Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.
|
|
- Štěpánka Valentová
- před 9 lety
- Počet zobrazení:
Transkript
1 Palo Alto Networks - Firewally příští generace Díky změnám v chování aplikací a novým způsobům použití dochází k obcházení tradičních firewallů. Uživatelé přistupují k libovolným aplikacím z libovolných míst. Mnoho aplikací používá nestandardní porty, hop porty nebo používají šifrování pro zefektivnění přístupu uživatelů přes standardní firewall. Tento trend vývoje počítačových aplikací dovoluje počítačovým pirátům vytvářet novou generaci přesně cílených moderních malware. Výsledkem je, že klasický firewall nedokáže zabránit těmto hrozbám v přístupu do vaší sítě. Pokusy většiny administrátorů vedou k dvojení lokální a vzdálené bezpečnostní politiky. Tento přístup přináší nesrovnalosti v bezpečnostní politice a neřeší přehled a kontrolu nad problémy v důsledku nesprávných nebo neúplných klasifikacích provozu. Těžkopádně se řídí a velmi obtížně se hledají problémy. S tímto problémem si dokáží poradit pouze firewally nové generace (Next-Generation Firewall) Klíčové vlastnosti Next-Generation Firewall Identifikace aplikace nikoliv portu, na kterém je provozována. Identifikace aplikace respektive komunikačního protokolu, šifrování nebo dalších úhybných taktik a samozřejmě použití této identifikace jako základu pro bezpečnostní politiky. Možnost tvorby vlastních signatur pro aplikační detekci. Identifikace uživatele jménem, nikoliv jen dle IP adresy. Využití informací o zaměstnanci z podnikových služeb pro zviditelnění a zjednodušení při tvoření bezpečnostních politik, reportingu, a forenznímu dohledání bez ohledu na to kde se uživatel nachází. Blokování hrozeb v reálném čase. Chrání síť před zranitelnostmi, malware, vysoce riskantními URL adresami, a velkým množstvím hrozeb ze souborů nebo obsahu. Zjednodušení správy bezpečnostních politik. Bezpečné a jednoduché použití grafického nástroje pro editaci bezpečnostních politik. Jednoduché principy fungování, například: Možnost rozdělení jednotlivých interface do bezpečnostních zón a použití těchto zón pro tvorbu pravidel. Využití multi-gigabitové propustnosti kombinované s hardwarovým a softwarovým zařízením k získání nízké latence. Využití multi-gigabitového výkonu se všemi službami. Virtualizace - v rámci jednoho fyzického boxu více virtuálních firewallů. Každý virtuální systém je plně funkčním firewallem se samostatnou správou. Palo Alto Networks next-generation firewall umožňuje nebývalý přehled a kontrolu aplikací, uživatelů a obsahu pomocí tří jedinečných identifikačních technologií: App-ID, User-ID a Content-ID. Tyto identifikační technologie najdete v každém Palo Alto Networks next-generation firewallu. To dovoluje podnikům bezpečné používání aplikací, a zároveň výrazně snížení celkových nákladů na bezpečnost.
2 App-ID: Klasifikace všech aplikací, všech portů, vždy Přesná klasifikace provozu je srdcem každého firewallu, což je základ bezpečnostní politiky. Tradiční firewally klasifikovaly provoz podle portu a protokolu, což bylo dostačující. V současné době ale dokáže aplikace snadno obejít port-based firewall, hopping porty pomocí SSL a SSH, tunelování přes port 80, nebo s použitím jiných než standardních portů. App-ID automaticky použije čtyři různé mechanismy klasifikace provozu pro identifikaci aplikace. (Detekci aplikačního protokolu a dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 1427 (tento počet se neustále zvětšuje) aplikací, bez ohledu na port nebo šifrování SLL protokolu. App-ID nepřetržitě monitoruje stav aplikace, re-klasifikuje provoz, a určuje různé funkce, které jsou používány aplikací. Bezpečnostní politika určuje, jak zacházet s touto komunikací můžeme jí například: zablokovat, povolit, nebo bezpečně povolit (pouze skenování, blokovat vložené hrozby, kontrola neoprávněných přenosů souborů a datových vzorů, nebo omezení šířky pásma, a podobně). Detailní aktuální přehled a informace o identifikovatelných aplikacích můžete nalézt zde: User-ID: Povolování aplikací uživatelům nebo skupinám Tradičně bylo zabezpečení pro uživatele založeno na IP adresách. Díky stále dynamičtější povaze uživatelů a počítačů se tento přístup stal neefektivním pro sledování a kontrolu aktivit uživatelů. USER-ID umožňuje organizacím monitorovat a zaznamenávat události typu přihlášení i z klientů platforem MAC OS, Apple ios, Linux/UNIX atd Informace o uživatelích může být získána např. z Microsoft AD, edirectory, nebo LDAP. Content-ID: Chránění povoleného provozu Mnoho z dnešních aplikací poskytuje významné výhody, ale jsou také používány pro šíření moderní malware a jiných bezpečnostních hrozeb. Content-ID, ve spojení s App-ID, poskytuje správcům řešení pro ochranu sítě. App-ID určí a povolí jednoznačně aplikaci. Content-ID
3 zkontroluje, zda je obsah komunikace správný (není infikován virem a podobně). Application Command Center: Vědění je síla Application Command Center (ACC), graficky znázorňuje log databáze. V první řadě ukazuje aplikace používané v síti a znázorňuje jejich potenciální dopad na zabezpečení. Nové nebo neznámé aplikace, které se objeví v ACC lze rychle vysledovat pomocí jediného kliknutí, které zobrazuje popis aplikace, její hlavní rysy, její chování, a uživatele, kteří ji používají. S ACC se může správce velmi rychle dozvědět více o provozu na síti a pak použít tyto informace na vylepšení bezpečnostní politiky.
4 Redundance a Odolnost Jsou podporovány active / active nebo active / pasive high availability metody doplněné o synchronizaci sessions a nastaveni. Heartbeat mezi dvěma stejně nakonfigurovanými zařízeními zajišťuje bezproblémové převzetí služeb při selhání zařízení. Active / pasive: Konfigurace se synchronizuje z pasivního nodu clusteru při změně konfigurace master nodu. Heartbeat zajišťuje bezproblémové převzetí služeb při selhání aktivního zařízení. Active / Active: výkon je redistribuován do dvou stejně nakonfigurovaných zařízení, kdy master nod z části předává datový provoz k filtraci a zpracovaní slave nodu. Aktivní / aktivní a asymetrické směrování: pro lepší podporu asymetrického směrování, mohou být oba přístroje nasazeny v HA konfiguraci buď s virtuálním rozhraním, nebo layer 3 rozhraním. App-ID a Content-ID jsou plně podporovány v asymetrickém prostředí. Tato možnost poskytuje také flexibilní nasazení layer 3 a podporuje sdílení zátěže a převzetí služeb při selhání na IP rozhraní. Redundance komponent Aby bylo zajištěno, že management je dostupný i při vysoké zátěži, je datová a ovládací sběrnice fyzicky oddělena, každá s dedikovaným zpracováním a pamětí. Řada PA-5000 podporuje duální napájení, SSD pevné disky, které jsou vyměnitelné za provozu. Jediný větrák, který je také hot-swap. Řada PA-4000 podporuje duální napájecí zdroje, které jsou hot-swap. Produktové řady, modely a jejich parametry PA-200 PA-200 je malý a tichý dost na to aby ležel na stole, ale zároveň dostatečně výkonný. Tato nová platforma rozšiřuje přehled, kontrolu nad aplikacemi, jejich obsahem a uživateli na pobočkách podniku. 100 Mbps firewall throughput 50 Mbps threat prevention throughput 50 Mbps IPSec VPN throughput 64,000 max sessions 1,000 new sessions per second 25 IPSec VPN tunnels/tunnel interfaces 25 SSL VPN Users 3 virtual routers 10 security zones 250 max number of policies
5 PA-500 PA-500 přináší zabezpečení internetových bran v rámci středních až velkých poboček nebo středně velkých podniků. PA-500 chrání podnikové sítě pomocí velkého výkonu a vyhrazené paměti pro síťové služby, zabezpečení, prevencí hrozeb, filtrování URL a management. 250 Mbps firewall throughput 100 Mbps threat prevention throughput 50 Mbps IPSec VPN throughput 64,000 max sessions 7,500 new sessions per second 250 IPSec VPN tunnels/tunnel interfaces 100 SSL VPN Users 2 virtual routers N/A virtual systems (base/max*) 20 security zones 1,000 max number of policies Řada PA-2000 PA-2000 Série se skládá ze dvou vysoce výkonných platforem, PA-2020 a PA-2050, oba modely se ideálně hodí pro rychlé nasazení v rámci velkých poboček a středních podniků k zajištění bezpečnosti sítě. PA-2000 série přináší novou generaci zabezpečení pomocí vyhrazené paměti pro zpracování sítí, zabezpečení, prevencí hrozeb, filtrování URL a řízení. Vysokorychlostní sběrnice zajišťuje, že management je k dispozici vždy, bez ohledu na zatížení. PA-2050 PA Gbps firewall throughput 500 Mbps threat prevention throughput 300 Mbps IPSec VPN throughput 250,000 max sessions 15,000 new sessions per second 2,000 IPSec VPN tunnels/tunnel interfaces 1,000 SSL VPN Users 10 virtual routers 1/6* virtual systems (base/max*) 40 security zones 5,000 max number of policies 500 Mbps firewall throughput 200 Mbps threat prevention throughput 200 Mbps IPSec VPN throughput 125,000 max sessions 15,000 new sessions per second 1,000 IPSec VPN tunnels/tunnel interfaces 500 SSL VPN Users 10 virtual routers 1/6* virtual systems (base/max*) 40 security zones 2,500 max number of policies
6 Řada PA-4000 PA-4000 Série se skládá ze tří vysoce výkonných modelů, PA-4060, PA-4050 a PA-4020, z nichž všechny jsou vhodné pro vysoké rychlosti a nasazení v podnikových prostředích. Tyto vysoce výkonné platformy jsou šité na míru k poskytování ochrany korporátních firewallů na propustnost až 10 Gbps s použitím speciálního zpracování sítí, zabezpečení, kontrolu obsahu a řízení. PA-4000 řada využívá 10 Gbps sběrnici pro komunikaci mezi procesory a fyzické oddělení dat zajišťuje, že management je k dispozici vždy, bez ohledu na zatížení. PA-4060 PA-4050 PA Gbps firewall throughput 5 Gbps threat prevention throughput 2 Gbps IPSec VPN throughput 2,000,000 max sessions 60,000 new sessions per second 4,000 IPSec VPN tunnels/tunnel interfaces 10,000 SSL VPN Users 125 virtual routers 25/125* virtual systems (base/max*) 500 security zones 20,000 max number of policies 10 Gbps firewall throughput 5 Gbps threat prevention throughput 2 Gbps IPSec VPN throughput 2,000,000 max sessions 60,000 new sessions per second 4,000 IPSec VPN tunnels/tunnel interfaces 10,000 SSL VPN Users 125 virtual routers 25/125* virtual systems (base/max*) 500 security zones 20,000 max number of policies 2 Gbps firewall throughput 2 Gbps threat prevention throughput 1 Gbps IPSec VPN throughput 500,000 max sessions 60,000 new sessions per second 2,000 IPSec VPN tunnels/tunnel interfaces 5,000 SSL VPN Users 20 virtual routers 10/20* virtual systems (base/max*) 80 security zones 10,000 max number of policies
7 Řada PA-5000 PA-5000 řada je určena k ochraně datových center, velkým podnikovým branám. Tyto vysoce výkonné platformy jsou šité na míru a mají propustnost až 20 Gbps. Ideálně se hodí pro nasazení do datového centra nebo pro poskytovatele služeb. Tuto řadu pohaní více než 40 procesorů rozdělených ve čtyřech funkčních oblastech: síťové služby, zabezpečení, kontrola obsahu a řízení. Spolehlivost a odolnost je dodávána active / active nebo active / pasive high availability, fyzický oddělením datové a řídicí sběrnice. Redundantními a za provozu vyměnitelnými komponentami. PA-5060 PA-5050 PA Gbps firewall throughput 10 Gbps threat prevention throughput 4 Gbps IPSec VPN throughput 4,000,000 max sessions 120,000 new sessions per second 8,000 IPSec VPN tunnels/tunnel interfaces 20,000 SSL VPN Users 225 virtual routers 25/225* virtual systems (base/max*) 900 security zones 40,000 max number of policies 10 Gbps firewall throughput 5 Gbps threat prevention throughput 4 Gbps IPSec VPN throughput 2,000,000 max sessions 120,000 new sessions per second 4,000 IPSec VPN tunnels/tunnel interfaces 10,000 SSL VPN Users 125 virtual routers 25/125* virtual systems (base/max*) 900 security zones 20,000 max number of policies 5 Gbps firewall throughput 2 Gbps threat prevention throughput 2 Gbps IPSec VPN throughput 1,000,000 max sessions 120,000 new sessions per second 2,000 IPSec VPN tunnels/tunnel interfaces 5,000 SSL VPN Users 20 virtual routers 10/20* virtual systems (base/max*) 80 security zones 10,000 max number of policies
8 Srovnání s konkurencí Palo Alto Networks a Cisco ASA Cisco ani s několika prvky nedokáže to, co Palo Alto. Cisco nemůže vyřešit přehled a kontrolu nad problémy, kterým dnes firewally čelí. Údajně dokáže srovnatelné funkce pomocí multi-boxového řešení (FW + IPS + IronPort + Proxy + MARS + NAC), ale ve skutečnosti stále nedokáže určit a kontrolovat aplikace, jejich obsah a uživatele. Palo Alto networks next-generation-firewall přináší přehled a kontrolu nad uživateli aplikacemi i obsahem (App-ID, user-id a Content-ID). ASA vidí pouze porty a protokoly - nikoliv aplikace. ASA používá stavovou inspekci, port-based klasifikaci k identifikaci provozu. Palo Alto Networks používá čtyři různé techniky pro identifikaci aplikace (detekci aplikačního protokolu a dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 820 aplikací, bez ohledu na port nebo šifrování SLL protokolu. ASA nevidí uživatele ASA používá IP adresy Palo Alto Networks používá USER-ID (viz výše) ASA má možnost 3 rozšíření (volitelný HW) rozšíření I/O portů, IPS, AV ale má pouze jeden slot pro toto rozšíření. Palo Alto Networks používá 8 až 24 standardních portů a dokáže zapnout URL filtrování, Antivirus a IPS, vše v jednom pravidle pro jakýkoliv počet aplikací. ASA je založena na serverové platformě s rozšiřujícími kartami a tak je limitována výkonem při zátěži. Palo Alto Networks využívá paralelní architektury a výhod z toho plynoucích s multi-gbps propustností a minimální latencí. Palo Alto Networks a Juniper ISG ISG ani s několika prvky nedokáže to, co Palo Alto. ISG OS již dlouho nemá nové funkce. Všechny nové bezpečnostní HW Juniper platformy používají JUNOS a ScreenOS. Obdobně jako ASA nedokáže to, co Palo Alto a to ani s několika prvky. ISG nemůže vyřešit přehled a kontrolu nad problémy, kterým dnes firewally čelí. Údajně dokáže srovnatelné funkce pomocí multi-boxového řešení (FW + IPS + UAC controller + UAC agent + NSM), ale ve skutečnosti stále nedokáží určit a kontrolovat aplikace, jejich obsah a uživatele. Palo Alto networks next-generation-firewall přináší přehled a kontrolu nad uživateli aplikacemi i obsahem (App-ID, user-id a Content-ID).
9 ISG vidí pouze porty a protokoly - nikoliv aplikace. ISG používá stavovou inspekcí, port-based klasifikaci k identifikaci provozu. Palo Alto Networks používá čtyři různé techniky pro identifikaci aplikace. (detekci aplikačního protokolu a dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 820 aplikací, bez ohledu na portu nebo šifrování SLL protokolu. ISG nevidí uživatele ISG používá IP adresy Palo Alto Networks používá USER-ID (viz výše) PA-4000 Series a ISG Series - srovnání parametrů Feature ISG 1000 PA-4020 ISG 2000 PA-4050 / PA-4060 Traffic classification Stateful Inspection App-ID Stateful Inspection App-ID 100 with IDP Applications Identified 100 with IDP Add-ons 820+ Add-ons 820+ SSL Decryption & Inspection NO Yes - Integrated NO Yes - Integrated Firewall Throughput 1 Gbps 2 Gbps 4 Gbps 10 Gbps Threat Prevention Throughput Not stated 2 Gbps Not stated 5 Gbps IPSec VPN Throughput 1 Gbps 1 Gbps 2 Gbps 2 Gbps 0 I/O is added via expansion 24 (PA-4050), 8 (PA- Traffic Interfaces Included 4 24 slots 4060) Expansion slots for more I/O 2 N/A 4 N/A Yes add-on IDP Yes add-on IPS blades Yes - Integrated IDP blades Yes - Integrated AV/spyware NO Yes - Integrated NO Yes - Integrated Yes in the URL Filtering Yes in the cloud Yes - Integrated cloud Yes - Integrated SSL VPN NO Yes - Integrated NO Yes - Integrated Palo Alto Networks a Juniper SSG SSG ani s několika prvky nedokáže to, co Palo Alto. Všechny nové bezpečnostní HW Juniper platformy používají JUNOS a ScreenOS. Obdobně jako ASA nedokáže to, co Palo Alto a to ani s několika prvky. ISG nemůže vyřešit přehled a kontrolu nad problémy, kterým dnes firewally čelí. Údajně dokáže srovnatelné funkce pomocí multi-boxového řešení (FW + IPS + UAC controller + UAC agent + NSM), ale ve skutečnosti stále nedokáží určit a kontrolovat aplikace, jejich obsah a uživatele. Palo Alto networks next-generation-firewall přináší přehled a kontrolu nad uživateli aplikacemi i obsahem (App-ID, user-id a Content-ID). ISG vidí pouze porty a protokoly - nikoliv aplikace. ISG používá stavovou inspekcí, port-based klasifikaci k identifikaci provozu. Palo Alto Networks používá čtyři různé techniky pro identifikaci aplikace. (detekci aplikačního protokolu a
10 dešifrování, dekódování aplikace, otisk aplikace a heuristickou analýzu). Dokáže identifikovat více než 820 aplikací, bez ohledu na portu nebo šifrování SLL protokolu. ISG nevidí uživatele ISG používá IP adresy Palo Alto Networks používá USER-ID (viz výše) PA-2000 Series a SSG 500 Series - srovnání parametrů Feature SSG 520 PA-2020 SSG 550 PA-2050 Traffic classification Stateful Inspection App-ID Stateful Inspection App-ID 20 with Deep 20 with Deep Applications Identified Inspection 820+ Inspection 820+ SSL Decryption & Inspection NO Yes - Integrated NO Yes - Integrated Firewall Throughput 650 Mbps 500 Mbps 1 Gbps 1 Gbps Threat Prevention Throughput Not stated 200 Mbps Not stated 500 Mbps IPSec VPN Throughput 300 Mbps 200 Mbps 500 Mbps 300 Mbps Traffic Interfaces Included Expansion slots for more I/O 6 N/A 6 N/A Yes - limited Yes - limited IPS coverage with DI Yes - Integrated coverage with DI Yes - Integrated AV/spyware Yes Yes - Integrated Yes Yes - Integrated URL Filtering Yes in the cloud Yes - Integrated Yes in the cloud Yes - Integrated SSL VPN NO Yes - Integrated NO Yes - Integrated Palo Alto Networks a Fortinet Přehled nad aplikacemi, uživateli a obsahem komunikace je nezbytný pro získání kontroly nad síťovou aktivitou. Fortinet nabízí omezený přehled o aktivitách na síti (grafické znázornění aktivity aplikací je limitováno několika widgety). Filtrování a vyhledávání v seznamech aplikací, je obecně méně komfortní s ohledem na přehlednost a ovládání. Palo Alto Networks využívá Application Command Center (viz výše), které administrátorovi umožňuje detailní přehled nad síťovou aktivitou, aplikacemi, uživateli, případnými hrozbami atd., na pár kliknutí myší dokáže administrátor zjistit, kdo používá danou aplikaci, kolik dat přenesla a odkud kam. Dokáže také velmi jednoduše zjistit definici aplikace, popis jejího chování, potencionální riziko a informace z třetích stran. Díky těmto informacím se dokáže administrátor během několika okamžiků zorientovat a podniknout potřebné kroky. Pro ovládání ve Fortinet se používá kombinace port-based firewall pravidel a profilů. Ovládaní je limitováno na volby povolit nebo zakázat, nedokáže na základě identifikace aplikace například použít QoS nebo jiné funkce.
11 Logování Fortinet Logování probíhá do paměti zařízení a tudíž pro analýzu logů je vidět jen posledních 1000 řádků. Pro záznam kompletního logu a jeho následné grafické vyhodnocení je třeba si dokoupit další zařízení - FortiAnalyzer Palo Alto Networks loguje přímo v boxu i s podporou exportu Reporting Fortinet dokáže jen omezeně a jen některé platformy. K plnohodnotnému grafickému reportingu je nutno dokoupit další zařízení FortiAnalyzer Palo Alto Networks má v základu zabudovaný plnohodnotný modulární reporting, jehož výsledky lze exportovat například do CSV, PDF a následné automaticky odesílat em Fortinet QoS a definice šířky pásma jen na základě front a profilu nelze přiřadit QoS a šířku pásma pro každou konkrétní aplikaci zvlášť třeba v rámci jednoho pravidla, skupině aplikací atd. Palo Alto Networks dovoluje garantovat šířku pásma uživatelům, cílům, zdrojům, interface, nebo například VPN tunelům ale i např. jednotlivé specifické aplikaci. Hardwarová architektura Fortinet není postavena na podporu ovládání aplikací Řešení bylo vyvinuto jako typický firewall. Aplikační analýza byla přidána až později jako modul. Řešení od Palo Alto Networks je od počátku postaveno a vyvíjeno na základu jednoznačné identifikace aplikace (používá paralelní zpracování atd.) Fortinet nepodporuje SSH decryptions není tedy schopen kontrolovat a monitorovat datový provoz protékající skrz SSH tunel. Palo Alto Networks plně podporuje SSH decryptions a dokáže tak odhalit i aplikace, které pro svoje skrytí používají metodu zvanou SSH tunneling. Palo Alto Networks a Check Point Identifikace a kontrola a kontrola SSH využití Check Point o nedokáže žádným způsobem ověřit, že se SSH používá pro svůj zamýšlený účel Palo Alto Networks je první firewall dekryptující, kontrolující a ovládající SSL a SSH. SSH kontrola zjišťuje, zda se přes SSH netunelují ostatní aplikace Ovládání neznámého provozu Check Point o není schopný detekovat neznámé aplikace o model negativ znamená, že neznámé aplikace jsou standardně povoleny o nelze si přizpůsobit signatury pro interní aplikace Palo Alto Networks používá App-ID (viz výše)
12 Monitorování změn chování aplikací Check Point o nedokáže identifikovat změny v chování (například Google Mail, Google Talk, Google Docs nebo SharePoint admin na SharePoint Docs) o nedokáže identifikovat jednotlivé funkce aplikace (například ve Skype chat, posílání souborů) Palo Alto Networks používá App-ID (viz výše) a lze např. povolit Skype, ale zamezit posílání souborů přes Skype Policy management Check Point o pouze omezené možnosti (povolit, zakázat) o nelze použít QoS o používá precedence tzn. nejdříve povolí provoz na portech a až poté identifikuje provoz, který nemusí rozpoznat Palo Alto Networks definují se povolené aplikace, tzn. na základě detekce aplikace je propuštěn provoz pouze u povolených, pro jednotlivé aplikace lze definovat QoS (rezervovaná šířka pásma aj.) Povolování aplikací Check Point Check point je postaven tak, že má najít aplikaci a tu zablokovat. Aplikaci, kterou nerozpozná, standardně povolí. Palo Alto Networks nejprve detekuje aplikaci a poté se aplikuje platná politika pro tuto aplikaci.
Next-Generation Firewalls a reference
- - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation
VíceZakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací
Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceTechnická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceUpřesnění předmětu smlouvy
Příloha č. 2 smlouvy č.: S-28/A5101/2015 Upřesnění předmětu smlouvy 1. Popis předmětu veřejné zakázky Předmětem Smlouvy o poskytování služeb ICT ze dne, číslo smlouvy objednatele S- 28/A5101/2015, (dále
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceRouting & VPN. Marek Bražina
Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VíceCHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
VíceÚčinná ochrana sítí. Roman K. Onderka
Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks
VíceZákladní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.
Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceŘada Dell SonicWALL NSA
Řada Dell SonicWALL NSA Komplexní ochrana sítě. Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace. Ochrana bez kompromisů Řada
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VícePOKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT
POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceŠifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.
Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceGoogle Apps. Administrace
Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete
VíceVzdálený zabezpečený přístup k interním serverům od společnosti Microsoft
Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceSpolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
VíceINFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_12_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077
VícePříloha č.2 - Technická specifikace předmětu veřejné zakázky
Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceFirewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceVÝZVA. k podání nabídky
VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceČást 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu
příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceBezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
VíceSTRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VíceSAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks
SAMSUNG SCHOOL 2014 JUNIPER NETWORKS Pavlína Müllerová BDM Juniper Networks pavlina.mullerova@arrowecs.cz AGENDA Představení Juniper Networks Řešení bezdrátové sítě pro učebnu Samsung Kontrola obsahu přenášených
VíceSOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA
SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceZajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE
Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury
VíceZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect
ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ
VíceSíťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
Vícevážení za jízdy a automatické pokutování
vážení za jízdy a automatické pokutování CrossWIM DYNAMICKÉ VÁŽENÍ VOZIDEL SE SYSTÉMEM AUTOMATICKÉHO POKUTOVÁNÍ CERTIFIKOVÁN JAKO STANOVENÉ MĚŘIDLO Vážení vozidel za jízdy a automatické pokutování CrossWIM
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
VícePříloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
VíceKontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }
Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceVyužití moderních přístupů při budování Technologického centra kraje
Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceYeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack
Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack 100 uživatelů (klapek) a 30 souběžných hovorů (možnosti rozšíření na 200 klapek a 60 hovorů) Možnost rozšířit o S2/O2/SO/BRI nebo GSM/LTE
VíceČ.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015
*MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru
Vícearchitektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu
Čipová sada Čipová sada (chipset) je hlavní logický integrovaný obvod základní desky. Jeho úkolem je řídit komunikaci mezi procesorem a ostatními zařízeními a obvody. V obvodech čipové sady jsou integrovány
VíceTSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation
TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje
VíceCopyright 2001, COM PLUS CZ a.s., Praha
Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VícePoskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot.
Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Úvod a představení produktu Požadavek připojení na Internet se stává téměř samozřejmostí nejen v práci, ale i na cestách,
VíceZřízení WIFI sítě na Základní škole Benešov, Dukelská 1818
Základní škola Benešov, Dukelská 1818 telefon/fax: 317765111/120 Dukelská 1818 email: zsben@zsben.cz 25601 Benešov www: http://www.zsben.cz IČO: 75033071 Zadávací dokumentace k veřejné zakázce malého rozsahu
VícePožadované technické parametry pro SAN jsou uvedeny v následující tabulce:
Příloha č. 1 k č.j. PPR-6075-6/ČJ-2012-009HVZ Technická specifikace předmětu plnění Požadované technické parametry pro SAN jsou uvedeny v následující tabulce: SAN switch 2 ks Položka Požadováno Nabízeno
VíceDatasheet SanDisk Řada PCIe-SSD Fusion iomemory PX600 Server
Strana 1 / 5 Datasheet SanDisk Řada PCIe-SSD Fusion iomemory PX600 Server Velmi krátká doba odezvy a vysoký výkon pro přístup k firemním datům v reálném čase Jednotka SSD představuje zařízení k ukládání
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceFirewall. DMZ Server
Jak na vzdálený přístup v síti SysDataCom Představte si situaci, kdy potřebujete přistoupit z internetu k Vašemu inteligentnímu domu, kameře či jinému zařízení. Buď si pronajmete veřejnou IP adresu to
VíceObsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceIntegrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech
Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem
Více