ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
|
|
- Bohumila Lišková
- před 4 lety
- Počet zobrazení:
Transkript
1 ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect
2 SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management
3 VYUŽITÍ FIREWALLU V DATOVÉM CENTRU Perimeter firewall Filtrace provozu vstupujícího do DC Mnoho pokročilých funkcí Integrované IPS Rozpoznávání aplikací Filtrování webového obsahu Ověřování uživatelů Zakončení VPN Internet/User Access Web Servery Apps Servery DB Servery
4 VYUŽITÍ FIREWALLU V DATOVÉM CENTRU Segmentace uvnitř DC Stavová filtrace Definování TCP/IP prostupů mezi aplikacemi Omezí šíření útoku Oddělí bezpečnostní zóny Zajistí shodu se standardy Řídí komunikaci serverů s oddělenou správou Internet/User Access Web Servers Apps Servers DB Servers
5 KLASICKÝ FIREWALL PŘI SEGMENTACI DC Využití v DC Problém s výkonností Vysoký podíl east-west provozu Firewall se stává úzkým hrdlem datového centra Správa DC firewallů je problematická a komplexní Pravidla pouze přibývají Je skutečně nutná stavová filtrace? Internet/User Access Šetřete si výkon firewallu na skutečné bezpečnostní funkce! Web Servers App Servers DB Servers
6 SDN Software Defined Networking v roli DC firewallu
7 NSX DISTRIBUOVANÝ FIREWALL
8 APPLICATION CENTRIC INFRASTRUCTURE Používá virtuální policy model Nastavení kontraktů mezi jednotlivými EPG Kontraktem je filtr definující povolený provoz EPG je slupina ekvivalentních konzumentů nebo poskytovatelů aplikace
9 APPLICATION CENTRIC INFRASTRUCTURE Fyzická topologie leaf/spine Uplatnění kontraktu na vstupním leafu Distribuované filtrování provozu Centrální správa politiky (controller) Volná komunikace Uplatnění kontraktu spine Kontrakt Provider poskytovatel aplikační služby leaf Consumer odběratel (zákazník) poskytované služby EPG Web EPG App EPG Web controller
10 A kde je ta automatizace?
11 Takto to půjde obtížně AUTOMATIZACE?
12 AUTOMATIZACE FILTRAČNÍCH PRAVIDEL V DC Co potřebujeme pro automatizaci Definovat standardní pravidla pro danou aplikaci Pomocí API v SDN infrastruktuře umožnit programové provádění konfiguračních změn Navázat bezpečnostní pravidla na skupinu ekvivalentních serverů (EPG/VLAN/Segment/Object-Group) Definovat set pravidel jako způsob konzumace dané aplikace Aplikační katalog svázat s pravidly pro aplikaci Pomocí serverové automatizace/orchestrace propojit nasazení aplikace s vytvořením filtračních pravidel
13 SCHÉMA ŘEŠENÍ AUTOMATIZACE Správce sítě Vytváření aplikačních vzorů Network provisioning Aplikační vzory využití aplikačních vzorů Serverová automatizace API volání Správce DC WEB rozhraní APIC APIC APIC SDN controlery Konfigurace síťového prostředí virtualizace Řídící server virtualizace (vcenter) Správce aplikace SDN infrastruktura Virtualizační hypervisory (ESXi)
14 ZÁVĚR Automatizace pravidel v DC Definovat standardy bezpečnostních pravidel Jasně zvolit metodologii kde bude filtrace uplatněna Sjednotit servery do ekvivalentních skupin Rozmyslet zda potřebuji firewall nebo mi stačí klasická filtrace Uzpůsobit infrastrukturu programovému řízení Použít automatizační nástroj na distribuci pravidel Nasadit firewall pro pokročilé bezpečnostní funkce
15 DĚKUJI ZA POZORNOST Jaroslav Sedláček network
Budování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceFujitsu Day Praha 2018
Fujitsu Day Praha 2018 Human Centric Innovation Co-creation for Success Hyper-konvergovaná infrastruktura zjednodušení datového centra Radek Procházka Head of Pre-Sales Fujitsu Technology Solutions Hyper-konvergovaná
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceCloudová Řešení UAI/612
Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?
Vícedoba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.
doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All
VíceSítě na rozcestí? Ivo Němeček, Systems Engineering
Sítě na rozcestí? Ivo Němeček, Systems Engineering Sítě se mění 50B věcí připojeno do 2020 80% podnikových aplikací v cloudu v 2012 Mobilita Cloud 300K apps v 2010 2M in 2012 Applikace Více dat vytvořeno
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceVirtuální datové centrum a jeho dopad na infrastrukturu sítě
Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceExtreme Forum 2015. Datová centra A10, VMWare, Citrix, Microsoft, Ixia
Extreme Forum 2015 Datová centra A10, VMWare, Citrix, Microsoft, Ixia Zdeněk Pala System Engineer, Presales consultant Czech, Poland, Slovak and Eastern Europe zpala@extremenetworks.com Technology Solution
VíceOstrava. 16. dubna 2014
Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceMetropolitní síť v Plzni a její služby. PilsEDUNet
MĚSTSKÝ ROK INFORMATIKY Metropolitní síť v Plzni a její služby PilsEDUNet Ing. Jan Klička, Ing. Josef Poklop Správa informačních technologií města Plzně SITMP příspěvková organizace města Plzně, * 1.ledna
VíceTabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceVyužití moderních přístupů při budování Technologického centra kraje
Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceDesktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
VíceUDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source
Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.
VíceVirtualizace storage infrastruktury
Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceSjednotit, zjednodušit, posílit. posílit. Rackové servery Cisco UCS C-Series. Obchodní přehled
Rackové servery Cisco UCS C-Series Obchodní přehled Sjednotit, Sjednotit, zjednodušit, zjednodušit, posílit posílit AT Computers, 26.10.2010 Tomáš Chott ciscosupport@atcomp.cz UCS C- Series v1.0 2009 Cisco
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceDemilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceMožnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.
Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Problémy, které musíme u virtualizace nejčastěji
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceCloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
VíceImplementace SDDC v Komerční bance
Implementace SDDC v Komerční bance Jiří Kučírek, Komerční banka a.s. Konference GAPP System 2018 Hotel Diplomat, Praha 12. dubna 2018 Agenda Představení společnosti Co jsme chtěli vyřešit Jak jsme to uchopili
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceCLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY
1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceSoftwarově definované úložiště pod taktovkou EMC Lukáš Bělovský, konzultant Gapp System
G System, spol. s r.o., Petržílkova 23, 158 00, Praha Softwarově definované úložiště pod taktovkou EM Lukáš Bělovský, konzultant G System Agenda Trend dneška - softwarově definované Software Defined Storage
VíceIBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation
IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VícePřípadová studie migrace z Cisco ACE a další možnosti nasazení
Případová studie migrace z Cisco ACE a další možnosti nasazení Ing. Jan Mazal, VPGC Mikulov, 5. 9. 2018 Reliable Security Always 1. e-government 20:10 VPGC Konec podpory Cisco ACE A C O S ŘEŠENÍ A10 OPEN
VíceIvo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1
Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceCloud computing. Michal Votava Petr Leština. očima IBM v prostředí veřejné správy. 2011 IBM Corporation
Cloud computing očima IBM v prostředí veřejné správy Michal Votava Petr Leština 2011 IBM Corporation Agenda IBM a Cloud Computing ve státní správě IBM v prostředí státní správy v EU Případová studie z
VíceSafeNet ProtectV integration in Cloud environment Adastra Use Case
SafeNet ProtectV integration in Cloud environment Adastra Use Case Jiří Vrbický, Senior Data Center Architect, Cloud4com 2016 Cloud4com, a.s. All rights reserved. 7. června 2016 Společnost Cloud4com, a.s.
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VícePřevezměte kontrolu nad bezpečností sítě s ProCurve
Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceProjekt JetConf REST API pro vzdálenou správu
Projekt JetConf REST API pro vzdálenou správu Ladislav Lhotka lhotka@nic.cz 24. listopadu 2017 Osnova motivace, historie standardy: RESTCONF a YANG JetConf: implementace RESTCONF serveru backendy: Knot
VíceBezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
VíceNetworking ve VMware NSX
Networking ve VMware NSX Petr Hrdina Abstrakt: Tento krátký dokument popisuje úvod do virtualizace sítí na platformě VMware NSX. Jsou zde uvedeny výhody plynoucí z virtualizace síťové infrastruktury, srovnání
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceNasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center
Automatizované a centralizované nasazení, poskytování a aktualizace systému Windows Server Nasazení a údržba operačních systémů Windows Server v datových centrech a v prostředí informačních technologií
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceMicrosoft Private Cloud. Srovnávací studie funkcí, přínosů a nákladů
Microsoft Private Cloud Srovnávací studie funkcí, přínosů a nákladů Publikováno: Listopad 2012 Informace o autorských právech 2012 Microsoft Corporation. Všechna práva vyhrazena. Tento dokument je poskytován
VíceU nás na farmě (Linux konsolidace) konference itsmf 22.-23.1.2015
U nás na farmě (Linux konsolidace) konference itsmf 22.-23.1.2015 Ladislav LÁLA MBA Enterprise Platforms Manager Jiří Snopek Midrange Infrastructure Manager Česká spořitelna v kostce založena 1825 5,2
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceCloud - jak jej monitorovat, reporty, účtování a fakturace
Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceXirrus Zajímavé funkce. Jiří Zelenka
Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceDefinice služby katalogový list (KL-1, KL-2, KL-3)
Příloha č. 2 Definice služby katalogový list (KL-1, KL-2, KL-3) OZNAČENÍ SLUŽBY Název služby KL01 - Záruční servis, pravidelné služby a SLA Záruční servis, pravidelné služby a SLA VYMEZENÍ SLUŽBY Prostředí
VíceFlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
VíceVMWARE CLOUD FOUNDATION: INTEGROVANÁ PLATFORMA HYBRIDNÍHO CLOUDU TECHNICKÝ DOKUMENT LISTOPAD 2017
: INTEGROVANÁ PLATFORMA HYBRIDNÍHO CLOUDU TECHNICKÝ DOKUMENT LISTOPAD 2017 Obsah Souhrnný přehled 3 Jedna architektura pro hybridní cloud 4 Představení řešení VMware Cloud Foundation 4 Místní nasazení
VíceVirtualizace síťových prvků
Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách
VícePokročilé architektury počítačů
Pokročilé architektury počítačů Tutoriál 2 Virtualizace a její dopady Martin Milata Obsah Virtualizace Jak virtualizace funguje Typy HW podpora virtualizace Dopady virtualizace Jak virtualizace funguje?
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceMigrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant
Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceCesta k jednotnému komunikačnímu prostředí českého egovermentu
Cesta k jednotnému komunikačnímu prostředí českého egovermentu 2013 Pavel Křižanovský pkrizano@cisco.com Customer Solution Architect Cisco Systems 2011 2013 Cisco and/or its affiliates. All rights reserved.
VíceSeminář IBM - partnerský program a nabídka pro MSPs
Seminář IBM - partnerský program a nabídka pro MSPs 23. září 2013 Sky bar Cloud9, hotel Hilton Praha 1 Buďte o krok před konkurencí Spojte se s IBM a poskytujte prvotřídní ICT služby svým koncovým zákazníkům.
VíceBudování SDN v datovém centru. Jiří Cihlář, CCIE #24609, Team Leader Data Center
Budování SDN v datovém centru Jiří Cihlář, CCIE #24609, Team Leader Data Center CO TO JE SDN? Pojem SDN se vyvíjí.. SDN je fyzické oddělení control plane od data plane s tím, že control plane řídí více
VíceAplikační inteligence a identity management jako základ bezpečné komunikace
Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655 Síť je vaším strategickým
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
Vícew w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
VícePRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:
MERCATOR Moderní pokladní systém od společnosti SICONET a.s. Co je MERCATOR MERCATOR je PC pokladní systém určený především maloobchodním a velkoobchodním prodejnám společností, jejichž podnikovým systémem
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceSOA a Cloud Computing
9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.
VíceFUJITSU PRIMEFLEX. Human Centric Innovation in Action. Integrované systémy pro Vaše řešení. 30. května 2017 Pavel Čáslavský. 0 Copyright 2017 FUJITSU
FUJITSU PRIMEFLEX Human Centric Innovation in Action Integrované systémy pro Vaše řešení 30. května 2017 Pavel Čáslavský 0 Copyright 2017 FUJITSU Integrované systémy FUJITSU PRIMEFLEX Definice Před-konfigurované,
Více