Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Podobné dokumenty
Z internetu do nemocnice bezpečně a snadno

Správa stanic a uživatelského desktopu

ICZ - Sekce Bezpečnost

Důvěryhodná výpočetní základna -DVZ

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Praha, Martin Beran

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

1 Výchozí nastavení zařízení

Komplexní řešení zálohování a obnovy dat v jakémkoliv prostředí

PETR MAZÁNEK Senior systemový administrátor C# Developer

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Zabezpečení organizace v pohybu

Integrace formou virtualizace

Realizace datového centra kraje Vysočina Regionální SAN kraje Vysočina

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

VÝZVA K PODÁNÍ NABÍDKY. Ukládání, zálohování a archivace dat

Příloha č. 4 Technická specifikace

Příloha č. 1. k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY. Technická specifikace

Trask solutions Jan Koudela Životopis

OKsmart a správa karet v systému OKbase

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Představení Kerio Control

Centrální správa PC na MU. Pavel Tuček

VÝDAJE NA POŘÍZENÍ SW, VČ. AGEND ÚŘADU VÝDAJ KDY ZPŮSOBILÝ KDY NEZPŮSOBILÝ Pořízení nového operačního systému

Zajištění technologických opor pro klíčové IT systémy Cena za 1 jednotku bez Celková nabídková cena Specifikace nabízeného zboží DPH

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Backup Srovnání edicí. Základní přehled

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Použití čipových karet v IT úřadu

Bezpečná autentizace přístupu do firemní sítě

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Intune a možnosti správy koncových zařízení online

Požadavky: a) veškerý dodaný HW a ostatní materiál bude dodán nový, nepoužitý a schválený k užívání v České republice;

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Jaké zvolit Softwarově definované datové úložiště?

Příloha č. 1 Oznámení o zahájení zadávacího řízení (dále jen Oznámení) ZADÁVACÍ DOKUMENTACE Dodávka zálohovacího systému pro NsP Havířov

Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Bezpečnost sítí

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Aktivní bezpečnost sítě

Backup Srovnání licencí. Přehled

Radim Dolák Gymnázium a Obchodní akademie Orlová

Vysvětlení zadávací dokumentace č. 1

Symantec Mobile Management for Configuration Manager 7.2

Moderní veřejná správa

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Koncept centrálního monitoringu a IP správy sítě

Projekt operačních středisek Policie České Republiky. 7, dubna 2014, ISSS Hradec Králové

Místo plastu lidská dlaň

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Symantec Backup Exec 2012

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Výzva k podání nabídky na plnění zakázky malého rozsahu na dodávku s názvem: Obnova serverové infrastruktury

Výzva k podání nabídky

Dodatečné informace č. 7

Technická dokumentace

Příprava k certifikaci , TS: Windows 7, Configuring

Bezpečnostní aspekty informačních a komunikačních systémů KS2

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

QTD spol. s r.o. NetVault Backup 10

Lukáš Valenta Acronis Presentation 1

Zřízení technologického centra ORP Dobruška

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Přechod na virtuální infrastrukturu

Log management ELISA. Konference LinuxDays 2018


Není cloud jako cloud, rozhodujte se podle bezpečnosti

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Upřesnění předmětu smlouvy

Rychlá obnova dat efektivně a jednoduše

Bojíte se? Pořiďte si!

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Efektivní ochrana dat ve virtualizovaném prostředí. Marek Bradáč

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

Desktop systémy Microsoft Windows

OBSAH: Změny v dokumentu: Verze 1.0

Extrémně silné zabezpečení mobilního přístupu do sítě.

Na co se ptát poskytovatele cloudových služeb?

Komplexní ICT outsourcing

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

PŘÍPADOVÁ STUDIE ŘEŠENÍ DATA MANAGEMENT SYSTÉMU VE SPOLEČNOSTI ČESKÁ ZBROJOVKA A.S. POUŽITÉ ŘEŠENÍ: COMMVAULT SOFTWARE A SLUŽBY GC SYSTEM

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Metropolitní síť v Plzni a její služby. PilsEDUNet

Realizace datového centra kraje Vysočina SAN kraje Vysočina

Moderní infrastruktura základ egovernmentu

Příloha č. 1 Technická specifikace dodávky hardwaru a softwaru Technologického centra ORP Třeboň

Acronis. Lukáš Valenta

SMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Příloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR

2. Nízké systémové nároky

Jak spustit provoz v DR lokalitě snadno a rychle

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Výzva na podání nabídek na veřejnou zakázku malého rozsahu

Transkript:

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1

Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury Staví na technologiích Microsoft Windows, Active Directory a virtualizaci VMware vsphere Umožňuje začlenit platformy Linux, Unix, BSD, OS X Prosazuje a sjednocuje bezpečnostní úroveň v počítačové infrastruktuře Poskytuje zabezpečenou platformu a bezpečnostní funkce pro provoz informačních systémů a aplikací V maximální možné míře využívá vlastností zakoupených produktů a open-source SW pro snížení nákladů Realizace Analýza stávajícího stavu a návrh řešení Implementace a migrace do DVZ Svěřená správa nebo technická podpora 2

Důvěryhodná výpočetní základna 3

Agenda Active Directory Virtualizace VMware Windows Server Exchange Server Správa životního cyklu stanic Zabezpečení notebooků Certifikační autorita a čipové karty Vzdálený přístup do sítě Sběr a vyhodnocení logů Dohledový systém Zabbix E-learning 4

Active Directory Integrace do DVZ Základní stavební kámen DVZ Autentizace a autorizace uživatelů Konfigurace a zabezpečení počítačů s Windows Integrace do Linuxu/Unixu/BSD/OS X Integrace do aplikací třetích stran DVZ Security Policy Skupinové politiky pro zabezpečení operačního systému Windows na všech počítačích v doméně Skupinové politiky pro zabezpečení všech doménových řadičů Vychází z Microsoft Security Compliance Manager 6

Virtualizace VMware Integrace do DVZ Bezpečnostní konfigurace virtualizace Autentizace a autorizace proti Active Directory Serverové certifikáty pro vcenter a vsphere Monitoring HW a SW Sběr a vyhodnocení logů Zálohování virtualizace Na úrovni imagů virtuálních serverů s granulární obnovou na úrovni souborů nebo objektů Virtuální zálohovací appliance nebo fyzický zálohovací server s deduplikací dat Offsite deduplikační úložiště pro dlouhodobou archivaci dat a uložení archivu na pásky 11

Čipové karty Správa čipových karet Aplikace vyvinutá S.ICZ pro evidenci a správu čipových karet v organizaci SmartCard Logon certifikát pro autentizaci uživatele pomocí čipové karty k počítači a k dalším službám Podepisovací certifikát certifikát pro podpisy dokumentů a v elektronické poště Šifrovací certifikát certifikát pro šifrování dokumentů a v elektronické poště; je zálohován v certifikační autoritě EFS/Bitlocker certifikát pro šifrování soborů a disků pomocí EFS nebo Bitlocker ve Windows Možnost uložit kvalifikované certifikáty včetně klíčů do čipové karty 18

Vzdálený přístup do sítě Remote Desktop Protocol Vzdálený přístup do sítě pomocí HTTPS bez nutnosti navazování VPN spojení Remote Desktop Gateway Základní kontrola stavu vzdálené stanice Autentizace uživatele čipovou kartou Řízení přístupu k počítačům v interní síti Řízení zdrojů přenášených přes RDP spojení Přístup na terminálové servery nebo běžné stanice Mobilní zařízení Klient od Microsoftu pro Android, ios a OS X Nepodporuje přihlášení pomocí čipové karty, není uspokojivě vyřešena dvoufaktorová autentizace 19

Sběr a vyhodnocení logů Sběr logů VMware ESXi logy Windows Event Log Exchange transportní logy TMG a RD Gateway logy Uložení logů do centrální SQL databáze Vyhodnocení logů Zakázkové reporty nad centrální SQL databází Přihlášení správců na aplikačních serverech Změny členství ve vybraných skupinách Statistiky toku mailů Statistiky přístupů přes RD Gateway Statistiky využití služeb publikovaných přes TMG 20

Dohledový systém Zabbix Zabbix Open-source dohledový systém Centrální Zabbix Server Zabbix Proxy v lokalitách pro sběr dat a jejich efektivní předání do Zabbix Serveru Vlastní templaty pro monitoring HW a SW IPMI/RSA/Drac/iLO monitoring HW serverů Disková pole IBM, Dell, HP Aktivní prvky LAN a SAN VMware, Windows, Active Directory, Exchange a aplikačních serverů Automatické rozpoznání monitorovaných zařízení Skenuje IP rozsah, automaticky přiřadí správné templaty 21

Naši zákazníci Referenční zakázky Ministerstvo zahraničních věcí DVZ pro zpracování UI od roku 2000 Jednotky lokalit včetně zahraničních 1000 uživatelů Ministerstvo spravedlnosti DVZ pro celý resort od roku 2006 120 organizací, 200 lokalit, 15000 uživatelů Vězeňská služba ČR Součást DVZ pro MSp od roku 2008 40 lokalit, 6000 uživatelů, provoz 24x7 Český telekomunikační úřad DVZ od roku 2010 10 lokalit, 600 uživatelů 23

Děkuji za vaši pozornost Petr Řehoř petr.rehor@i.cz +420 737 280 114 ICZ a.s. Sekce Bezpečnost 25