Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.

Rozměr: px
Začít zobrazení ze stránky:

Download "Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall. www.datainter.cz"

Transkript

1 Palo Alto Networks - Firewally příští generace Díky změnám v chování aplikací a novým způsobům použití dochází k obcházení tradičních firewallů. Uživatelé přistupují k libovolným aplikacím z libovolných míst. Mnoho aplikací používá nestandardní porty, hop porty nebo používají šifrování pro zefektivnění přístupu uživatelů přes standardní firewall. Tento trend vývoje počítačových aplikací dovoluje počítačovým pirátům vytvářet novou generaci přesně cílených moderních malware. Výsledkem je, že klasický firewall nedokáže zabránit těmto hrozbám v přístupu do vaší sítě. Pokusy většiny administrátorů vedou k dvojení lokální a vzdálené bezpečnostní politiky. Tento přístup přináší nesrovnalosti v bezpečnostní politice a neřeší přehled a kontrolu nad problémy v důsledku nesprávných nebo neúplných klasifikacích provozu. Těžkopádně se řídí a velmi obtížně se hledají problémy. S tímto problémem si dokáží poradit pouze firewally nové generace (Next-Generation Firewall) Klíčové vlastnosti Next-Generation Firewall Identifikace aplikace nikoliv portu, na kterém je provozována. Identifikace aplikace respektive komunikačního protokolu, šifrování nebo dalších úhybných taktik a samozřejmě použití této identifikace jako základu pro bezpečnostní politiky. Možnost tvorby vlastních signatur pro aplikační detekci. Identifikace uživatele jménem, nikoliv jen dle IP adresy. Využití informací o zaměstnanci z podnikových služeb pro zviditelnění a zjednodušení při tvoření bezpečnostních politik, reportingu, a forenznímu dohledání bez ohledu na to kde se uživatel nachází. Blokování hrozeb v reálném čase. Chrání síť před zranitelnostmi, malware, vysoce riskantními URL adresami, a velkým množstvím hrozeb ze souborů nebo obsahu. Zjednodušení správy bezpečnostních politik. Bezpečné a jednoduché použití grafického nástroje pro editaci bezpečnostních politik. Jednoduché principy fungování, například: Možnost rozdělení jednotlivých interface do bezpečnostních zón a použití těchto zón pro tvorbu pravidel. Využití multi-gigabitové propustnosti kombinované s hardwarovým a softwarovým zařízením k získání nízké latence. Využití multi-gigabitového výkonu se všemi službami. Virtualizace - v rámci jednoho fyzického boxu více virtuálních firewallů. Každý virtuální systém je plně funkčním firewallem se samostatnou správou. Palo Alto Networks next-generation firewall umožňuje nebývalý přehled a kontrolu aplikací, uživatelů a obsahu pomocí tří jedinečných identifikačních technologií: App-ID, User-ID a Content-ID. Tyto identifikační technologie najdete v každém Palo Alto Networks next-generation firewallu. To dovoluje podnikům bezpečné používání aplikací, a zároveň výrazně snížení celkových nákladů na bezpečnost.

2 App-ID: Klasifikace všech aplikací, všech portů, vždy Přesná klasifikace provozu je srdcem každého firewallu, což je základ bezpečnostní politiky. Tradiční firewally klasifikovaly provoz podle portu a protokolu, což bylo dostačující. V současné době ale dokáže aplikace snadno obejít port-based firewall, hopping porty pomocí SSL a SSH, tunelování přes port 80, nebo s použitím jiných než standardních portů. App-ID automaticky použije čtyři různé mechanismy klasifikace provozu pro identifikaci aplikace. (Detekci aplikačního protokolu a dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 1427 (tento počet se neustále zvětšuje) aplikací, bez ohledu na port nebo šifrování SLL protokolu. App-ID nepřetržitě monitoruje stav aplikace, re-klasifikuje provoz, a určuje různé funkce, které jsou používány aplikací. Bezpečnostní politika určuje, jak zacházet s touto komunikací můžeme jí například: zablokovat, povolit, nebo bezpečně povolit (pouze skenování, blokovat vložené hrozby, kontrola neoprávněných přenosů souborů a datových vzorů, nebo omezení šířky pásma, a podobně). Detailní aktuální přehled a informace o identifikovatelných aplikacích můžete nalézt zde: User-ID: Povolování aplikací uživatelům nebo skupinám Tradičně bylo zabezpečení pro uživatele založeno na IP adresách. Díky stále dynamičtější povaze uživatelů a počítačů se tento přístup stal neefektivním pro sledování a kontrolu aktivit uživatelů. USER-ID umožňuje organizacím monitorovat a zaznamenávat události typu přihlášení i z klientů platforem MAC OS, Apple ios, Linux/UNIX atd Informace o uživatelích může být získána např. z Microsoft AD, edirectory, nebo LDAP. Content-ID: Chránění povoleného provozu Mnoho z dnešních aplikací poskytuje významné výhody, ale jsou také používány pro šíření moderní malware a jiných bezpečnostních hrozeb. Content-ID, ve spojení s App-ID, poskytuje správcům řešení pro ochranu sítě. App-ID určí a povolí jednoznačně aplikaci. Content-ID

3 zkontroluje, zda je obsah komunikace správný (není infikován virem a podobně). Application Command Center: Vědění je síla Application Command Center (ACC), graficky znázorňuje log databáze. V první řadě ukazuje aplikace používané v síti a znázorňuje jejich potenciální dopad na zabezpečení. Nové nebo neznámé aplikace, které se objeví v ACC lze rychle vysledovat pomocí jediného kliknutí, které zobrazuje popis aplikace, její hlavní rysy, její chování, a uživatele, kteří ji používají. S ACC se může správce velmi rychle dozvědět více o provozu na síti a pak použít tyto informace na vylepšení bezpečnostní politiky.

4 Redundance a Odolnost Jsou podporovány active / active nebo active / pasive high availability metody doplněné o synchronizaci sessions a nastaveni. Heartbeat mezi dvěma stejně nakonfigurovanými zařízeními zajišťuje bezproblémové převzetí služeb při selhání zařízení. Active / pasive: Konfigurace se synchronizuje z pasivního nodu clusteru při změně konfigurace master nodu. Heartbeat zajišťuje bezproblémové převzetí služeb při selhání aktivního zařízení. Active / Active: výkon je redistribuován do dvou stejně nakonfigurovaných zařízení, kdy master nod z části předává datový provoz k filtraci a zpracovaní slave nodu. Aktivní / aktivní a asymetrické směrování: pro lepší podporu asymetrického směrování, mohou být oba přístroje nasazeny v HA konfiguraci buď s virtuálním rozhraním, nebo layer 3 rozhraním. App-ID a Content-ID jsou plně podporovány v asymetrickém prostředí. Tato možnost poskytuje také flexibilní nasazení layer 3 a podporuje sdílení zátěže a převzetí služeb při selhání na IP rozhraní. Redundance komponent Aby bylo zajištěno, že management je dostupný i při vysoké zátěži, je datová a ovládací sběrnice fyzicky oddělena, každá s dedikovaným zpracováním a pamětí. Řada PA-5000 podporuje duální napájení, SSD pevné disky, které jsou vyměnitelné za provozu. Jediný větrák, který je také hot-swap. Řada PA-4000 podporuje duální napájecí zdroje, které jsou hot-swap. Produktové řady, modely a jejich parametry PA-200 PA-200 je malý a tichý dost na to aby ležel na stole, ale zároveň dostatečně výkonný. Tato nová platforma rozšiřuje přehled, kontrolu nad aplikacemi, jejich obsahem a uživateli na pobočkách podniku. 100 Mbps firewall throughput 50 Mbps threat prevention throughput 50 Mbps IPSec VPN throughput 64,000 max sessions 1,000 new sessions per second 25 IPSec VPN tunnels/tunnel interfaces 25 SSL VPN Users 3 virtual routers 10 security zones 250 max number of policies

5 PA-500 PA-500 přináší zabezpečení internetových bran v rámci středních až velkých poboček nebo středně velkých podniků. PA-500 chrání podnikové sítě pomocí velkého výkonu a vyhrazené paměti pro síťové služby, zabezpečení, prevencí hrozeb, filtrování URL a management. 250 Mbps firewall throughput 100 Mbps threat prevention throughput 50 Mbps IPSec VPN throughput 64,000 max sessions 7,500 new sessions per second 250 IPSec VPN tunnels/tunnel interfaces 100 SSL VPN Users 2 virtual routers N/A virtual systems (base/max*) 20 security zones 1,000 max number of policies Řada PA-2000 PA-2000 Série se skládá ze dvou vysoce výkonných platforem, PA-2020 a PA-2050, oba modely se ideálně hodí pro rychlé nasazení v rámci velkých poboček a středních podniků k zajištění bezpečnosti sítě. PA-2000 série přináší novou generaci zabezpečení pomocí vyhrazené paměti pro zpracování sítí, zabezpečení, prevencí hrozeb, filtrování URL a řízení. Vysokorychlostní sběrnice zajišťuje, že management je k dispozici vždy, bez ohledu na zatížení. PA-2050 PA Gbps firewall throughput 500 Mbps threat prevention throughput 300 Mbps IPSec VPN throughput 250,000 max sessions 15,000 new sessions per second 2,000 IPSec VPN tunnels/tunnel interfaces 1,000 SSL VPN Users 10 virtual routers 1/6* virtual systems (base/max*) 40 security zones 5,000 max number of policies 500 Mbps firewall throughput 200 Mbps threat prevention throughput 200 Mbps IPSec VPN throughput 125,000 max sessions 15,000 new sessions per second 1,000 IPSec VPN tunnels/tunnel interfaces 500 SSL VPN Users 10 virtual routers 1/6* virtual systems (base/max*) 40 security zones 2,500 max number of policies

6 Řada PA-4000 PA-4000 Série se skládá ze tří vysoce výkonných modelů, PA-4060, PA-4050 a PA-4020, z nichž všechny jsou vhodné pro vysoké rychlosti a nasazení v podnikových prostředích. Tyto vysoce výkonné platformy jsou šité na míru k poskytování ochrany korporátních firewallů na propustnost až 10 Gbps s použitím speciálního zpracování sítí, zabezpečení, kontrolu obsahu a řízení. PA-4000 řada využívá 10 Gbps sběrnici pro komunikaci mezi procesory a fyzické oddělení dat zajišťuje, že management je k dispozici vždy, bez ohledu na zatížení. PA-4060 PA-4050 PA Gbps firewall throughput 5 Gbps threat prevention throughput 2 Gbps IPSec VPN throughput 2,000,000 max sessions 60,000 new sessions per second 4,000 IPSec VPN tunnels/tunnel interfaces 10,000 SSL VPN Users 125 virtual routers 25/125* virtual systems (base/max*) 500 security zones 20,000 max number of policies 10 Gbps firewall throughput 5 Gbps threat prevention throughput 2 Gbps IPSec VPN throughput 2,000,000 max sessions 60,000 new sessions per second 4,000 IPSec VPN tunnels/tunnel interfaces 10,000 SSL VPN Users 125 virtual routers 25/125* virtual systems (base/max*) 500 security zones 20,000 max number of policies 2 Gbps firewall throughput 2 Gbps threat prevention throughput 1 Gbps IPSec VPN throughput 500,000 max sessions 60,000 new sessions per second 2,000 IPSec VPN tunnels/tunnel interfaces 5,000 SSL VPN Users 20 virtual routers 10/20* virtual systems (base/max*) 80 security zones 10,000 max number of policies

7 Řada PA-5000 PA-5000 řada je určena k ochraně datových center, velkým podnikovým branám. Tyto vysoce výkonné platformy jsou šité na míru a mají propustnost až 20 Gbps. Ideálně se hodí pro nasazení do datového centra nebo pro poskytovatele služeb. Tuto řadu pohaní více než 40 procesorů rozdělených ve čtyřech funkčních oblastech: síťové služby, zabezpečení, kontrola obsahu a řízení. Spolehlivost a odolnost je dodávána active / active nebo active / pasive high availability, fyzický oddělením datové a řídicí sběrnice. Redundantními a za provozu vyměnitelnými komponentami. PA-5060 PA-5050 PA Gbps firewall throughput 10 Gbps threat prevention throughput 4 Gbps IPSec VPN throughput 4,000,000 max sessions 120,000 new sessions per second 8,000 IPSec VPN tunnels/tunnel interfaces 20,000 SSL VPN Users 225 virtual routers 25/225* virtual systems (base/max*) 900 security zones 40,000 max number of policies 10 Gbps firewall throughput 5 Gbps threat prevention throughput 4 Gbps IPSec VPN throughput 2,000,000 max sessions 120,000 new sessions per second 4,000 IPSec VPN tunnels/tunnel interfaces 10,000 SSL VPN Users 125 virtual routers 25/125* virtual systems (base/max*) 900 security zones 20,000 max number of policies 5 Gbps firewall throughput 2 Gbps threat prevention throughput 2 Gbps IPSec VPN throughput 1,000,000 max sessions 120,000 new sessions per second 2,000 IPSec VPN tunnels/tunnel interfaces 5,000 SSL VPN Users 20 virtual routers 10/20* virtual systems (base/max*) 80 security zones 10,000 max number of policies

8 Srovnání s konkurencí Palo Alto Networks a Cisco ASA Cisco ani s několika prvky nedokáže to, co Palo Alto. Cisco nemůže vyřešit přehled a kontrolu nad problémy, kterým dnes firewally čelí. Údajně dokáže srovnatelné funkce pomocí multi-boxového řešení (FW + IPS + IronPort + Proxy + MARS + NAC), ale ve skutečnosti stále nedokáže určit a kontrolovat aplikace, jejich obsah a uživatele. Palo Alto networks next-generation-firewall přináší přehled a kontrolu nad uživateli aplikacemi i obsahem (App-ID, user-id a Content-ID). ASA vidí pouze porty a protokoly - nikoliv aplikace. ASA používá stavovou inspekci, port-based klasifikaci k identifikaci provozu. Palo Alto Networks používá čtyři různé techniky pro identifikaci aplikace (detekci aplikačního protokolu a dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 820 aplikací, bez ohledu na port nebo šifrování SLL protokolu. ASA nevidí uživatele ASA používá IP adresy Palo Alto Networks používá USER-ID (viz výše) ASA má možnost 3 rozšíření (volitelný HW) rozšíření I/O portů, IPS, AV ale má pouze jeden slot pro toto rozšíření. Palo Alto Networks používá 8 až 24 standardních portů a dokáže zapnout URL filtrování, Antivirus a IPS, vše v jednom pravidle pro jakýkoliv počet aplikací. ASA je založena na serverové platformě s rozšiřujícími kartami a tak je limitována výkonem při zátěži. Palo Alto Networks využívá paralelní architektury a výhod z toho plynoucích s multi-gbps propustností a minimální latencí. Palo Alto Networks a Juniper ISG ISG ani s několika prvky nedokáže to, co Palo Alto. ISG OS již dlouho nemá nové funkce. Všechny nové bezpečnostní HW Juniper platformy používají JUNOS a ScreenOS. Obdobně jako ASA nedokáže to, co Palo Alto a to ani s několika prvky. ISG nemůže vyřešit přehled a kontrolu nad problémy, kterým dnes firewally čelí. Údajně dokáže srovnatelné funkce pomocí multi-boxového řešení (FW + IPS + UAC controller + UAC agent + NSM), ale ve skutečnosti stále nedokáží určit a kontrolovat aplikace, jejich obsah a uživatele. Palo Alto networks next-generation-firewall přináší přehled a kontrolu nad uživateli aplikacemi i obsahem (App-ID, user-id a Content-ID).

9 ISG vidí pouze porty a protokoly - nikoliv aplikace. ISG používá stavovou inspekcí, port-based klasifikaci k identifikaci provozu. Palo Alto Networks používá čtyři různé techniky pro identifikaci aplikace. (detekci aplikačního protokolu a dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 820 aplikací, bez ohledu na portu nebo šifrování SLL protokolu. ISG nevidí uživatele ISG používá IP adresy Palo Alto Networks používá USER-ID (viz výše) PA-4000 Series a ISG Series - srovnání parametrů Feature ISG 1000 PA-4020 ISG 2000 PA-4050 / PA-4060 Traffic classification Stateful Inspection App-ID Stateful Inspection App-ID 100 with IDP Applications Identified 100 with IDP Add-ons 820+ Add-ons 820+ SSL Decryption & Inspection NO Yes - Integrated NO Yes - Integrated Firewall Throughput 1 Gbps 2 Gbps 4 Gbps 10 Gbps Threat Prevention Throughput Not stated 2 Gbps Not stated 5 Gbps IPSec VPN Throughput 1 Gbps 1 Gbps 2 Gbps 2 Gbps 0 I/O is added via expansion 24 (PA-4050), 8 (PA- Traffic Interfaces Included 4 24 slots 4060) Expansion slots for more I/O 2 N/A 4 N/A Yes add-on IDP Yes add-on IPS blades Yes - Integrated IDP blades Yes - Integrated AV/spyware NO Yes - Integrated NO Yes - Integrated Yes in the URL Filtering Yes in the cloud Yes - Integrated cloud Yes - Integrated SSL VPN NO Yes - Integrated NO Yes - Integrated Palo Alto Networks a Juniper SSG SSG ani s několika prvky nedokáže to, co Palo Alto. Všechny nové bezpečnostní HW Juniper platformy používají JUNOS a ScreenOS. Obdobně jako ASA nedokáže to, co Palo Alto a to ani s několika prvky. ISG nemůže vyřešit přehled a kontrolu nad problémy, kterým dnes firewally čelí. Údajně dokáže srovnatelné funkce pomocí multi-boxového řešení (FW + IPS + UAC controller + UAC agent + NSM), ale ve skutečnosti stále nedokáží určit a kontrolovat aplikace, jejich obsah a uživatele. Palo Alto networks next-generation-firewall přináší přehled a kontrolu nad uživateli aplikacemi i obsahem (App-ID, user-id a Content-ID). ISG vidí pouze porty a protokoly - nikoliv aplikace. ISG používá stavovou inspekcí, port-based klasifikaci k identifikaci provozu. Palo Alto Networks používá čtyři různé techniky pro identifikaci aplikace. (detekci aplikačního protokolu a

10 dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 820 aplikací, bez ohledu na portu nebo šifrování SLL protokolu. ISG nevidí uživatele ISG používá IP adresy Palo Alto Networks používá USER-ID (viz výše) PA-2000 Series a SSG 500 Series - srovnání parametrů Feature SSG 520 PA-2020 SSG 550 PA-2050 Traffic classification Stateful Inspection App-ID Stateful Inspection App-ID 20 with Deep 20 with Deep Applications Identified Inspection 820+ Inspection 820+ SSL Decryption & Inspection NO Yes - Integrated NO Yes - Integrated Firewall Throughput 650 Mbps 500 Mbps 1 Gbps 1 Gbps Threat Prevention Throughput Not stated 200 Mbps Not stated 500 Mbps IPSec VPN Throughput 300 Mbps 200 Mbps 500 Mbps 300 Mbps Traffic Interfaces Included Expansion slots for more I/O 6 N/A 6 N/A Yes - limited Yes - limited IPS coverage with DI Yes - Integrated coverage with DI Yes - Integrated AV/spyware Yes Yes - Integrated Yes Yes - Integrated URL Filtering Yes in the cloud Yes - Integrated Yes in the cloud Yes - Integrated SSL VPN NO Yes - Integrated NO Yes - Integrated Palo Alto Networks a Fortinet Přehled nad aplikacemi, uživateli a obsahem komunikace je nezbytný pro získání kontroly nad síťovou aktivitou. Fortinet nabízí omezený přehled o aktivitách na síti (grafické znázornění aktivity aplikací je limitováno několika widgety). Filtrování a vyhledávání v seznamech aplikací, je obecně méně komfortní s ohledem na přehlednost a ovládání. Palo Alto Networks využívá Application Command Center (viz výše), které administrátorovi umožňuje detailní přehled nad síťovou aktivitou, aplikacemi, uživateli, případnými hrozbami atd., na pár kliknutí myší dokáže administrátor zjistit, kdo používá danou aplikaci, kolik dat přenesla a odkud kam. Dokáže také velmi jednoduše zjistit definici aplikace, popis jejího chování, potencionální riziko a informace z třetích stran. Díky těmto informacím se dokáže administrátor během několika okamžiků zorientovat a podniknout potřebné kroky. Pro ovládání ve Fortinet se používá kombinace port-based firewall pravidel a profilů. Ovládaní je limitováno na volby povolit nebo zakázat, nedokáže na základě identifikace aplikace například použít QoS nebo jiné funkce.

11 Logování Fortinet Logování probíhá do paměti zařízení a tudíž pro analýzu logů je vidět jen posledních 1000 řádků. Pro záznam kompletního logu a jeho následné grafické vyhodnocení je třeba si dokoupit další zařízení - FortiAnalyzer Palo Alto Networks loguje přímo v boxu i s podporou exportu Reporting Fortinet dokáže jen omezeně a jen některé platformy. K plnohodnotnému grafickému reportingu je nutno dokoupit další zařízení FortiAnalyzer Palo Alto Networks má v základu zabudovaný plnohodnotný modulární reporting, jehož výsledky lze exportovat například do CSV, PDF a následné automaticky odesílat em Fortinet QoS a definice šířky pásma jen na základě front a profilu nelze přiřadit QoS a šířku pásma pro každou konkrétní aplikaci zvlášť třeba v rámci jednoho pravidla, skupině aplikací atd. Palo Alto Networks dovoluje garantovat šířku pásma uživatelům, cílům, zdrojům, interface, nebo například VPN tunelům ale i např. jednotlivé specifické aplikaci. Hardwarová architektura Fortinet není postavena na podporu ovládání aplikací Řešení bylo vyvinuto jako typický firewall. Aplikační analýza byla přidána až později jako modul. Řešení od Palo Alto Networks je od počátku postaveno a vyvíjeno na základu jednoznačné identifikace aplikace (používá paralelní zpracování atd.) Fortinet nepodporuje SSH decryptions není tedy schopen kontrolovat a monitorovat datový provoz protékající skrz SSH tunel. Palo Alto Networks plně podporuje SSH decryptions a dokáže tak odhalit i aplikace, které pro svoje skrytí používají metodu zvanou SSH tunneling. Palo Alto Networks a Check Point Identifikace a kontrola a kontrola SSH využití Check Point o nedokáže žádným způsobem ověřit, že se SSH používá pro svůj zamýšlený účel Palo Alto Networks je první firewall dekryptující, kontrolující a ovládající SSL a SSH. SSH kontrola zjišťuje, zda se přes SSH netunelují ostatní aplikace Ovládání neznámého provozu Check Point o není schopný detekovat neznámé aplikace o model negativ znamená, že neznámé aplikace jsou standardně povoleny o nelze si přizpůsobit signatury pro interní aplikace Palo Alto Networks používá App-ID (viz výše)

12 Monitorování změn chování aplikací Check Point o nedokáže identifikovat změny v chování (například Google Mail, Google Talk, Google Docs nebo SharePoint admin na SharePoint Docs) o nedokáže identifikovat jednotlivé funkce aplikace (například ve Skype chat, posílání souborů) Palo Alto Networks používá App-ID (viz výše) a lze např. povolit Skype, ale zamezit posílání souborů přes Skype Policy management Check Point o pouze omezené možnosti (povolit, zakázat) o nelze použít QoS o používá precedence tzn. nejdříve povolí provoz na portech a až poté identifikuje provoz, který nemusí rozpoznat Palo Alto Networks definují se povolené aplikace, tzn. na základě detekce aplikace je propuštěn provoz pouze u povolených, pro jednotlivé aplikace lze definovat QoS (rezervovaná šířka pásma aj.) Povolování aplikací Check Point Check point je postaven tak, že má najít aplikaci a tu zablokovat. Aplikaci, kterou nerozpozná, standardně povolí. Palo Alto Networks nejprve detekuje aplikaci a poté se aplikuje platná politika pro tuto aplikaci.

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Upřesnění předmětu smlouvy

Upřesnění předmětu smlouvy Příloha č. 2 smlouvy č.: S-28/A5101/2015 Upřesnění předmětu smlouvy 1. Popis předmětu veřejné zakázky Předmětem Smlouvy o poskytování služeb ICT ze dne, číslo smlouvy objednatele S- 28/A5101/2015, (dále

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Routing & VPN. Marek Bražina

Routing & VPN. Marek Bražina Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení. Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Řada Dell SonicWALL NSA

Řada Dell SonicWALL NSA Řada Dell SonicWALL NSA Komplexní ochrana sítě. Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace. Ochrana bez kompromisů Řada

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved. Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_12_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

Příloha č.2 - Technická specifikace předmětu veřejné zakázky Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

VÝZVA. k podání nabídky

VÝZVA. k podání nabídky VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks SAMSUNG SCHOOL 2014 JUNIPER NETWORKS Pavlína Müllerová BDM Juniper Networks pavlina.mullerova@arrowecs.cz AGENDA Představení Juniper Networks Řešení bezdrátové sítě pro učebnu Samsung Kontrola obsahu přenášených

Více

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

vážení za jízdy a automatické pokutování

vážení za jízdy a automatické pokutování vážení za jízdy a automatické pokutování CrossWIM DYNAMICKÉ VÁŽENÍ VOZIDEL SE SYSTÉMEM AUTOMATICKÉHO POKUTOVÁNÍ CERTIFIKOVÁN JAKO STANOVENÉ MĚŘIDLO Vážení vozidel za jízdy a automatické pokutování CrossWIM

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Využití moderních přístupů při budování Technologického centra kraje

Využití moderních přístupů při budování Technologického centra kraje Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack

Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack 100 uživatelů (klapek) a 30 souběžných hovorů (možnosti rozšíření na 200 klapek a 60 hovorů) Možnost rozšířit o S2/O2/SO/BRI nebo GSM/LTE

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu Čipová sada Čipová sada (chipset) je hlavní logický integrovaný obvod základní desky. Jeho úkolem je řídit komunikaci mezi procesorem a ostatními zařízeními a obvody. V obvodech čipové sady jsou integrovány

Více

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot.

Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Úvod a představení produktu Požadavek připojení na Internet se stává téměř samozřejmostí nejen v práci, ale i na cestách,

Více

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818 Základní škola Benešov, Dukelská 1818 telefon/fax: 317765111/120 Dukelská 1818 email: zsben@zsben.cz 25601 Benešov www: http://www.zsben.cz IČO: 75033071 Zadávací dokumentace k veřejné zakázce malého rozsahu

Více

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce: Příloha č. 1 k č.j. PPR-6075-6/ČJ-2012-009HVZ Technická specifikace předmětu plnění Požadované technické parametry pro SAN jsou uvedeny v následující tabulce: SAN switch 2 ks Položka Požadováno Nabízeno

Více

Datasheet SanDisk Řada PCIe-SSD Fusion iomemory PX600 Server

Datasheet SanDisk Řada PCIe-SSD Fusion iomemory PX600 Server Strana 1 / 5 Datasheet SanDisk Řada PCIe-SSD Fusion iomemory PX600 Server Velmi krátká doba odezvy a vysoký výkon pro přístup k firemním datům v reálném čase Jednotka SSD představuje zařízení k ukládání

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Firewall. DMZ Server

Firewall. DMZ Server Jak na vzdálený přístup v síti SysDataCom Představte si situaci, kdy potřebujete přistoupit z internetu k Vašemu inteligentnímu domu, kameře či jinému zařízení. Buď si pronajmete veřejnou IP adresu to

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem

Více