM je zařízení postavené na rychlém a snadném nastavení. Jsou k dispozici následující hardwarové komponenty: Zařízení SIEM Procesor událostí (Event Processor) Procesor anomálií toků (Flow Anomaly Processor) Senzor toků chování sítě (Behavioral Flow Sensor) Zařízení SIEM zajišťují soustřeďování a korelaci událostí přímo v akci, analýzu provozu sedmé vrstvy OSI modelu, agregaci toku dat z různých připojených přístrojů na síti a bohaté manažerské rozhraní. Díky před instalované mu softwaru a nastavení pomocí webového rozhraní lze SIEM zařízení jednoduše zavést a nakonfigurovat systém jednotného řízení bezpečnosti. Jsou k dispozici dva modely: zařízení SIEM pro malé podniky (model DSIMBA7-SE), které je ideální pro použití v centru menšího podniku nebo oddělení a pro rychlé a snadné použití. Zařízení SIEM pro velké podniky (model DSIMBA7-LU) je určen o pro velké a geograficky rozšířené organizace. Je ideální pro uživatele, kteří požadují rozšiřitelné řešení na úrovni podniku, které může být snadno o rozšířeno, aby podporovalo dodatečnou kapacitu monitorování toků a událostí podle potřeby. Obě platformy SIEM zachycují data o událostech a tocích ze širokého spektra síťových zařízení; včetně aplikačních serverů, webových serverů, pracovních stanic, směrovačů, přepínačů, firewallů, VPN tunel serverů a zařízení IDS/IPS. Aktualizovaný seznam podporovaných zařízení najdete na webových stránkách Networks.com v části informací o produktech Extreme Networks SIEM. pro produkt SIEM Large Enterprise (model DSIMBA7-LU) a SIEM Small Enterprise (model DSIMBA7-SE) jsou uvedeny v následující tabulce: Model DSIMBA7-LU DSIBMA7-SE High-performance, scalable Security All-in-one Security Information and Event Application Information and Event Managemen Managemen Event Management, Vulnerability Management, and Directed Remediation Expansion Options Yes Software License Upgrades External Flow Anomaly Processors External Event Processors Yes The DSIMBA7-SE appliance is designed specifically for smaller enterprise and departmental deploymen Behavioral Flow Sensor Uses external Behavioral Flow Sensor Integrated Behavioral Flow Senso Maximum # Flows Per Minute (FPM) Maximum # Events Per Second (EPS) 400,000 FPM (Unidirectional) 200,000 FPM (Bidirectiona 5,000/sec 2 x Quad Core Intel Xeon Processors at 2.33 GHz 8 GB 100,000 FPM (Unidirectional) 50,000 FPM (Bidirectional) 1,000/sec Hard Disk Drive 6 x 750 GB SATA 6 x 500 GB SATA 2 x Quad Core Intel Xeon Processors at 2.33 GHz 8 GB s 2 x 10/100/1000 Base-T 3 x 10/100/1000 monitoring Dual redundant 110 V / 220 V autosensing Dual redundant 110 V / 220 V auto-sensing 2U rack-mountable chassis 2U rack-mountable chassis
3 Možnosti rozšíření systému SIEM Pro zvýšení výkonu řešení a zlepšení schopnosti detekce anomálií vsíti, je možno systém SIEM rozšířit o tyto komponenty: Procesor událostí Procesor anomálií toků Senzory toků chování sítě Procesor událostí SIEM Event Processor (model DSIMBA7-EVP) je rozšiřujíc jednotkou pro základní zařízení SIEM. Přebírá a zdokonaluje zpracování dat o událostech ze zařízení DSIMBA7-LU.Informace o událostech se soustřeďují ze širokého spektra síťových a bezpečnostních zařízení včetně systémových záznamů směrovačů, událostí SNMP a událostí na firewallu. Každý procesor událostí SIEM může zpracovat až událostí za vteřinu. K dosažení větší flexibility může být připojeno k jedinému zařízení DSIMBA7-LUvíce procesorů událostí. pro produkt Procesor událostí SIEM(model DSIMBA7-EVP) jsou uvedeny v následující tabulce: Model Rated Throughput Hard Disk Drive DSIMBA7-EVP 5,000 events / second base configuration 10,000 event / second maximum 2 x Quad Core Intel Processors at 2.33 GHz 8 GB 6 x 750 GB SATA 2 x 10/100/1000 Base-T Dual redundant 110 V / 220 v auto - sensing 2U rack-mountable chassis Procesor anomálií toků Procesor anomálií toků (model DSIMBA7-FAP) je rozšiřující jednotkou pro produkt Extreme Networks SIEM. Přebírá a zdokonaluje zpracování dat o tocích ze zařízení DSIMBA7-LU a má rozhraní se senzory toků chování sítě k soustřeďování toku informací o provozu IP ze širokého spektra zařízení. Každý procesor anomálií toku SIEM může zpracovat až toků za minutu a jediné zařízení DSIMBA7-LU podporuje jeden nebo dva procesory anomálií toků. pro produkt procesor anomálií toků SIEM(model DSIMBA7-FAP) jsou uvedeny v následující tabulce: Model Rated Throughput Hard Disk Drive DSIMBA7-FAP 1,200,000 Max FPM (Unidirectional) 600,000 Max FPM (Bidirectional SIEM Behavioral Flow Sensors DSNBA7-xxx-xx 2 x Quad Core Intel Processors at 2.33 GHz 8 GB 6 x 750 GB SATA 2 x 10/100/1000 Base-T Dual redundant 110 V / 220 v auto - sensing 2U rack-mountable chassis Senzory toků chování sítě Tok síťového provozu je sekvencí paketů, které sdílejí společné charakteristiky takové jako zdrojová/cílová IP adresa, zdrojový/cílový TCP/UDP port a použitý IP protokol. Senzory toků chování sítě SIEM jsou nasazeny ve strategických bodech sítě, aby sbíraly informace o toku provozu ze širokého spektra síťových zařízení včetně přepínačů, směrovačů, bezpečnostních zařízení, serverů a aplikací. Senzory toků chování sítě SIEM jdou dále než tradiční zdroje dat o tocích, aby umožnily analýzu toků vrstvy aplikací a detekci anomálií. Možnosti hloubkového zkoumání paketů a obsahu identifikují hrozby procházející standardními protokoly a porty. Jsou k dispozici rozhraní senzorů toků chování sítě se zařízeními SIEM nebo procesorem anomálií toků SIEM.
4 Technická specifikace Technická specifikace pro produkt senzory toků chování sítě jsou uvedeny v následující tabulce. Model DSNBA7-50-TX DSNBA7-250-TX DSNBA7-250-SX DSNBA7-1G-TX DSNBA7-1G-SX Rated Throughput 50 Mbps 200 Mbps 200 Mbps 1 Gbps SIEM Flow Anomaly Processor DSIMBA7-FAP Processor Memory 1 GB 2 GB 2 GB 4 GB 4 GB Hard Disk Drive 160 GB SATA 2 x 80GB SATA 2 x 10/100/1000 Base-T (onboard)-available in TX only Base -T for 3 x 10/100/1000 monitoring 2 x 1000 Base -SX for monitoring 2 x 10/100/1000 monitoring Dual redundant 110 V / 220 V auto - sensing 1U rack-mountable chassis 1 Gbps 2 x 1000 Base-SX for monitoring Specifikace Environmentální a regulační specifikace pro Extreme Networks SIEM Environmentální specifikace Operační teplota: 10º C do 35º C (50º F do 95º F) Teplota úložiště dat: -40º C do 65º C (-40º F do 149º F) Operační relativní vlhkost: 20% do 80% neuvažuje se Relativní vlhkost úložiště dat: 5% to 95% non-condensing Maximální gradient vlhkosti: 10% za hodinu, operační i neoperační Operační vibrace: 0.26 G na 5 Hz do 350 Hz po dobu 2 min Vibrace úložiště dat: 1.54 Grms Náhodné vibrace na 10 Hz do 250 Hz po dobu 15 min Operační úder: 1 shock pulz o 41 G po dobu do 2 ms Úder úložiště dat: 6 shock pulzů o 71 G po dobu do 2 ms Operativní nadmořská výška: -16 m do 3,048 m (-50 ft do 10,000 ft) Nadmořská výška úložiště dat: -16 m do 10,600 m (-50 ft do 35,000 f Regulativní specifikace CC (U.S. only) Třída A ICES (Canada) Třída A CE Mark (EN Třída A, EN55024, EN , EN ) VCCI (Japan) Třída A BSMI (Taiwan) Třída A CTick (Australia/New Zealand) Třída A SABS (South Africa) Třída A CCC (China) Třída A MIC (Korea) Třída A UL , EN ,IEC CAN/CSA C22.2 No
5 Informace pro objednání Part number DSIMBA7-LU DSIMBA7-SE DSIMBA7-EVP DSIMBA7-FAP DSNBA7-50-TX DSNBA7-250-TX DSNBA7-250-SX DSNBA7-1G-TX DSNBA7-1G-SX Popis SIEM Appliance for large enterprise deployments SIEM for small enterprise deployments, with integrated Behavioral Flow Sensor Event Processor Flow Anomaly Processor Behavioral Flow Sensor with 200 Mbps rated throughput Behavioral Flow Sensor with 200 Mbps rated throughput Behavioral Flow Sensor with 200 Mbps rated throughput and optical interfaces Behavioral Flow Sensor Appliance with 1 Gbps rated throughp Behavioral Flow Sensor with 1 Gbps rated throughput and optical interface Záruka Jako společnost, pro kterou je zákazník v centru jejího zájmu, dodává společnost Extreme Networks co nejlepší možné provedení a design ve spektru svých produktů. Pro případ, že některý z našich produktů bude mít závadu z důvodů poruchy jednoho z těchto faktorů, jsme vyvinuli komplexní záruku, která vás chrání a poskytuje vám jednoduchý způsob, jak si necháte svůj produkt co nejrychleji opravit. Servis a podpora Extreme Networks poskytuje kvalitní nabídku služeb od profesionálních služeb, design, nasazení a optimalizaci zákaznických sítí, specializovaný technická školení, až po podporu šitou na míru pro individuální zákazníky. Pro více informací ohledně Extreme Networks servisu a podpory, prosím kontaktujte svého zástupce Extreme Networks.
Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě
Security Information & Event Manager (SIEM) Plnění regulativ pomocí jednotného řízení bezpečnostních informací, log managementu a analýzy chování sítě O produktu Poskytuje rychlá, přesná data o bezpečnostních
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceNástroje pro korelace a vyhodnocování bezpečnostních událostí
Nástroje pro korelace a vyhodnocování bezpečnostních událostí (jak se vyznat v množství bezpečnostních událostí) David Vorel Technický konzultant - Simac Technik ČR, a.s. 1 Osnova Obecný úvod Proč vůbec
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceBig Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
VíceInspiron Pohledy. Technické údaje
Inspiron 3650 Copyright 2015 Dell Inc. Všechna práva vyhrazena. Tento produkt je chráněn americkými a mezinárodními autorskými právy a dalšími zákony o duševním vlastnictví. Dell a logo Dell jsou ochranné
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceDohledové centrum egovernmentu. Aplikace ZoKB v praxi
Dohledové centrum egovernmentu Aplikace ZoKB v praxi 1 Zák.181/2014Sb - opatření Označení Znění zákona OPATŘENÍ 4 DCeGOV 5, 1 a), b) SOCCR 5, 2 b) řízení rizik nástroj RAMSES pro Risk a BC Management 5,
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceVirtuální datové centrum a jeho dopad na infrastrukturu sítě
Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc
VíceFlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
VíceVáš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s
FlowMon pluginy Pluginy FlowMon umožňují rozšířit funkcionalitu FlowMon sondy/kolektoru. Poskytují pokročilé analýzy NetFlow statistik a centralizovaný automatizovaný dohled nad dostupností a výkonností
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceJak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceFlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
VíceDatasheet Fujitsu ETERNUS DX200 S3 Diskové systémy
Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceCENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
VíceDatasheet Fujitsu ETERNUS DX60 S2
Datasheet Fujitsu ETERNUS DX60 S2 Ekonomické úložiště dat DISKOVÁ ÚLOŽIŠTĚ DAT ETERNUS DX S2 Ucelená řada diskových úložišť ETERNUS DX je založena na jedinečném konzistentním návrhu systému. Díky tomu
VíceSystém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VíceCA AppLogic platforma typu cloud pro podnikové aplikace
INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VíceSpecifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"
Specifikace veřejné zakázky: Zadavatel: Město Uherské Hradiště Sídlo zadavatele: Masarykovo náměstí 19, 686 01 Uherské Hradiště Název veřejné zakázky: Konsolidace IT a nové služby TC ORP Uherské Hradiště
VíceIBM SmartCloud Enterprise Igor Hegner ITS Sales
IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceAnalýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceStav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
Více38.300,00 38.300,00 S diagnostics Intel Xeon X3430 Processor (2.40GHz, 4C, 8M Cache, 95W TDP, Turbo),
Číslo zákazníka CZ2563132 ze dne: 25-03-2011 Číslo nabídky 51067649.3 Strana 1 z 5 tel. +420 225 772 727 fax +420 225 772 728 email Vážená paní/vážený pane, Na základě našeho předcházejícího jednání Vám
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
VíceČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.
ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací
Více2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza
Aplikační analýza Management přes celou síť Síť Řízení Analytika Konfigurační management & změnový management Nasazení bez nutnosti dotyku Kapacitní plánování Automatické vyhledávání & topologické mapy
VíceOn-line datový list. UE410-EN3 Flexi Classic BEZPEČNOSTNÍ JEDNOTKY / KOMUNIKAČNÍ SÍŤOVÉ JEDNOTKY
On-line datový list UE410-EN3 Flexi Classic A B C D E F Obrázek je pouze ilustrační Objednací informace Gateways Průmyslová sběrnice, průmyslová síť Počet výstupů pro hlášení Druh připojení Diagnostické
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceTelelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0
DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
VíceDatasheet Úložiště FUJITSU ETERNUS DX60 S4 Systém diskových úložišť dat
Datasheet Úložiště FUJITSU ETERNUS DX60 S4 Systém diskových úložišť dat Ekonomický systém úložiště pro malé a středně velké společnosti ETERNUS DX Úložiště dat pro podniky Úložiště FUJITSU ETERNUS DX S4
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceProjekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení
Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB Návrh realizace řešení Tento dokument obsahuje informace důvěrného charakteru a informace v něm obsažené jsou vlastnictvím České národní banky. Žádná část
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceCHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
VíceČ.j. MV /VZ-2014 V Praze 22. dubna 2015
*MVCRX02EFWAI* MVCRX02EFWAI prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru
VíceFlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl springl@invea.cz
FlowMon novinky Představení FlowMon verze 5.0 Petr Špringl springl@invea.cz Agenda Historická exkurze kdy a jak řešení FlowMon začínalo kam se řešení FlowMon posunulo FlowMon 4.x novinky z posledních měsíců
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceStrategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
VíceXirrus Produktové portfolio. Petr Čechura
Xirrus Produktové portfolio Petr Čechura Název prezentace lorem ipsum dolors Xirrus produktové portfolio Aplikace Management Wi-Fi Designer Wi-Fi Inspector Síťové služby Aplikační dohled BYOD Bezpečnost
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VícePříloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.
Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.18 Specifikace minimálních požadavků na software I. Účel předmětu
VícePříloha č. 1 k zadávací dokumentaci na zakázku "Obměna serverů pro systém SAP" pro koncového zákazníka Pražská plynárenská, a.s.
Příloha č. 1 k zadávací dokumentaci na zakázku "Obměna serverů pro systém SAP" pro koncového zákazníka Pražská plynárenská, a.s. Specifikace předmětu zakázky Zadavatel poptává obměnu serverů pro provoz
VíceKoncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Představení NSMC Kooperační odvětvové uskupení 19 firem se specializací
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceDistribuovaný systém pro prevenci a reagování na průniky pro edge-to-core sítě a datová centra
INTRUSION PREVENTION SYSTEM (IPS) systém prevence průniků Distribuovaný systém pro prevenci a reagování na průniky pro edge-to-core sítě a datová centra O produktu Eliminace hrozeb využívající stávajících
VícePraktické ukázky, případové studie, řešení požadavků ZoKB
Praktické ukázky, případové studie, řešení požadavků ZoKB MoNet + AddNet + FlowMon ADS Jindřich Šavel NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz
VíceData v NetBezpečí Symantec NetBackup Appliance
Data v NetBezpečí Symantec NetBackup Appliance Pavel Müller, Symantec ČR & SR Senior Presales Consultant Data v NetBezpečí Symantec NetBackup Appliance 1 Agenda Co je NetBackup Appliance? Proč další appliance?
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceReporting a Monitoring
Reporting a Monitoring IBM Tivoli Storage Manager 6.3 a IBM Tivoli Storage Manager FastBack 6.1.5 Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader 2010 IBM Corporation Administrátorské rozhraní
VíceYeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack
Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack 100 uživatelů (klapek) a 30 souběžných hovorů (možnosti rozšíření na 200 klapek a 60 hovorů) Možnost rozšířit o S2/O2/SO/BRI nebo GSM/LTE
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceWonderware hardware. Seznam produktů
Wonderware hardware Seznam produktů Platnost od 1. července 2012 Strana 2 Obsah Wonderware hardware Strana Touch Panel PC 15, 17... 3 Operator Interface PC 10, 15, 17... 4 CE Compact Panel PC 7, 10, 15...
VíceOdbor informatiky a provozu informačních technologií
POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky
Více